This media is not supported in your browser
VIEW IN TELEGRAM
Как работает бэкдор
*
Образовательные мультики по утрам воскресенья, берите кофе с сырником, усаживайтесь
XZUtils SSHD
*
Образовательные мультики по утрам воскресенья, берите кофе с сырником, усаживайтесь
CVE-2024-3273
*
D-Link NAS версии:
Exploit + Tool
#dlink #exploit #NAS
*
D-Link NAS версии:
DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
DNS-325 Version 1.01
DNS-327L Version 1.09, Version 1.00.0409.2013
DNS-340L Version 1.08
Exploit + Tool
#dlink #exploit #NAS
CVE-2024-29269
*
Маршрутизаторы
*
Хантер показывает что есть 3307 девайсов
*
POC exploit
*
Маршрутизаторы
TELESQUARE TLR-2005KSH
уязвимы для неаутентифицированных команд*
Хантер показывает что есть 3307 девайсов
*
POC exploit
CVE-2024-27316 Атака на http/2
*
Подробности уязвимости
*
Конкретно
CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
*
POC exploit
*
Подробности уязвимости
*
Конкретно
CVE-2024-27316
влияет на другие CVE:CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
go build
./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192
./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192
*
POC exploit
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
#wordpress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T
#wordpress
CVE-2023-36047
*
Дырка в службе
ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения
Патч уже есть и уязвимость отслеживается как
*
Exploit
#windows #eop
*
Дырка в службе
usermanager
, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege. ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения
SAM /SYSTEM/SECURITY
из теневой копии. Патч уже есть и уязвимость отслеживается как
CVE-2024-21447
*
Exploit
#windows #eop
CVE-2024-21378 Microsoft Outlook Remote Code Execution
*
Описание работы внутри файла
*
POC exploit
#outlook #exploit
*
Описание работы внутри файла
*
POC exploit
#outlook #exploit
Юзать хэшы для поиска малвари для Linux — давно бесполезно
Простой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.
Ну и в тему ЭЛИТНАЯ команда: 😂
#LOL #linux #hash
Простой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.
#!/bin/sh
echo "Viva la Proxy Bar!"
sha1sum $0
echo "#$RANDOM" >> $0
sha1sum $0
Ну и в тему ЭЛИТНАЯ команда: 😂
echo -ne '\x0'
#LOL #linux #hash
CVE-2024-3400 Palo Alto GlobalProtect VPN (0-Day)
*
Тех детали - тут хорошо расписано
*
Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)
*
Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут
#paloalto #vpn #0day
*
Тех детали - тут хорошо расписано
*
Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)
*
Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут
#paloalto #vpn #0day
Burp Suite Professional Edition v2024.3.1.1.zip
624.4 MB
Сегодня воскресенье
девочкам печенье
а мальчишкам дуракам
толстой палкой по бокам
и
Burp Suite Professional Edition
Версия 2024.3.1.1
Full Activated + Extensions
#burp
девочкам печенье
а мальчишкам дуракам
толстой палкой по бокам
и
Burp Suite Professional Edition
Версия 2024.3.1.1
Full Activated + Extensions
#burp
This media is not supported in your browser
VIEW IN TELEGRAM
Бесконтрольное делегирование и повышение привилегий в домене !
😜
Образовательные мультики по утрам воскресенья !
кофе, сырник.
#чипИдэйл
😜
Образовательные мультики по утрам воскресенья !
кофе, сырник.
#чипИдэйл
CVE-2024-20356
Jailbreaking a
*
Сам POC exploit
*
Ну как сам DOOM запустил на циске пододеяльнике почитать тут
#IDDQD #IDKFA
Jailbreaking a
Cisco
appliance to run DOOM
*
Сам POC exploit
*
Ну как сам DOOM запустил на циске пододеяльнике почитать тут
#IDDQD #IDKFA
MetaSploit PRO_and_activation tool.zip
274.3 MB
MetaSploit PRO + crack
там readme есть с пошагом
virustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))
На свой страх и риск
#metasploitPRO
там readme есть с пошагом
virustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))
На свой страх и риск
#metasploitPRO