#эксплойты #пентестинг #CVE-2022-27502
PoC для CVE-2022-27502 (RealVNC dll hjacking exploit).
Данный эксплойт позволяет запустить любой код с помощью dll hjacking-a (подмены dll) adsldpc.dll в приложении RealVNC. При подгрузке этой либы все функции оригинала сохраняются, но также исполняется прописаный внутри бекдор.
Ссылка: https://github.com/alirezac0/CVE-2022-27502
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC для CVE-2022-27502 (RealVNC dll hjacking exploit).
Данный эксплойт позволяет запустить любой код с помощью dll hjacking-a (подмены dll) adsldpc.dll в приложении RealVNC. При подгрузке этой либы все функции оригинала сохраняются, но также исполняется прописаный внутри бекдор.
Ссылка: https://github.com/alirezac0/CVE-2022-27502
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#эксплойты #пентестинг #CVE-2021-39144
PoC для CVE-2021-39144 (VMware RCE via XStream).
Данный эксплойт позволяет удалённо исполнять неавторизованный код на уязвимой машине используя XStream open source library. Уязвимости дана оценка CVSSv3 9.8.
Ссылка: https://github.com/b3wT/CVE-2021-39144-XSTREAM-RCE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC для CVE-2021-39144 (VMware RCE via XStream).
Данный эксплойт позволяет удалённо исполнять неавторизованный код на уязвимой машине используя XStream open source library. Уязвимости дана оценка CVSSv3 9.8.
Ссылка: https://github.com/b3wT/CVE-2021-39144-XSTREAM-RCE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#CVE-2022-23087 #эксплойты #вирусология
Публичная реализация эксплойта гипервизора FreeBSD - bhye, позволяющий произвести побег с виртуальной машины через повреждение hdr указателя, и дальнейшее построение ROP-chain-а из
Ссылка: https://github.com/synacktiv/bhyve
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Публичная реализация эксплойта гипервизора FreeBSD - bhye, позволяющий произвести побег с виртуальной машины через повреждение hdr указателя, и дальнейшее построение ROP-chain-а из
POP RBB
и LEAVE
(более подробное описание самого процесса эксплуатации можно почитать здесь). Сама уязвимость находится внутри интерфейса сетевого адаптера - Intel E82545
, конкретно в функции e82545_transmit
. Ссылка: https://github.com/synacktiv/bhyve
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#CVE-2023-21752 #эксплойты #вирусология
Абсолютно новая уязвимость, найдена 10 января в службе резервного копирования Windows. Уязвимость позволяет с лёгкостью повысить привилегии от уровня user, до LPE (nt authority\system). Более детально о уязвимости можно прочитать здесь.
Ссылка: https://github.com/Wh04m1001/CVE-2023-21752
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Абсолютно новая уязвимость, найдена 10 января в службе резервного копирования Windows. Уязвимость позволяет с лёгкостью повысить привилегии от уровня user, до LPE (nt authority\system). Более детально о уязвимости можно прочитать здесь.
Ссылка: https://github.com/Wh04m1001/CVE-2023-21752
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#CVE-2022-45313 #эксплойты #пентестинг
RCE эксплойт для роутеров с Mikrotik RouterOs версий 6.44.6 и ниже (была исправлена в 7.5). По причине отсутствия валидации, отправка сообщения nova с отрицательным ключом u32_id может вызывать OOB, что, в свою очередь, влияет на указатель функции косвенного вызова и позволяет пользователю, прошедшему внутреннюю авторизацию исполнить произвольный код.
Ссылка: https://github.com/cq674350529/pocs_slides/tree/master/advisory/MikroTik/CVE-2022-45313
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
RCE эксплойт для роутеров с Mikrotik RouterOs версий 6.44.6 и ниже (была исправлена в 7.5). По причине отсутствия валидации, отправка сообщения nova с отрицательным ключом u32_id может вызывать OOB, что, в свою очередь, влияет на указатель функции косвенного вызова и позволяет пользователю, прошедшему внутреннюю авторизацию исполнить произвольный код.
Ссылка: https://github.com/cq674350529/pocs_slides/tree/master/advisory/MikroTik/CVE-2022-45313
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#эксплойты #пентестинг #CVE-2023-24055
Небольшой PoC для недавно обнаруженной уязвимости программы хранения паролей KeePass версии 2.5.x. Является как способом для получения всех сохранённых паролей в виде открытого текста, так и RCE, исполняющим любой файл с любым набором параметров. Может стать идеальным вектором атаки при наличии доступа только к FTP или другому способу записи файлов на диске без возможности их исполнения.
Ссылка: https://github.com/alt3kx/CVE-2023-24055_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Небольшой PoC для недавно обнаруженной уязвимости программы хранения паролей KeePass версии 2.5.x. Является как способом для получения всех сохранённых паролей в виде открытого текста, так и RCE, исполняющим любой файл с любым набором параметров. Может стать идеальным вектором атаки при наличии доступа только к FTP или другому способу записи файлов на диске без возможности их исполнения.
Ссылка: https://github.com/alt3kx/CVE-2023-24055_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2022-20452
Довольно интересный эксплойт, дающий возможность повысить локальные привилегии андроид приложения от обычного установленого, до системного (или любого другого). Основан механизме LazyValue и Parcel after recycle(), что позволяет производить эскалацию почти на всех существующих версиях, поддерживающих эту функцию.
Ссылка: https://github.com/michalbednarski/LeakValue
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Довольно интересный эксплойт, дающий возможность повысить локальные привилегии андроид приложения от обычного установленого, до системного (или любого другого). Основан механизме LazyValue и Parcel after recycle(), что позволяет производить эскалацию почти на всех существующих версиях, поддерживающих эту функцию.
Ссылка: https://github.com/michalbednarski/LeakValue
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-23752
Недавно обнаруженная критическая уязвимость Joomla, версий с 4.0.0 по 4.2.7. Данная уязвимость заключается в том, что из-за ошибки проверки доступа запрашиваемого хоста им может получатся информация о всех конечных точках веб-сервиса.
Ссылка: https://nvd.nist.gov/vuln/detail/CVE-2023-23752
PoC:
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Недавно обнаруженная критическая уязвимость Joomla, версий с 4.0.0 по 4.2.7. Данная уязвимость заключается в том, что из-за ошибки проверки доступа запрашиваемого хоста им может получатся информация о всех конечных точках веб-сервиса.
Ссылка: https://nvd.nist.gov/vuln/detail/CVE-2023-23752
PoC:
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2022-21894
Боевой эксплойт, позволяющий получить доступ к UEFI SecureBoot в обход всех процедур безопасности, и дальнейшего внедрения пользовательского исполняемого шеллкода в Ring0. Является живым и активно используется в Black Lotus-е (на рынке стоит ±5000$).
Ссылка: https://github.com/Wack0/CVE-2022-21894
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Боевой эксплойт, позволяющий получить доступ к UEFI SecureBoot в обход всех процедур безопасности, и дальнейшего внедрения пользовательского исполняемого шеллкода в Ring0. Является живым и активно используется в Black Lotus-е (на рынке стоит ±5000$).
Ссылка: https://github.com/Wack0/CVE-2022-21894
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-21768
Свежайший PoC эксплойт для повышения произвольного процесса по его PID до уровня nt/system. Работает с помощью переполнения и дальнейшей перезаписи полей структуры IORING.
Ссылка: https://github.com/xforcered/Windows_LPE_AFD_CVE-2023-21768
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежайший PoC эксплойт для повышения произвольного процесса по его PID до уровня nt/system. Работает с помощью переполнения и дальнейшей перезаписи полей структуры IORING.
Ссылка: https://github.com/xforcered/Windows_LPE_AFD_CVE-2023-21768
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-27532
Свежая дырка в Veeam Backup & Replication, позволяющая как получить все хранящиеся пароли в виде открытого текста, так и добится удаленного исполнения кода.
Ссылка: https://github.com/sfewer-r7/CVE-2023-27532
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежая дырка в Veeam Backup & Replication, позволяющая как получить все хранящиеся пароли в виде открытого текста, так и добится удаленного исполнения кода.
Ссылка: https://github.com/sfewer-r7/CVE-2023-27532
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE
Чрезвычайно обширный набор из различных эксплойтов, предназначенных для эскалации привилегий и получения root доступа на машинах под управлением GNU/Linux. Имеет в своём составе 33 эксплойта, нацелнные на разные уязвимости, позволяя максимально точно подобрать наиболее подходящие в определенных ситуациях.
Ссылка: https://github.com/bsauce/kernel-exploit-factory
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Чрезвычайно обширный набор из различных эксплойтов, предназначенных для эскалации привилегий и получения root доступа на машинах под управлением GNU/Linux. Имеет в своём составе 33 эксплойта, нацелнные на разные уязвимости, позволяя максимально точно подобрать наиболее подходящие в определенных ситуациях.
Ссылка: https://github.com/bsauce/kernel-exploit-factory
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-35078
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойт #CVE-2023-38388
Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка:
Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка:
inurl: wp-content/plugins/jupiterx-core/
Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2024-6387
Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.
Скачать
Ссылка на канал-архив для тех, кто не может зайти
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.
Скачать
Ссылка на канал-архив для тех, кто не может зайти
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM