#CVE-2022-45313 #эксплойты #пентестинг
RCE эксплойт для роутеров с Mikrotik RouterOs версий 6.44.6 и ниже (была исправлена в 7.5). По причине отсутствия валидации, отправка сообщения nova с отрицательным ключом u32_id может вызывать OOB, что, в свою очередь, влияет на указатель функции косвенного вызова и позволяет пользователю, прошедшему внутреннюю авторизацию исполнить произвольный код.
Ссылка: https://github.com/cq674350529/pocs_slides/tree/master/advisory/MikroTik/CVE-2022-45313
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
RCE эксплойт для роутеров с Mikrotik RouterOs версий 6.44.6 и ниже (была исправлена в 7.5). По причине отсутствия валидации, отправка сообщения nova с отрицательным ключом u32_id может вызывать OOB, что, в свою очередь, влияет на указатель функции косвенного вызова и позволяет пользователю, прошедшему внутреннюю авторизацию исполнить произвольный код.
Ссылка: https://github.com/cq674350529/pocs_slides/tree/master/advisory/MikroTik/CVE-2022-45313
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#эксплойты #пентестинг #CVE-2023-24055
Небольшой PoC для недавно обнаруженной уязвимости программы хранения паролей KeePass версии 2.5.x. Является как способом для получения всех сохранённых паролей в виде открытого текста, так и RCE, исполняющим любой файл с любым набором параметров. Может стать идеальным вектором атаки при наличии доступа только к FTP или другому способу записи файлов на диске без возможности их исполнения.
Ссылка: https://github.com/alt3kx/CVE-2023-24055_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Небольшой PoC для недавно обнаруженной уязвимости программы хранения паролей KeePass версии 2.5.x. Является как способом для получения всех сохранённых паролей в виде открытого текста, так и RCE, исполняющим любой файл с любым набором параметров. Может стать идеальным вектором атаки при наличии доступа только к FTP или другому способу записи файлов на диске без возможности их исполнения.
Ссылка: https://github.com/alt3kx/CVE-2023-24055_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2022-20452
Довольно интересный эксплойт, дающий возможность повысить локальные привилегии андроид приложения от обычного установленого, до системного (или любого другого). Основан механизме LazyValue и Parcel after recycle(), что позволяет производить эскалацию почти на всех существующих версиях, поддерживающих эту функцию.
Ссылка: https://github.com/michalbednarski/LeakValue
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Довольно интересный эксплойт, дающий возможность повысить локальные привилегии андроид приложения от обычного установленого, до системного (или любого другого). Основан механизме LazyValue и Parcel after recycle(), что позволяет производить эскалацию почти на всех существующих версиях, поддерживающих эту функцию.
Ссылка: https://github.com/michalbednarski/LeakValue
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-23752
Недавно обнаруженная критическая уязвимость Joomla, версий с 4.0.0 по 4.2.7. Данная уязвимость заключается в том, что из-за ошибки проверки доступа запрашиваемого хоста им может получатся информация о всех конечных точках веб-сервиса.
Ссылка: https://nvd.nist.gov/vuln/detail/CVE-2023-23752
PoC:
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Недавно обнаруженная критическая уязвимость Joomla, версий с 4.0.0 по 4.2.7. Данная уязвимость заключается в том, что из-за ошибки проверки доступа запрашиваемого хоста им может получатся информация о всех конечных точках веб-сервиса.
Ссылка: https://nvd.nist.gov/vuln/detail/CVE-2023-23752
PoC:
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2022-21894
Боевой эксплойт, позволяющий получить доступ к UEFI SecureBoot в обход всех процедур безопасности, и дальнейшего внедрения пользовательского исполняемого шеллкода в Ring0. Является живым и активно используется в Black Lotus-е (на рынке стоит ±5000$).
Ссылка: https://github.com/Wack0/CVE-2022-21894
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Боевой эксплойт, позволяющий получить доступ к UEFI SecureBoot в обход всех процедур безопасности, и дальнейшего внедрения пользовательского исполняемого шеллкода в Ring0. Является живым и активно используется в Black Lotus-е (на рынке стоит ±5000$).
Ссылка: https://github.com/Wack0/CVE-2022-21894
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-21768
Свежайший PoC эксплойт для повышения произвольного процесса по его PID до уровня nt/system. Работает с помощью переполнения и дальнейшей перезаписи полей структуры IORING.
Ссылка: https://github.com/xforcered/Windows_LPE_AFD_CVE-2023-21768
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежайший PoC эксплойт для повышения произвольного процесса по его PID до уровня nt/system. Работает с помощью переполнения и дальнейшей перезаписи полей структуры IORING.
Ссылка: https://github.com/xforcered/Windows_LPE_AFD_CVE-2023-21768
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-27532
Свежая дырка в Veeam Backup & Replication, позволяющая как получить все хранящиеся пароли в виде открытого текста, так и добится удаленного исполнения кода.
Ссылка: https://github.com/sfewer-r7/CVE-2023-27532
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежая дырка в Veeam Backup & Replication, позволяющая как получить все хранящиеся пароли в виде открытого текста, так и добится удаленного исполнения кода.
Ссылка: https://github.com/sfewer-r7/CVE-2023-27532
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE
Чрезвычайно обширный набор из различных эксплойтов, предназначенных для эскалации привилегий и получения root доступа на машинах под управлением GNU/Linux. Имеет в своём составе 33 эксплойта, нацелнные на разные уязвимости, позволяя максимально точно подобрать наиболее подходящие в определенных ситуациях.
Ссылка: https://github.com/bsauce/kernel-exploit-factory
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Чрезвычайно обширный набор из различных эксплойтов, предназначенных для эскалации привилегий и получения root доступа на машинах под управлением GNU/Linux. Имеет в своём составе 33 эксплойта, нацелнные на разные уязвимости, позволяя максимально точно подобрать наиболее подходящие в определенных ситуациях.
Ссылка: https://github.com/bsauce/kernel-exploit-factory
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-35078
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойт #CVE-2023-38388
Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка:
Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка:
inurl: wp-content/plugins/jupiterx-core/
Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2024-6387
Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.
Скачать
Ссылка на канал-архив для тех, кто не может зайти
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.
Скачать
Ссылка на канал-архив для тех, кто не может зайти
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM