CVE-20250401 - 7350pipe - Linux Privilege Escalation 😆
*
Мисконфиг SUID на /usr/bin/passwd (зы: если
РАУНД 2
*
*
Мисконфиг SUID на /usr/bin/passwd (зы: если
ASLR и NX включены, скорее всего, просто так не запустится) РАУНД 2
gcc -z execstack -fno-stack-protector exploit.c -o exploit
chmod +x exploit
./exploit
*
#include <stdio.h>
#include <string.h>
#include <sys/mman.h>
#include <unistd.h>
unsigned char shellcode[] = "\xb8\x01\x00\x00\x00\xbf\x01\x00\x00\x00\x48\x8d\x35\x81\x00\x00\x00\xba\x2d\x00\x00\x00\x0f\x05\xb8\x01\x00\x00\x00\xbf\x01\x00\x00\x00\x48\x8d\x35\x96\x00\x00\x00\xba\x43\x00\x00\x00\x0f\x05\xb8\x69\x00\x00\x00\x48\x31\xff\x0f\x05\xb8\x6a\x00\x00\x00\x48\x31\xff\x0f\x05\xb8\x01\x00\x00\x00\xbf\x01\x00\x00\x00\x48\x8d\x35\xad\x00\x00\x00\xba\x2c\x00\x00\x00\x0f\x05\xb8\x3b\x00\x00\x00\x48\x8d\x3d\xc6\x00\x00\x00\x48\x31\xf6\x48\x31\xd2\x0f\x05\xb8\x01\x00\x00\x00\xbf\x01\x00\x00\x00\x48\x8d\x35\xb5\x00\x00\x00\xba\x3c\x00\x00\x00\x0f\x05\xb8\x3c\x00\x00\x00\x48\x31\xff\x0f\x05\xf0\x9f\x94\xa5\x20\x49\x4e\x49\x54\x49\x41\x54\x49\x4e\x47\x20\x50\x52\x49\x56\x49\x4c\x45\x47\x45\x20\x45\x53\x43\x41\x4c\x41\x54\x49\x4f\x4e\x2e\x2e\x2e\x20\xf0\x9f\x94\xa5\x0a\x5b\x2b\x5d\x20\x46\x6f\x75\x6e\x64\x20\x53\x55\x49\x44\x20\x62\x69\x6e\x61\x72\x79\x3a\x20\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x61\x73\x73\x77\x64\x20\x28\x72\x6f\x6f\x74\x20\x70\x72\x69\x76\x69\x6c\x65\x67\x65\x73\x20\x64\x65\x74\x65\x63\x74\x65\x64\x21\x29\x0a\x5b\x2b\x5d\x20\x45\x78\x70\x6c\x6f\x69\x74\x20\x73\x75\x63\x63\x65\x73\x73\x66\x75\x6c\x21\x20\x52\x6f\x6f\x74\x20\x73\x68\x65\x6c\x6c\x20\x73\x70\x61\x77\x6e\x65\x64\x21\x0a\x2f\x62\x69\x6e\x2f\x73\x68\x00\xf0\x9f\x98\x82\x20\x41\x50\x52\x49\x4c\x20\x46\x4f\x4f\x4c\x53\x21\x20\x59\x6f\x75\x20\x67\x6f\x74\x20\x70\x72\x61\x6e\x6b\x65\x64\x20\xe2\x80\x94\x20\x6e\x6f\x20\x72\x6f\x6f\x74\x20\x66\x6f\x72\x20\x79\x6f\x75\x21\x20\xf0\x9f\x98\x82\x0a";
int main() {
void *exec = mmap(NULL, sizeof(shellcode),
PROT_READ | PROT_WRITE | PROT_EXEC,
MAP_ANON | MAP_PRIVATE, -1, 0);
if (exec == MAP_FAILED) return 1;
memcpy(exec, shellcode, sizeof(shellcode));
((void(*)())exec)();
return 0;
}
😱36👍11🔥7
С днем космонавтики !
*
Информация для жителей СПБ:
По этому поводу ЗАВТРА
В Петропавловской крепости с 11 до 18 пройдет космо-party.
Старты моделей ракет, свободный вход в музей космонавтики и ракетной техники.
А в Атриуме Комендантского дома - встреча с космонавтами.
*
Информация для жителей СПБ:
По этому поводу ЗАВТРА
В Петропавловской крепости с 11 до 18 пройдет космо-party.
Старты моделей ракет, свободный вход в музей космонавтики и ракетной техники.
А в Атриуме Комендантского дома - встреча с космонавтами.
👍31🔥12😱3
Forwarded from Cyberwave 2025
#cyberwave2025 29 апреля в Санкт-Петербурге впервые пройдёт конференция Cyberwave 2025. Уникальная локация, Планетарий №1, на день соберёт под крупнейшим в мире проекционным куполом экспертов по кибербезопасности, начинающих ИБ-специалистов в поисках полезных связей и бизнес, нуждающийся в талантливых кадрах.
🔤 🔤 🔤 🔤 🔤 🔤 🔤 🔤 🔤 2️⃣ 0️⃣ 2️⃣ 5️⃣ — это:
✍️ Выступления ведущих исследователей от мира инфобеза. От пентеста и работы с уязвимостями до утечек информации и антифрода — реальные кейсы, практический опыт и никаких скучных лекций.
😎 CTF Battle, Online Hack Quest и Hardware Hack Zone. Классика ИБ с захватом флага, хак-квестом и воркшопом по взлому железа для всех желающих показать свои навыки форензики, реверс-инжиниринга и криптографии.
☺️ Интерактивная выставка ретротехники от RetroTech Squad. Тёплые ламповые компьютеры и легендарные консоли с турнирами по Ultimate Mortal Kombat 3 на Sega, Tekken 3 на PS1 и привкусом ностальгии.
☺️ Афтепати. С обменом впечатлениями, общением с единомышленниками, нетворкингом и возможностью на других посмотреть и себя показать.
Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.
Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.
Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.
Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.
Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!
@cyberwave_sec
Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.
Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.
Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.
Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.
Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!
@cyberwave_sec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6
CVE-2025-24076 and CVE-2025-24994
*
300 Milliseconds to Admin: Mastering DLL Hijacking and Hooking to Win the Race
*
300 Milliseconds to Admin: Mastering DLL Hijacking and Hooking to Win the Race
🔥9👍6😱1
Critical Erlang/OTP SSH Vulnerability RCE
*
(CVSS 10.0)
Сломали лицо фейспалмом на ровном месте.
*
Читать
*
О чем вообще речь, отбитые ребята из
Потом пришли любители
Ну а дальше любители админ-панелей и кастомных CLI интерфейсов.
Как зарядить простой ERLANG shell ?
НУ вот ssh srv на 1337 порту:
Казалось бы, такую дичь еще нужно умудриться найти, НО !
поиск по шоданам\фофам\хантерам отдает:
Results 27 922
Однако, здравствуйте 0_о
*
(CVSS 10.0)
Сломали лицо фейспалмом на ровном месте.
*
Читать
*
О чем вообще речь, отбитые ребята из
Erlang/OTP, когда то взяли, да и запили свою реализацию SSH (релизы от хакеров из богоПодобной OpenBSD != true)Потом пришли любители
3Dparty из RabbitMQ употребили этот релиз.Ну а дальше любители админ-панелей и кастомных CLI интерфейсов.
Как зарядить простой ERLANG shell ?
НУ вот ssh srv на 1337 порту:
ssh:daemon(1337, [{system_dir, "/etc/ssh"}, {user_dir, "/home/user/.ssh"}]).Казалось бы, такую дичь еще нужно умудриться найти, НО !
поиск по шоданам\фофам\хантерам отдает:
Results 27 922
Однако, здравствуйте 0_о
🔥41😱7👍6
Erlang/OTP SSH CVE-2025-32433
*
WRITEUP - How I Used AI to Create a Working Exploit for CVE-2025-32433 Before Public PoCs Existed
POC exploit
*
WRITEUP - How I Used AI to Create a Working Exploit for CVE-2025-32433 Before Public PoCs Existed
POC exploit
🔥12👍4