Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from SecAtor
Merry Christmas!!!

В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.

На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.

Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).

В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.

Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.

Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.

Apache Foundation пьют валерьянку и молчат.

Merry Christmas, дорогие наши, Merry Christmas!!!
Forwarded from BI.ZONE
Как проверить, уязвимы ли вы к Log4Shell

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.

Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.

Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.

На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.

Если версия окажется уязвимой — пригодится этот разбор превентивных мер.

Удачи!
42 различных реверс шеллов от netcat, до golang, groovy etc..

https://podalirius.net/en/articles/unix-reverse-shells-cheatsheet/
Forwarded from S.E.Book
📓 MR. ROBOT: Red Wheelbarrow: (eps1.91_redwheelbarr0w.txt)

💬 The notebook also holds seven removable artifacts--a ripped-out page, a newspaper clipping, a mysterious envelope, and more--along with sketches throughout the book. You'll discover the story behind MR. ROBOT season two and hints of what is to come. This book is the ultimate journey into the world of the show--and a key to hacking the mind of its main character.

📌 Download.

#Mr_Robot #Eng
Forwarded from Mikrotik Ninja
Иногда нужно узнать открытые порты в контейнере, но не всегда в нем есть netstat или ss. В /proc/net/tcp можно увидеть все открытые сокеты. Правда, в hex формате. Но bash умеет переводить числа из разных систем счисления

Вот команда, показывающая все открытые порты в системе в десятичном формате

cat /proc/net/tcp | awk '{print $2}' | cut -d : -f 2 | xargs -I % /bin/bash -c 'echo $((16#%))'

Чтобы увидеть порты конкретного процесса, нужно посмотреть открытые этим процессом сокеты
ls -la  /proc/PID/fd | grep socket
а потом найти номер нужного сокета в поле inode в /proc/net/tcp
50% Linkin Park + 50% Fort Minor = 100% Mike Shinoda

Продюсер, битмейкер, МС, художник это все один Майк Шинода, человек легенда.

Новая EP Ziggurats это по сути один трек на 6 минут, поделённый на 4 части. Возвращает нас в 2000е своим олдскульным звуком и в тоже время это что то новое и свежее. А ещё это NFT. ;)

https://youtu.be/raag6epTRzI