Telegram Group Search
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.

CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0

🐱 GitHub CVE-2024-21216

#CVE

👉 Подписаться 👈
Security
🆘 Открой мир этичного хакинга с книгой "Хакинг на примерах"! 🆘 Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно! Что вы найдете в книге? 🟢Практические…
Дорогие друзья!
Спасибо за покупку книги!

По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в 5️⃣0️⃣🔣

⚡️Поддержка в шапке бота, писать только по техническим вопросам.⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпионский арсенал. История оперативной техники спецслужб, Владимир Алексеенко, Кит Мелтон, 2016

Скачать статью в PDF можно тут

👉 Подписаться 👈


#PDF
This media is not supported in your browser
VIEW IN TELEGRAM
DeepFaceLive

Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.

GitHub🐱: https://github.com/iperov/DeepFaceLive

👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Sploitscan

Предустановлен с версии 2024.1 в Kali Linux

🟢 Для чего используется:
Sploitscan находит уязвимости безопасности в ОС и приложениях.

🟢 Функции:
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый

Установка:

sudo apt install sploitscan


Сканирование ОС:
sploitscan scan

Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.


Сканирование приложениe:
sploitscan scan --target <target_address> --port <port_number> --service <service_name>


Информация об уязвимости:
sploitscan info <vulnerability_id>


Замените на идентификатор CVE ID.

✍️ Примечание:
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.

🐱 Github: https://github.com/xaitax/SploitScan

🐧 Скачать с официального сайта: https://www.kali.org/tools/sploitscan/


👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Кофе для автора ☕️
Нравится канал? Поддержите автора, угостив чашкой кофе. Больше энергии — больше контента!
This media is not supported in your browser
VIEW IN TELEGRAM
Force Admin

Создаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора.

🐱 Github: https://github.com/Chainski/ForceAdmin

👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Скачать статью в PDF можно тут
This media is not supported in your browser
VIEW IN TELEGRAM
Fortimanager

Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575

Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.


#CVE #CVE2024

👉 Подписаться 👈
PasteHakk — атака с отравлением буфера обмена

🛠 Об инструменте:
Злоумышленник использует возможность, которую браузеры теперь предоставляют разработчикам, для автоматического добавления контента в буфер обмена пользователя. При таком виде атаки вредоносные веб-сайты захватывают буфер обмена на вашем устройстве и изменяют его содержимое без вашего ведома.

Если пользователь копирует и вставляет содержимое в терминал, вредоносный код будет иметь приоритет над легитимным кодом, и злоумышленник сможет выполнить удаленный код на хосте пользователя.

🐱 Github: https://github.com/3xploitGuy/pastehakk.git


👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Voidmaw

Новая техника, которую можно использовать для bypass сканеров памяти. Это может быть полезно для сокрытия проблемного кода (например, рефлексивных загрузчиков, реализованных маяками C2) или других проблемных исполняемых файлов, которые будут помечены программами защиты от вредоносных программ (например, mimikatz).

👉 Подписаться 👈

#cobalt #bypass
This media is not supported in your browser
VIEW IN TELEGRAM
CrossC2

Generate CobaltStrike's cross-platform payload:
   • Windows
   • Android
   • iOS
   • Linux
   • MacOS
   • Embedded

Описание: https://gloxec.github.io/CrossC2/en/

👉 Подписаться 👈
Ghost

Проект loader шеллкода, предназначенный для bypass множественных возможностей обнаружения, которые обычно реализуются EDR.

#bypass #cobalt

👉 Подписаться 👈
Pwnlook

Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:

• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений

#pentest #RedTeam #Outlook

👉 Подписаться 👈

📔 Купить книгу по 50% скидке тут
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 CVE-2023-48788 🐱

CVE-2023-48788 — это уязвимость, связанная с некорректной обработкой пользовательских данных в одном из популярных программных продуктов. Она может позволить злоумышленнику выполнить произвольный код или получить доступ к конфиденциальной информации на уязвимой системе.


👉 Подписаться 👈

📔 Купить книгу по 50% скидке тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/15 19:35:57
Back to Top
HTML Embed Code: