Этичный Хакер
402K subscribers
1.97K photos
312 videos
19 files
2.15K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Инъекция SSH ключа в Google Cloud Compute Engine [Google VRP]

В этой статье рассмотрим, простую и интересную находку в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.

https://telegra.ph/Inekciya-SSH-klyucha-v-Google-Cloud-Compute-Engine-Google-VRP-02-08

#guide #rce | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11🤯2
log4shell.gif
5.1 KB
😈 Log4shell в Google

В статье представлен поиск однажды нашумевшей уязвимости Log4shell на одном из сервисов Google.

https://telegra.ph/Log4shell-v-Google-03-14

#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍195🥰1
😈 Нарушение логики приложения для уязвимости RCE

В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.

Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)

https://telegra.ph/Kak-ispolzovat-Metasploit-SEToolkit-bez-otkrytiya-portov-Kali-Linux-03-26

#RCE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤔5👎32
😈 Переходим от SSRF к RCE

Статья рассказывает о том, как с помощью SSRF можно получить учетные данные экземпляра Amazon EC2 и использовать их для выполнения произвольного кода на сервере.

https://telegra.ph/Perehodim-ot-SSRF-k-RCE-05-07

#Web #SSRF #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🥰1🤯1
💉 Command Injection с обходом блокировки ключевых слов

Атаки подобного вида осуществляются через формы ввода данных, cookie файлы, заголовки HTTP с последующим внедрением в системную оболочку. Это становится возможным, когда отсутствует контроль вводимых данных или он носит поверхностный характер.

— Если вы нашли Command Injection, а WAF блокирует ключевые слова, то можно попробовать один из способов обхода, заключающийся в добавлении обратного слеша и символа новой строки между словами из черного списка:

c\%0aat /et\%0ac/pas\%0aswd

#Web #RCE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Mr. Robot
👺 CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет | Привет, друг. На связи Эллиот.

Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.

— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.

В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.


UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.

❗️ Пользователям VMware vCenter Server рекомендуется как можно скорее обновиться до последней версии ПО, чтобы минимизировать любые потенциальные угрозы.

#News #CVE #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83😁5756🔥42👏41🤔41🤯34🕊9
😈 RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн

Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.

— По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.

Информация о эксплойте будет раскрыта только в частном порядке, что подчёркивает его секретность. Cvsp заявил, что сделка будет проходить исключительно через эскроу-сервис ShinyHunters, а журналистов и прочих «случайных прохожих» попросил держаться подальше.

#News #RCE #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤔186😁6🔥1🤯1
😈 0day-эксплойт для Chrome выставлен на продажу за $1 000 000

Вчера на одном из киберпреступных форумов на продажу был выставлен эксплойт для zero-day уязвимости в Google Chrome, позволяющий, со слов «ctf», выйти за пределы песочницы браузера и выполнить вредоносный код на компьютере пользователя.

По заверениям «ctf», работа эксплойта была успешно протестирована в версиях Chrome 126.0.6478.126 и 126.0.6478.127, запущенных в Windows 10 21H1 и 21H2. Однако, есть вероятность, что успешная эксплуатация возможна и в других версиях браузера, на иных версиях Windows.

🗣 Ссылка на чтиво

#News #Chrome #0day #RCE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
32🤯18👍14
😈 Microsoft предупреждает о уязвимостях в OpenVPN

На конференции Black Hat USA 2024 представители Microsoft рассказали сразу о четырех уязвимостях в OpenVPN. Проблемы можно объединить в цепочку, что позволит добиться удаленного выполнения кода (RCE) и локального повышения привилегий (LPE).

«Эта атака может позволить злоумышленникам получить полный контроль над целевыми эндпоинтами, что потенциально может привести к утечке данных, компрометации системы и несанкционированному доступу к конфиденциальной информации», — рассказывает Владимир Токарев из Microsoft Threat Intelligence Community.


— Перечисленные ниже уязвимости затрагивают все версии OpenVPN вплоть до 2.6.10 и 2.5.10, где они были устранены:
·
CVE-2024-27459 — уязвимость переполнения стека, приводящая к отказу от обслуживания (DoS) и локальному повышению привилегий в Windows.
· CVE-2024-24974 — проблема несанкционированного доступа к именованному каналу \\\openvpn\\\service в Windows, допускающая удаленное взаимодействие и запуск операций.
· CVE-2024-27903 — уязвимость в механизме плагинов, приводящая к выполнению произвольного кода в Windows, а также локальному повышению привилегий и манипулированию данными в Android, iOS, macOS и BSD.
· CVE-2024-1305 — уязвимость переполнения памяти, приводящая к DoS в Windows.

#CVE #Microsoft #OpenVPN #RCE #LPE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍246😁5👏2
😈 Самые интересные CVE за август 2024

CVE (англ. Common Vulnerabilities and Exposures) – база данных общеизвестных уязвимостей информационной безопасности


В этой подборке представлены самые интересные уязвимости за август 2024 года

1. Критические уязвимости в Apache OFBiz
2. Критические уязвимости в плагинах для WordPress
3. Обход аутентификации в GitHub Enterprise Server
4. Обход аутентификации в SAP BusinessObjects
5. Уязвимости в OpenVPN
6. Многочисленные уязвимости в Microsoft
7. RCE-уязвимость в Adobe Commerce
8. Уязвимости в Google Chrome 

🗣 Ссылка на чтиво

#PHP #CVE #RCE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍8🔥3