Forwarded from Pwn3rzs
Acunetix Windows v24.3.240322155 - 26 Feb 2024
Download:
Password:
NOTE:
Currently our
For now we will use different hosting solutions, such as
Once back online, we will update the link
Also, the installer was sent in our chat.
Changelog:
Too long for a post, refer here:
Download:
https://download.ru/files/RU9qMODg
Password:
Pwn3rzs
NOTE:
Currently our
ponies.cloud
is out of service for security reasons.For now we will use different hosting solutions, such as
download.ru
Once back online, we will update the link
Also, the installer was sent in our chat.
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-3-0-25-march-2024/
Forwarded from Волосатый бублик
#lpe #linux #kernel
[ ExploitGSM ]
Exploit for 6.4 - 6.5 kernels
https://github.com/YuriiCrimson/ExploitGSM
[ ExploitGSM ]
Exploit for 6.4 - 6.5 kernels
https://github.com/YuriiCrimson/ExploitGSM
Сегодня я хочу представить вам два полезных инструмента для работы с CRM Bitrix: Nuclei templates и check_bitrix.
⚙️ Nuclei templates для сканирования:
GitHub: https://github.com/jhonnybonny/nuclei-templates-bitrix
Этот репозиторий содержит готовые шаблоны для обнаружения различных уязвимостей в CRM Bitrix.
🛠️ Експлоиты для пентеста:
GitHub: https://github.com/k1rurk/check_bitrix
Эти инструмены помогут вам провести тестирование безопасности веб-приложения на базе CRM Bitrix.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jhonnybonny/nuclei-templates-bitrix: Some nuclei templates for pentest CMS Bitrix
Some nuclei templates for pentest CMS Bitrix. Contribute to jhonnybonny/nuclei-templates-bitrix development by creating an account on GitHub.
Санкции? Хуянкции!
Пидары активно продвигают свой продукт в Польше.
Не верите? Смотрите.
https://bitrix24.pl
Напоминаю, что 1С не просто сотрудничает с российскими военными, но и участвует в тендерах министерства обороны.
Еще вопросы по пшекам есть?
Пидары активно продвигают свой продукт в Польше.
Не верите? Смотрите.
https://bitrix24.pl
Напоминаю, что 1С не просто сотрудничает с российскими военными, но и участвует в тендерах министерства обороны.
Еще вопросы по пшекам есть?
https://blog.exploit.org/apostroph пивотинг на линуксе с использованием ZeroTier
exploit.org
Apostroph: Pivoting on Linux with ZeroTier
Pivoting is a specific phenomenon in which an attacker expands his presence in the network. In my article, I will demonstrate a method of moving around the network using ZeroTier.
Forwarded from club1337
http://./\<#0>: ://./<#0>
this string crashes discord
https://habr.com/ru/articles/797277/ генерация биконов кобы под линукс для самых маленьких
Хабр
Генерация beacon’ов под Linux для Cobalt Strike
Вступление Cobalt strike - это мощный фреймворк для эксплуатации и пост-эксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак. У данного инструмента есть такие...
Forwarded from Волосатый бублик
[ The Ultimate Guide for BloodHound Community Edition (BHCE) ]
This article will cover setting up, collecting data, analyzing the data, and providing value with that data. This will use the GOADv2 forest as sample data for collection and analysis. Author already collected some sample data and placed it on a repository to ingest for analysis and practice.
Or may be just use old version...
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
This article will cover setting up, collecting data, analyzing the data, and providing value with that data. This will use the GOADv2 forest as sample data for collection and analysis. Author already collected some sample data and placed it on a repository to ingest for analysis and practice.
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
Forwarded from Cyber Legions🇺🇦 (Крокодил)
Теперь мы ёбнули Performance Group.
Компания имеет несколько разных сетей, таких как : Performance Food, Level Kitchen, My Food, Easy Meal, и другие мелкие компании. Она является ведущим российским производителем готовых рационов питания. Она специализируется на здоровом питании, которую русне нахуй не нужно жрать.
Серверы компании Performance Group взломала команда CyberLegions, в результате которого было выкачано большое количество данных компании. В компании было свыше 300 персональних комп'ютеров, 3 домена, и 6 Тб данных, из которых 96 ГБ сливаю в паблик.
Были получены : документы, исходный код програм и проектов, базы данных, доступ до некоторых сервисов. Среди похищенных данных оказалась и информация о клиентах, работниках компании и другие данные, что ставит под угрозу их конфединциальность.
Отдельное спасибо бухгалтеру Комина Наталья Константиновна, +89851684138, которая помогала нам со взломом и надала более обширный доступ в их систему своим доступом в сеть с помощью VPN соединения. Вы можете её поблагодарить в ТГ - t.me/+89851684138
Также можно поблагодарить владельца компании, а именно: Зеленого Артура Эдуардовича, как владелец, ему откровенно похуй на своих клиентов, сотрудников и компанию, он даже не соизволил ответить на сообщение о взломе).
Паспорт: 45 11 186886
выдан отделом УФМС России по гор. Москве
по району Царицыно
дата выдачи: 20.12.2003 года, код подразделения 770-042
Сканы паспорта: Клик
Вы также можете его поблагодарить по номеру телефона и в телеграм:
@ArturZeleny
+79857999999
Ссылки на утечку
https://t.me/p_group_part1
https://t.me/p_group_part2
https://t.me/p_group_part3
https://t.me/p_group_part4
https://t.me/p_group_part5
Все буде Україна
@cyberlegions
Компания имеет несколько разных сетей, таких как : Performance Food, Level Kitchen, My Food, Easy Meal, и другие мелкие компании. Она является ведущим российским производителем готовых рационов питания. Она специализируется на здоровом питании, которую русне нахуй не нужно жрать.
Серверы компании Performance Group взломала команда CyberLegions, в результате которого было выкачано большое количество данных компании. В компании было свыше 300 персональних комп'ютеров, 3 домена, и 6 Тб данных, из которых 96 ГБ сливаю в паблик.
Были получены : документы, исходный код програм и проектов, базы данных, доступ до некоторых сервисов. Среди похищенных данных оказалась и информация о клиентах, работниках компании и другие данные, что ставит под угрозу их конфединциальность.
Отдельное спасибо бухгалтеру Комина Наталья Константиновна, +89851684138, которая помогала нам со взломом и надала более обширный доступ в их систему своим доступом в сеть с помощью VPN соединения. Вы можете её поблагодарить в ТГ - t.me/+89851684138
Также можно поблагодарить владельца компании, а именно: Зеленого Артура Эдуардовича, как владелец, ему откровенно похуй на своих клиентов, сотрудников и компанию, он даже не соизволил ответить на сообщение о взломе).
Паспорт: 45 11 186886
выдан отделом УФМС России по гор. Москве
по району Царицыно
дата выдачи: 20.12.2003 года, код подразделения 770-042
Сканы паспорта: Клик
Вы также можете его поблагодарить по номеру телефона и в телеграм:
@ArturZeleny
+79857999999
Ссылки на утечку
https://t.me/p_group_part1
https://t.me/p_group_part2
https://t.me/p_group_part3
https://t.me/p_group_part4
https://t.me/p_group_part5
Все буде Україна
@cyberlegions
Forwarded from Волосатый бублик
[ Grafana backend SQL injection ]
Note: all versions!
Also: Grafana official security team does not think this is a vulnerability.
https://fdlucifer.github.io/2024/04/22/grafana-sql-injection
Note: all versions!
Also: Grafana official security team does not think this is a vulnerability.
https://fdlucifer.github.io/2024/04/22/grafana-sql-injection