[webapps] WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50255
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50255
Exploit Database
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for Multiple platform
openvpn-install
Script para una fácil configuración de openvpn
El script descarga y configura openvpn, también puede agregar / eliminar clientes y eliminar el propio openvpn
https://github.com/angristan/openvpn-install
Autor: https://stanislas.blog/
====================
Si encuentra software interesante, compártalo con la comunidad: @SCAyL_bot
Script para una fácil configuración de openvpn
El script descarga y configura openvpn, también puede agregar / eliminar clientes y eliminar el propio openvpn
https://github.com/angristan/openvpn-install
Autor: https://stanislas.blog/
====================
Si encuentra software interesante, compártalo con la comunidad: @SCAyL_bot
GitHub
GitHub - angristan/openvpn-install: Set up your own OpenVPN server on Debian, Ubuntu, Fedora, CentOS, Arch Linux and more
Set up your own OpenVPN server on Debian, Ubuntu, Fedora, CentOS, Arch Linux and more - angristan/openvpn-install
Buenos dias.
vi que el script original ya no estaba en su
link original: https://github.com/ollypwn/SMBGhost
entonces lo subi a mi github ya que lo tenia
Guardado: https://github.com/Anonimo501/SMBGhost_CVE-2020-0796_checker
Saludos!!
vi que el script original ya no estaba en su
link original: https://github.com/ollypwn/SMBGhost
entonces lo subi a mi github ya que lo tenia
Guardado: https://github.com/Anonimo501/SMBGhost_CVE-2020-0796_checker
Saludos!!
GitHub
GitHub - Anonimo501/SMBGhost_CVE-2020-0796_checker
Contribute to Anonimo501/SMBGhost_CVE-2020-0796_checker development by creating an account on GitHub.
#exploit
PoCs for exploiting CVE-2021-21847,
CVE-2021-21853, CVE-2021-21845,
CVE-2021-21846, CVE-2021-21844
CVE-2021-21839:
https://github.com/AlAIAL90/CVE-2021-21847
https://github.com/AlAIAL90/CVE-2021-21853
https://github.com/AlAIAL90/CVE-2021-21845
https://github.com/AlAIAL90/CVE-2021-21846
https://github.com/AlAIAL90/CVE-2021-21844
https://github.com/AlAIAL90/CVE-2021-21839
// Multiple exploitable integer overflow vulnerabilities exist within the MPEG-4 decoding functionality of the GPAC Project
PoCs for exploiting CVE-2021-21847,
CVE-2021-21853, CVE-2021-21845,
CVE-2021-21846, CVE-2021-21844
CVE-2021-21839:
https://github.com/AlAIAL90/CVE-2021-21847
https://github.com/AlAIAL90/CVE-2021-21853
https://github.com/AlAIAL90/CVE-2021-21845
https://github.com/AlAIAL90/CVE-2021-21846
https://github.com/AlAIAL90/CVE-2021-21844
https://github.com/AlAIAL90/CVE-2021-21839
// Multiple exploitable integer overflow vulnerabilities exist within the MPEG-4 decoding functionality of the GPAC Project
#exploit
CVE-2021-1588:
A vulnerability in the MPLS Operation, Administration, and Maintenance (OAM) feature of Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1588
]-> A vulnerability in the implementation of the system login block-for command for Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1590
]-> A vulnerability in the EtherChannel port subscription logic of Cisco Nexus 9500 Series Switches
https://github.com/AlAIAL90/CVE-2021-1591
CVE-2021-1588:
A vulnerability in the MPLS Operation, Administration, and Maintenance (OAM) feature of Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1588
]-> A vulnerability in the implementation of the system login block-for command for Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1590
]-> A vulnerability in the EtherChannel port subscription logic of Cisco Nexus 9500 Series Switches
https://github.com/AlAIAL90/CVE-2021-1591
[webapps] Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload & Remote Code Execution (RCE)
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload & Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50264
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload & Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50264
Exploit Database
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload.. webapps exploit for PHP platform
Comunidad Pen7esting pinned «Al parecer tomaron mi script y lo han mejorado. https://github.com/Anonimo501/SambaRelay»
#exploit
CVE-2021-33909 - Sequoia PoC
https://github.com/ChrisTheCoolHut/CVE-2021-33909
// fs/seq_file.c in the Linux kernel 3.16 - 5.13 does not properly restrict seq buffer allocations, leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user
CVE-2021-33909 - Sequoia PoC
https://github.com/ChrisTheCoolHut/CVE-2021-33909
// fs/seq_file.c in the Linux kernel 3.16 - 5.13 does not properly restrict seq buffer allocations, leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user
GitHub
GitHub - ChrisTheCoolHut/CVE-2021-33909: CVE-2021-33909 Sequoia
CVE-2021-33909 Sequoia. Contribute to ChrisTheCoolHut/CVE-2021-33909 development by creating an account on GitHub.
Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios https://unaaldia.hispasec.com/2021/09/se-publica-una-vulnerabilidad-de-whatsapp-que-permite-acceder-a-los-datos-de-los-usuarios.html
Una al Día
Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios
Recientemente, se ha publicado una vulnerabilidad de la aplicación de mensajería WhatsApp que permite acceder a información sensible almacenada en la memoria de dicha aplicación. Dicha información podría ser cualquier tipo de archivo de vídeo o imagen, conversaciones…
😡
📃 "ProtonMail comparte la dirección IP de un activista francés con la policía" https://blog.elhacker.net/2021/09/protonmail-comparte-la-direccion-ip-con-la-policia-activista-frances-detenido.html
📃 "Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial" https://www.genbeta.com/actualidad/detienen-a-activista-frances-gracias-a-su-ip-fue-entregada-servicio-correo-cifrado-protonmail-orden-judicial
📃 "ProtonMail en tela de juicio tras facilitar a las autoridades la dirección IP de un activista" https://elchapuzasinformatico.com/2021/09/protonmail-en-tela-de-juicio-tras-facilitar-a-las-autoridades-la-direccion-ip-de-un-activista/
📃 "ProtonMail comparte la dirección IP de un activista francés con la policía" https://blog.elhacker.net/2021/09/protonmail-comparte-la-direccion-ip-con-la-policia-activista-frances-detenido.html
📃 "Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial" https://www.genbeta.com/actualidad/detienen-a-activista-frances-gracias-a-su-ip-fue-entregada-servicio-correo-cifrado-protonmail-orden-judicial
📃 "ProtonMail en tela de juicio tras facilitar a las autoridades la dirección IP de un activista" https://elchapuzasinformatico.com/2021/09/protonmail-en-tela-de-juicio-tras-facilitar-a-las-autoridades-la-direccion-ip-de-un-activista/
Blog elhacker.NET
ProtonMail comparte la dirección IP de un activista francés con la policía
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
VMware parchea fallos que afectaban a varios productos
https://unaaldia.hispasec.com/2021/09/vmware-parchea-fallos-que-afectaban-a-varios-productos.html
https://unaaldia.hispasec.com/2021/09/vmware-parchea-fallos-que-afectaban-a-varios-productos.html
Una al Día
VMware parchea fallos que afectaban a varios productos
Mware hace públicas actualizaciones de seguridad para solucionar las vulnerabilidades que presentaban varios de sus productos.
Tool to audit cobalt strike server default settings (can use to validate cobaltstrike server)
https://github.com/itaymigdal/infosec-scripts/blob/main/CobaltStrike_Server_Auditor.py
https://github.com/itaymigdal/infosec-scripts/blob/main/CobaltStrike_Server_Auditor.py
GitHub
some-scripts/CobaltStrike_Server_Auditor.py at main · itaymigdal/some-scripts
Some Cyber Security related scripts. Contribute to itaymigdal/some-scripts development by creating an account on GitHub.