|Matryoshka Trap|
🦠CVSS v3 score: 6.0 - 8.2
🛡Только в ознакомительных целях!
Тут подъехал PoC и подробная работа про побег из VM посредством двух уязвимостей: CVE-2021-3929 и CVE-2021-3947, затрагивающие QEMU/KVM из-за дыр в дизайне рекурсивного MMIO гипервизоров .
Для поиска дыр(недостатков и сплоит-примитивов) в основном использовался CodeQL.
Всё это происходит во время обработки гипервизором MMIO VM-exit для DMA-передач и обработчик MIMO может быть вызван впоследствии, в том случае, если происходит оверлап(перекрытие) области MIMO.
Что в дальнейшем привести в худшем случае к ошибке работы гипервизора.
В самой работе, что очень понравилось, рассказывается про разработку сплоитов и контрмеры для их устранения.
Что не мало важно, помимо QEMU/KVM, может быть ещё затронут VirtualBox, в случае возможности выполнения девайсом DMA и наличие области MMIO.
⬇️Работу и PoC прикладываю ниже.⬇️
🛡For educational purposes only!
Here came the PoC and detailed work about escaping from the VM through two vulnerabilities: CVE-2021-3929 and CVE-2021-3947 affecting QEMU/KVM due to holes in the design of recursive MMIO hypervisors.
CodeQL was mainly used to search for holes (flaws and exploit primitives)
All this happens during processing by the MMIO VM-exit hypervisor for DMA transmissions and the MIMO handler can be called later, in the event that an overlay (overlap) of the MIMO area occurs.
Which in the future will lead, in the worst case, to an error in the operation of the hypervisor.
In the work itself, which I really liked, it tells about the development of exploits and countermeasures to eliminate them.
What is not a little important, in addition to QEMU/KVM, VirtualBox may also be affected, if the device can perform DMA and the presence of the MMIO area.
⬇️I apply the work and PoC below.⬇️
#vm #cve #poc #ecapeVM #expoitation
🦠CVSS v3 score: 6.0 - 8.2
🛡Только в ознакомительных целях!
Тут подъехал PoC и подробная работа про побег из VM посредством двух уязвимостей: CVE-2021-3929 и CVE-2021-3947, затрагивающие QEMU/KVM из-за дыр в дизайне рекурсивного MMIO гипервизоров .
Для поиска дыр(недостатков и сплоит-примитивов) в основном использовался CodeQL.
Всё это происходит во время обработки гипервизором MMIO VM-exit для DMA-передач и обработчик MIMO может быть вызван впоследствии, в том случае, если происходит оверлап(перекрытие) области MIMO.
Что в дальнейшем привести в худшем случае к ошибке работы гипервизора.
В самой работе, что очень понравилось, рассказывается про разработку сплоитов и контрмеры для их устранения.
Что не мало важно, помимо QEMU/KVM, может быть ещё затронут VirtualBox, в случае возможности выполнения девайсом DMA и наличие области MMIO.
⬇️Работу и PoC прикладываю ниже.⬇️
🛡For educational purposes only!
Here came the PoC and detailed work about escaping from the VM through two vulnerabilities: CVE-2021-3929 and CVE-2021-3947 affecting QEMU/KVM due to holes in the design of recursive MMIO hypervisors.
CodeQL was mainly used to search for holes (flaws and exploit primitives)
All this happens during processing by the MMIO VM-exit hypervisor for DMA transmissions and the MIMO handler can be called later, in the event that an overlay (overlap) of the MIMO area occurs.
Which in the future will lead, in the worst case, to an error in the operation of the hypervisor.
In the work itself, which I really liked, it tells about the development of exploits and countermeasures to eliminate them.
What is not a little important, in addition to QEMU/KVM, VirtualBox may also be affected, if the device can perform DMA and the presence of the MMIO area.
⬇️I apply the work and PoC below.⬇️
#vm #cve #poc #ecapeVM #expoitation
🥰1
🔥1
😉Не реклама, а благодарность за вклад в сообщество.
Действительно хороший 🖱 канал🖱 сыщика и исследователя.
У него также есть репозиторий на github.
😉Not advertising, but gratitude for the contribution to the community.
A really good 🖱channel 🖱investigator and researcher.
It also has a repository on github.
Действительно хороший 🖱 канал🖱 сыщика и исследователя.
У него также есть репозиторий на github.
😉Not advertising, but gratitude for the contribution to the community.
A really good 🖱channel 🖱investigator and researcher.
It also has a repository on github.
👍6❤1👎1
Forwarded from Private Shizo
Nessus_2022.05.20_2157.zip
331.5 MB
🔨Nessus Plugin
🔧Nessus
🔥Tenable Integrates Terrascan Into Nessus
🔥Terrascan Joins the Nessus Community
💥Nessus Release Notes
nessusplugin pro:
📎2022.03.28_2143
📎2022.01.11_1911
🦠vulnrepo
🔧Nessus
🔥Tenable Integrates Terrascan Into Nessus
🔥Terrascan Joins the Nessus Community
💥Nessus Release Notes
nessusplugin pro:
📎2022.03.28_2143
📎2022.01.11_1911
🦠vulnrepo
❤2
|APT32 malware deobfuscation|
Работа про деобфускацию малвари, написанной вьетнамской APT32(Ocean Lotus) с использование Cutter и radare2(r2), а также расследование от Mandiant и скрипты для деобфускации малвари.
В репозитории находятся сэмплы на которых можно потренироваться, но запускать на основной машине - не рекомендуется, лучше использовать QEMU/KVM,VMware, Virtualbox или любую другую виртуалку/гипервизор/песочницу.
Для работы питон скриптов нужен capstone и keystone.
Work about the deobfuscation of malware written by Vietnamese APT32(Ocean Lotus) using Cutter and radare2(r2), as well as the investigation from Mandiant and scripts to deobfuscate the malware.
The repository contains malware on which you can practice, but it is not recommended to run on the main machine, it is better to use QEMU/KVM, VMware, Virtualbox or any other virtual machine /hypervisor/sandbox.
Python scripts need capstone to work and keystone.
Ещё немного ссылок/Some more links:
💥ATT&CK APT32
💥APT32 unmasked(portswigger)
💥Cyber Espionage is Alive and Well: APT32 and the Threat to Global Corporations(vx-underground)
💥APT32 - Maldoc Delivering Elise Backdoor(vx-underground)
💥New APT32 Malware Campaign Targets Cambodian Government
(vx-underground)
💥OceanLotus (APT32) hackers turn to web archive files to deploy backdoors(vx-underground)
💥The origin story of APT32 macros: The StrikeSuit Gift that keeps giving
(vx-underground)
@ShizoPrivacy
#shizo #APT #malware #deobfuscation
Работа про деобфускацию малвари, написанной вьетнамской APT32(Ocean Lotus) с использование Cutter и radare2(r2), а также расследование от Mandiant и скрипты для деобфускации малвари.
В репозитории находятся сэмплы на которых можно потренироваться, но запускать на основной машине - не рекомендуется, лучше использовать QEMU/KVM,VMware, Virtualbox или любую другую виртуалку/гипервизор/песочницу.
Для работы питон скриптов нужен capstone и keystone.
Work about the deobfuscation of malware written by Vietnamese APT32(Ocean Lotus) using Cutter and radare2(r2), as well as the investigation from Mandiant and scripts to deobfuscate the malware.
The repository contains malware on which you can practice, but it is not recommended to run on the main machine, it is better to use QEMU/KVM, VMware, Virtualbox or any other virtual machine /hypervisor/sandbox.
Python scripts need capstone to work and keystone.
Ещё немного ссылок/Some more links:
💥ATT&CK APT32
💥APT32 unmasked(portswigger)
💥Cyber Espionage is Alive and Well: APT32 and the Threat to Global Corporations(vx-underground)
💥APT32 - Maldoc Delivering Elise Backdoor(vx-underground)
💥New APT32 Malware Campaign Targets Cambodian Government
(vx-underground)
💥OceanLotus (APT32) hackers turn to web archive files to deploy backdoors(vx-underground)
💥The origin story of APT32 macros: The StrikeSuit Gift that keeps giving
(vx-underground)
@ShizoPrivacy
#shizo #APT #malware #deobfuscation
❤3👍2
|Weaponizing dirty pipe on android|
📕Работа про вооружение dirtypipe для
порождения reverse shell, не имеющей ограничений посредством уязвимости в ядре linux(dirtypipe) и использования её непосредственно для захвата инициализации, далее написание собственного модуля ядра и загрузка его посредством отключения selinux в нашем модуле.
📕Work on weaponize dirtypipe to
generate a reverse shell that has no limitations through a vulnerability in the linux kernel (dirtypipe) and using it directly to capture initialization, then writing your own kernel module and loading it by disabling selinux in our module.
#cve #android #reverseshell #dirtypipe #selinux #kernelmodule
📕Работа про вооружение dirtypipe для
порождения reverse shell, не имеющей ограничений посредством уязвимости в ядре linux(dirtypipe) и использования её непосредственно для захвата инициализации, далее написание собственного модуля ядра и загрузка его посредством отключения selinux в нашем модуле.
📕Work on weaponize dirtypipe to
generate a reverse shell that has no limitations through a vulnerability in the linux kernel (dirtypipe) and using it directly to capture initialization, then writing your own kernel module and loading it by disabling selinux in our module.
#cve #android #reverseshell #dirtypipe #selinux #kernelmodule
👍3🤔2
Forwarded from Private Shizo
|mmm Conti|
🛡Только в образовательных целях!
Исходный код + рекомендации от ФБР, CISA и АНБ по смягчению последствий
🛡For educational purposes only!
Source code + recommendations from the FBI, CISA & NSA on mitigation
🛡Только в образовательных целях!
Исходный код + рекомендации от ФБР, CISA и АНБ по смягчению последствий
🛡For educational purposes only!
Source code + recommendations from the FBI, CISA & NSA on mitigation
❤2
Forwarded from Private Shizo
Forwarded from Private Shizo
This media is not supported in your browser
VIEW IN TELEGRAM
|Vulnerability In PayPal - clickjacking attack|
🛡Только в ознакомительных целях!
Что такое clickjacking(owasp, portswigger, javascript.info и auth0 )
🛡For educational purposes only!
What is clickjacking(owasp, portswigger, javascript.info & auth0 )
🔥Attacker can Steal Your Balance by One-Click + PoC
🗒Clickjacking Defense Cheat Sheet
📰Study of Clickjacking Vulnerabilities
🛡Только в ознакомительных целях!
Что такое clickjacking(owasp, portswigger, javascript.info и auth0 )
🛡For educational purposes only!
What is clickjacking(owasp, portswigger, javascript.info & auth0 )
🔥Attacker can Steal Your Balance by One-Click + PoC
🗒Clickjacking Defense Cheat Sheet
📰Study of Clickjacking Vulnerabilities
🦆Duckduckgo сдали с потрохами мелкомягких, якобы была сделка о запрете блокировки трекеров мелкомягких.
О боже, как неожиданно(нет, это сарказм).
🦆Duckduckgo was handed over with the guts of microsoft allegedly there was a deal to ban the blocking of microsoft trackers.
Oh my God, how unexpected (no, that's sarcasm).
#shizo #privacy #searchEngine #duckduckgo
О боже, как неожиданно(нет, это сарказм).
🦆Duckduckgo was handed over with the guts of microsoft allegedly there was a deal to ban the blocking of microsoft trackers.
Oh my God, how unexpected (no, that's sarcasm).
#shizo #privacy #searchEngine #duckduckgo
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️♂️Alexa, are you connected
to the CIA?
📼Видео уже пять лет, но до сих пор вызывает улыбку на лице(к жизни нужно попроще относиться, а не постоянно с грустной гремасой быть).
А шизофрения - это тоже не беда.
📼The video has been around for five years, but it still brings a smile to your face (you need to relate to life more simply, and not be constantly with a sad gremas).
And schizophrenia is also not a problem.
#CIA #privacy #humor
to the CIA?
📼Видео уже пять лет, но до сих пор вызывает улыбку на лице(к жизни нужно попроще относиться, а не постоянно с грустной гремасой быть).
А шизофрения - это тоже не беда.
📼The video has been around for five years, but it still brings a smile to your face (you need to relate to life more simply, and not be constantly with a sad gremas).
And schizophrenia is also not a problem.
#CIA #privacy #humor
😁5
🤙Шизо на связи!
Начал переписывать методичку по деанонимизации пользователей tor с использованием новых и старых методов, а также по возможности разберу реальный кейс.
Пока не могу сказать, когда опубликую.
📰ЗЫ при поддержке ЦРУ.
🤙The Shizo is in touch!
I started to rewrite the manual on deanonymization of tor users using new and old methods, and also, if possible, I will analyze the real case.
I can't say when I will publish it yet.
📰P.S. with the support of the CIA
#tor #deanonymization #shizo #CIA
Начал переписывать методичку по деанонимизации пользователей tor с использованием новых и старых методов, а также по возможности разберу реальный кейс.
Пока не могу сказать, когда опубликую.
📰ЗЫ при поддержке ЦРУ.
🤙The Shizo is in touch!
I started to rewrite the manual on deanonymization of tor users using new and old methods, and also, if possible, I will analyze the real case.
I can't say when I will publish it yet.
📰P.S. with the support of the CIA
#tor #deanonymization #shizo #CIA
👍12❤2🔥1