CVE-2022-22965 aka Spring4Shell
В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд.
Подробнее
#Уязвимости #CVE
В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд.
Подробнее
#Уязвимости #CVE
CORS | E7 SUBSCRIBETelegraph
CVE-2022-22965 aka Spring4Shell
В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд. Как работает? Большинство эксплойтов для уязвимости…
🔥9⚡5👍2
Forwarded from E7 | PYTHON
Python for Hacking часть 1 - Базовые знание Python
В этой статье я расскажу , что должен знать уважающий себя пентестер, который за основу решил взять ЯП - Python
Читать
В этой статье я расскажу , что должен знать уважающий себя пентестер, который за основу решил взять ЯП - Python
Читать
Telegraph
Python for Hacking 1 Часть - Базовые знание Python
Всем привет ! Сегодня , в этой статье я расскажу , что должен знать начинающий python-разработчик для хакинга. "Это - база" Первым делом , начинающему питонисту необходимо хорошо изучить сам язык и его синтаксис , в него входят различные механизмы , структуры…
👍16⚡5🔥5
Повышение привилегий в ОС Linux Часть 1
© Всем привет, в этой статье вы узнаете о самых популярных, но при этом не менее эффективных, методах повышения привилегий в ОС Linux. Поехали!
Большое кол-во реакций под постом ускорит выход второй части статьи😮💨
Подробнее
#Linux #LinuxSec #Exploitation #PrivilegeEscalation
© Всем привет, в этой статье вы узнаете о самых популярных, но при этом не менее эффективных, методах повышения привилегий в ОС Linux. Поехали!
Большое кол-во реакций под постом ускорит выход второй части статьи😮💨
Подробнее
#Linux #LinuxSec #Exploitation #PrivilegeEscalation
E1tex | E7 SUBSCRIBETelegraph
Повышение привилегий в ОС Linux
Всем привет, в этой статье вы узнаете о самых популярных, но при этом не менее эффективных, методах повышения привилегий в ОС Linux. Поехали! Что же такое повышение привилегий? Повышение привилегий – это эксплуатация уязвимостей в операционной системе, которая…
👍23🔥9❤3🤩1
Forwarded from E7 | PYTHON
Python for Hacking 2 Часть - Расширения для Burp Suite
В этой статье я расскажу,что нужно знать чтобы написать своё собственное расширение на Burp Suite
Читать
В этой статье я расскажу,что нужно знать чтобы написать своё собственное расширение на Burp Suite
Читать
Telegraph
Python for Hacking 2 Часть - Расширения для Burp Suite
Доброго времени суток! Сегодня расскажу что надо знать, чтобы написать своё собственное расширение на Burp Suite. Burp + Python Burp Suite написан на Java , поэтому для написание под него расширений используется интерпритатор питона - Jython. Но, так как…
👍9
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7⚡2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22⚡4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Запуск безфайлового удаленного шеллкода непосредственно в памяти с отсоединением модуля, остановкой модуля, отсутствием нового потока.
Этот репозиторий содержит
TeamServer и Stager
https://github.com/D1rkMtr/FileLessRemoteShellcode
Tadn3wb | E7SUBCRIBE
#Инструменты #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡12🔥4👍2
Forwarded from E7 | PYTHON
Python for Hacking 3 Часть - Основы Криптографии
В этой статье мы затроним тему криптографии , научимся основам шифрования , а также я покажу самые популярные библиотеки для криптографии на Python
Читать
В этой статье мы затроним тему криптографии , научимся основам шифрования , а также я покажу самые популярные библиотеки для криптографии на Python
Читать
Telegraph
Python for Hacking 3 Часть - Основы Криптографии
Всем привет ! В этой части "Python for Hacking" мы поговорим об одной из базовых тем python-разработчика , которую должен знать каждый это шифрования. Что такое криптографии ? Криптография защищает данные и переписку с использованием кодов. Таким образом…
❤3
Исследователи безопасности из Orca Security отследили этот недостаток как CVE-2022-35829 со средней степенью серьезности и назвали его "FabriXss", недостаток подмены SFX
Злоумышленники могут получить полный доступ к кластерам, управляемым Service Fabric, используя этот недостаток
#Уязвимости #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Кали подвезли новые темы, кому то нравится использовать дефолт, а кому то расширять границы дозволенного
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡15😈4👍3❤2🔥2
Linux ч.2
© Всем привет, как и обещал приступаем ко второй части статьи по повышению привилегий в ОС Линукс, разбирать что это такое и какие типы бывают уже не будем (см. в первой части),
летс гоу!
Не ожидал, что тема повышения привилегий так зайдет, так что буду пилить и дальше статьи на эту тему, ждем следующую часть
🦾 Все still в ваших сильных пентестерских руках, кидайте больше реакций, это в разы ускоряет процесс написания новых статей.
Подробнее
#Linux #LinuxSec #Exploitation #Привилегии
E1tex | E7 SUBSCRIBEPlease open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Повышение привилегий в ОС Linux, ч.2
Всем привет, как и обещал приступаем ко второй части статьи по повышению привилегий в ОС Линукс, разбирать что это такое и какие типы бывают уже не будем(см. в первой части), приступаем! OS Info Начнем со сбора информации по ОС. Тут нам помогут следующие…
👍13❤6⚡4
Forwarded from E7 | PYTHON
TCP client-server
В этой статье будет много важной теории , которая поможет нам в написание своего клиент-серверного приложения.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
SOCKET PYTHON. Пишем client-server приложение.
Всем привет ! В этой статье обсудим модуль socket и напишем своё клиент-серверное приложение PYTHON SOCKET , коротко о сетях. Программистам на Python доступен целый ряд сторонних инструментов для создания серверов и клиентов, работающих по сети, но все они…
⚡13🔥5❤2👍2
© Предлагаю для внимания рабочую схему анонимизации в сети интернет и на ПК
За основу взята топология VPV-TOR-VPN
Читать
#Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Схема анонимизации | На максималке ч1
Предлагаю для внимания рабочую схему анонимизации в сети интернет и на ПК. Требования:1. На своем ПК не оставлять следов и иметь возможность быстрого удаления данных;2. Все действия при пентесте заворачивались в VPN+TOR;3. Скрывать свое подключение к боевому…
⚡19👍8🤩3