🔌 O•MG cable.
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
☠️ Shodan. HP iLO RCE.
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
Telegraph
Shodan. HP iLO RCE.
Существует старая уязвимость 2018 года, связанная с системой управления серверами HP. В Сети в открытом доступе опубликован эксплоит для серьезной уязвимости в серверах Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) подробнее тут | и здесь Был взят эксплойт…
👨🏻💻 Эксплуатируем CVE 2019-8646.
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
Telegraph
Эксплуатируем CVE 2019-8646
Недавно разработчики Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах. Уязвимость получила идентификатор CVE…
🔌 O•MG cable.
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Не так давно, вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
🔌 Данный девайс, Вы можете приобрести за 💸 130 $ перейдя по ссылке - https://shop.hak5.org/products/o-mg-cable
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
#OMG #Lightning #exploit #hack
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Не так давно, вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
🔌 Данный девайс, Вы можете приобрести за 💸 130 $ перейдя по ссылке - https://shop.hak5.org/products/o-mg-cable
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
#OMG #Lightning #exploit #hack
📦 Exploit Database. База данных эксплойтов и уязвимого ПО.
➖ Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.
➖ Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.
🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
🧷 Использование, установка.
📌 Дополнительный материал...
📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
📎 Google Hacking Database.
📎 Exploit Database Security Papers.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Сегодня поговорим о базе данных эксплойтов от Offensive Security (создателей Kali Linux). Exploit Database - это архив публичных эксплойтов и уязвимого ПО, которые в свою очередь, активно используются хакерами и пентестерами.➖ Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.
➖ Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.
🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
🧷 Использование, установка.
📌 Дополнительный материал...
📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
📎 Google Hacking Database.
📎 Exploit Database Security Papers.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💧 Сервисы для поиска утечек IP адреса.
➖ Выявление использования средств анонимизации.
https://2ip.ru/privacy/
➖ Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/
➖ Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/
➖ Поиск разных утечек.
http://www.doileak.com/
➖ Поиск утечек DNS.
https://dnsleaktest.com/
➖ Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/
➖ Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp
📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.☝🏻 Главные критерии выбора инструмента для обеспечения анонимности своей ОС — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности ты можешь с помощью следующих сервисов:
➖ Выявление использования средств анонимизации.
https://2ip.ru/privacy/
➖ Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/
➖ Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/
➖ Поиск разных утечек.
http://www.doileak.com/
➖ Поиск утечек DNS.
https://dnsleaktest.com/
➖ Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/
➖ Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp
📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Атаки на устаревшее ПО.
💬 Это означает что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
📍 В отчете упоминаются что каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный атакующий, использовав для этого готовый публичный эксплойт.
📍 В свою очередь, рекомендуем ознакомится с отчетом, и представляем тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.🔖 Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.
💬 Это означает что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
📍 В отчете упоминаются что каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный атакующий, использовав для этого готовый публичный эксплойт.
📍 В свою очередь, рекомендуем ознакомится с отчетом, и представляем тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
📦 Образы для виртуальных машин для VMware и VirtualBox.
http://virtualboxes.org/images
http://www.fors.ru/upload/magazine/02/html_texts/oracle_anons_vm.html
http://www.turnkeylinux.org/all
Ну и на последок:
Образа VMware cо старыми версиями Windows (98, 2000, XP) можно скачать тут: http://www.iaf-virtualization.narod.ru/
Что касается устаревшего ПО, представляю тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале, по хештегам #exploit #hack #Взлом #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
•
Free VirtualBox Images от разработчиков VirtualBox:http://virtualboxes.org/images
•
Коллекция готовых VM от Oracle:http://www.fors.ru/upload/magazine/02/html_texts/oracle_anons_vm.html
•
Абсолютно любые конфигурации VM на базе Linux и Open Sources:http://www.turnkeylinux.org/all
Ну и на последок:
•
Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. Это означает, что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.Образа VMware cо старыми версиями Windows (98, 2000, XP) можно скачать тут: http://www.iaf-virtualization.narod.ru/
Что касается устаревшего ПО, представляю тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале, по хештегам #exploit #hack #Взлом #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Список самых популярных уязвимостей 2020 и 2021 года.
Хакеры продолжают использовать общеизвестные, зачастую старые уязвимости в программном обеспечении, включая организации в государственном и частном сегменте по всему миру.
🔖 По итогу, список уязвимостей 2020 и 2021 года, выглядит так:
• Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, и CVE-2021-27065 (уязвимости ProxyLogon);
• Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;
• Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 и CVE-2021-27104;
• VMware: CVE-2021-21985;
• Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.
🧷 Полный отчет и список уязвимостей за 2020 год, можно найти и изучить тут: https://us-cert.cisa.gov/ncas/alerts/aa21-209a
• Дополнительная информация:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
Хакеры продолжают использовать общеизвестные, зачастую старые уязвимости в программном обеспечении, включая организации в государственном и частном сегменте по всему миру.
🖖🏻 Приветствую тебя user_name.
• Эксперты ФБР, выпустили рекомендацию по безопасности, в которой причислили уязвимости, наиболее «популярные» у преступников в 2020 и 2021 году. бОльшая часть самых атакуемых уязвимостей, чаще всего использованные в 2020 году, были связаны с удаленной работой, VPN и облачными сервисами.🔖 По итогу, список уязвимостей 2020 и 2021 года, выглядит так:
• Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, и CVE-2021-27065 (уязвимости ProxyLogon);
• Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;
• Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 и CVE-2021-27104;
• VMware: CVE-2021-21985;
• Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.
🧷 Полный отчет и список уязвимостей за 2020 год, можно найти и изучить тут: https://us-cert.cisa.gov/ncas/alerts/aa21-209a
• Дополнительная информация:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
👾 15 атакуемых уязвимостей в #Linux.
• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
• https://github.com/Z4nzu/hackingtool
➕ Дополнение:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM