Life-Hack - Хакер
60.9K subscribers
1.65K photos
85 videos
17 files
8.23K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive

#cve #Fortinet

В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.

Ссылка на статью.

Ссылка на POC CVE-2023-34992.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍10🔥43
CVE-2024-23108: Fortinet FortiSIEM 2nd Order Command Injection Deep-Dive

#cve #Fortinet

CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.

Ссылка на PoC CVE-2024-23108.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍5🔥3👏1
CVE-2024-29973: несанкционированное внедрение команд в устройства Zyxel NAS

#cve #Zyxel

Эта уязвимость, связанная с внедрением команд в параметр setCookie на устройствах Zyxel NAS326 и NAS542, может позволить злоумышленнику, не прошедшему аутентификацию, выполнить команды ОС, отправив специально созданный HTTP-запрос.

Запрос для поисковых систем:
Hunter: product.name="ZyXEL NAS542"||product.name="ZyXEL NAS326"
FOFA: app="NAS542" || app="ZYXEL-NAS326"
SHODAN: http.title:"Zyxel NAS326"


Ссылка на POC №1.
Ссылка на POC №2.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
10👍7🔥4
Afrog

#Pentest #cve #scanner

Это высокопроизводительный сканер уязвимостей, быстрый и стабильный. Он поставляется с несколькими встроенными CVE, CNVD, проверяет пароли по умолчанию, раскрытие информации, проводит идентификацию по отпечатку, несанкционированный доступ, произвольное чтение файлов и выполнение команд. С помощью afrog специалисты по сетевой безопасности могут быстро проверять и устранять уязвимости, что помогает повысить уровень защиты.

Возможности:
• Открытый исходный код
• Быстрый, стабильный, с низким количеством ложных срабатываний
• Подробные отчеты об уязвимостях
• Настраиваемые и стабильно обновляемые PoC
• Активная группа


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
1👍13🔥65🤔1
POC для CVE-2024-36401 GeoServer.

#cve #POC #RCE

Этот POC попытается установить reverse shell от целей.

RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥5👍31
CVE-2024-36991

#cve #exploit

Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍6🔥3👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов

#cve #rce #перевод #статья #Jenkins

В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥105👍4
Эксплойт для критической уязвимости Zabbix – CVE-2024-42327 (CVSS 9.9)

#SQLi #exploit #Zabbix #cve

Эта SQL-инъекция может позволить злоумышленникам повысить привилегии, что потенциально компрометирует систему мониторинга и предоставляет доступ к конфиденциальным данным компании.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
🔥15👍72🤔2
Повышаем привилегии в Windows через CVE-2024-30085

#cve #статья #lpe

CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где команда ресёрчеров Team Theori использовала эксплойт для этой уязвимости в цепочке эксплойтов, осуществляющих Guest-to-Host-Escape (побег из виртуальной машины) из-под управления VMware workstation.

В этой статье мы рассмотрим корни уязвимости CVE-2024-30085 и техники эксплуатации, применимые во время эксплуатации кучи в ядре Windows 10 22H2 19045.3803.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥2