Подпольные хакеры | Underground hackers
407 subscribers
406 photos
11 videos
242 files
1.2K links
Канал, в котором собрано всё лучшее из мира хакинга, IT, ИБ, etc

Предложения контента и рекламы: @deiwan

Поддержать канал: @underhack_help

Сайт канала: https://podpolnye-hakery.github.io (временно некорректен)
Download Telegram
#CVE-2022-45313 #эксплойты #пентестинг

RCE эксплойт для роутеров с Mikrotik RouterOs версий 6.44.6 и ниже (была исправлена в 7.5). По причине отсутствия валидации, отправка сообщения nova с отрицательным ключом u32_id может вызывать OOB, что, в свою очередь, влияет на указатель функции косвенного вызова и позволяет пользователю, прошедшему внутреннюю авторизацию исполнить произвольный код.

Ссылка: https://github.com/cq674350529/pocs_slides/tree/master/advisory/MikroTik/CVE-2022-45313

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#эксплойты #пентестинг #CVE-2023-24055

Небольшой PoC для недавно обнаруженной уязвимости программы хранения паролей KeePass версии 2.5.x. Является как способом для получения всех сохранённых паролей в виде открытого текста, так и RCE, исполняющим любой файл с любым набором параметров. Может стать идеальным вектором атаки при наличии доступа только к FTP или другому способу записи файлов на диске без возможности их исполнения.

Ссылка: https://github.com/alt3kx/CVE-2023-24055_PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2022-20452

Довольно интересный эксплойт, дающий возможность повысить локальные привилегии андроид приложения от обычного установленого, до системного (или любого другого). Основан механизме LazyValue и Parcel after recycle(), что позволяет производить эскалацию почти на всех существующих версиях, поддерживающих эту функцию.

Ссылка: https://github.com/michalbednarski/LeakValue

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-23752

Недавно обнаруженная критическая уязвимость Joomla, версий с 4.0.0 по 4.2.7. Данная уязвимость заключается в том, что из-за ошибки проверки доступа запрашиваемого хоста им может получатся информация о всех конечных точках веб-сервиса.

Ссылка: https://nvd.nist.gov/vuln/detail/CVE-2023-23752
PoC: httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2022-21894

Боевой эксплойт, позволяющий получить доступ к UEFI SecureBoot в обход всех процедур безопасности, и дальнейшего внедрения пользовательского исполняемого шеллкода в Ring0. Является живым и активно используется в Black Lotus-е (на рынке стоит ±5000$).

Ссылка: https://github.com/Wack0/CVE-2022-21894

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-21768

Свежайший PoC эксплойт для повышения произвольного процесса по его PID до уровня nt/system. Работает с помощью переполнения и дальнейшей перезаписи полей структуры IORING.

Ссылка: https://github.com/xforcered/Windows_LPE_AFD_CVE-2023-21768

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг  #эксплойты #CVE-2023-27532

Свежая дырка в Veeam Backup & Replication, позволяющая как получить все хранящиеся пароли в виде открытого текста, так и добится удаленного исполнения кода.

Ссылка: https://github.com/sfewer-r7/CVE-2023-27532

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE

Чрезвычайно обширный набор из различных эксплойтов, предназначенных для эскалации привилегий и получения root доступа на машинах под управлением GNU/Linux. Имеет в своём составе 33 эксплойта, нацелнные на разные уязвимости, позволяя максимально точно подобрать наиболее подходящие в определенных ситуациях.

Ссылка: https://github.com/bsauce/kernel-exploit-factory

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-35078

Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).

Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269

Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.

Ссылка: https://github.com/lrh2000/StackRot

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойт #CVE-2023-38388

Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка: inurl: wp-content/plugins/jupiterx-core/

Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831

PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.

Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2024-6387

Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.

Скачать
Ссылка на канал-архив для тех, кто не может зайти

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM