CVE-2023-21752 aka уязвимость удаления произвольного файла в службе резервного копирования Windows
Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system
Этот репозиторий содержит два эксплойта:
1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами
Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system
Этот репозиторий содержит два эксплойта:
1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами
Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
GitHub
GitHub - Wh04m1001/CVE-2023-21752
Contribute to Wh04m1001/CVE-2023-21752 development by creating an account on GitHub.
Хороший тренажер по SQL на русском языке с понятным интерфейсом и подсказками команд
Сам сейчас там занимаюсь, поэтому решил поделиться с вами
А еще там выдают сертификат за полное прохождение😏
Подробнее: https://sql-academy.org/ru/trainer?sort=byId
#полезные_материалы
Сам сейчас там занимаюсь, поэтому решил поделиться с вами
А еще там выдают сертификат за полное прохождение😏
Подробнее: https://sql-academy.org/ru/trainer?sort=byId
#полезные_материалы
sql-academy.org
Интерактивный тренажёр по SQL — SQL Academy
Бесплатный интерактивный онлайн тренажёр с упражнениями для оттачивания навыков работы с SQL. Задания по SQL с фильтрацией по сложности и типу. Задачи с реальных собеседований (интервью) в лучшие компании, таких как Сбербанк, VK, Альфа-банк и других. Тренажёр…
К слову о полезных вещах:
Если кто не знал, то на Codeby есть 2 бесплатных курса, которые я настоятельно рекомендую вам пройти
Они короткие, но очень полезные
Бесплатный курс SQL Injection: https://codeby.school/training/view/besplatnyy-kurs-sql-injection
Бесплатный курс по пентесту: https://codeby.school/training/view/uroki-po-auditu-bezopasnosti-informacionnyh-sistem
#полезные_материалы #литература
Если кто не знал, то на Codeby есть 2 бесплатных курса, которые я настоятельно рекомендую вам пройти
Они короткие, но очень полезные
Бесплатный курс SQL Injection: https://codeby.school/training/view/besplatnyy-kurs-sql-injection
Бесплатный курс по пентесту: https://codeby.school/training/view/uroki-po-auditu-bezopasnosti-informacionnyh-sistem
#полезные_материалы #литература
В данной статье рассмотрим один из способов получения доступа к SSH с помощью Hydra, используя брутфорс по словарям👾
Читать: https://teletype.in/@hackerblog/HqfCdPABu-y
#полезные_материалы #литература
Читать: https://teletype.in/@hackerblog/HqfCdPABu-y
#полезные_материалы #литература
Teletype
Брут SSH by artrone
В данной статье будет рассмотрена методика брутфорса SSH на примере инфры.
Общедоступная коллекция CVE и эксплойтов в студию🔥
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
GitHub
GitHub - jhftss/POC: A public collection of POCs & Exploits for the vulnerabilities I discovered
A public collection of POCs & Exploits for the vulnerabilities I discovered - jhftss/POC
👉Кладем Bluetooth-устройство через Termux с помощью эксплойта👈
Установка:
(❗️нужен MAC адрес❗️):
P.S. сам не тестил, поэтому за работоспособность ничего говорить не буду
#софт #termux
Установка:
apt install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install —upgrade pip
pip install —upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez
git clone https://github.com/ojasookert/CVE-2017-0781.git
Использование (❗️нужен MAC адрес❗️):
btmgmt —index 0
find
python CVE-2017-0781.py TARGET= (МАC ADDRESS)
MDK4 - это инструмент тестирования Wi-Fi от E7mer из 360PegasusTeam, ASPj из k2wrlz, он использует библиотеку osdep library из проекта aircrack-ng для инъекции фреймов на нескольких операционных системах.
Более подробно: https://kali.tools/?p=4246
Github: https://github.com/aircrack-ng/mdk4
Более подробно: https://kali.tools/?p=4246
Github: https://github.com/aircrack-ng/mdk4
GitHub
GitHub - aircrack-ng/mdk4: MDK4
MDK4. Contribute to aircrack-ng/mdk4 development by creating an account on GitHub.
Просили показать пример использования mdk4 - получайте🤝
https://telegra.ph/Primery-ispolzovaniya-mdk4-02-11
специально для https://tttttt.me/lets_not
#полезные_материалы
https://telegra.ph/Primery-ispolzovaniya-mdk4-02-11
Telegraph
Примеры использования mdk4
Эта статья нацелена на помощь по использованию утилиты mdk4 . Итак, начать стоит сразу с перевода нашей сетевой карты в режим "мониторинга" Как только мы сделали это, переходим к использованию нашей проги Option b: beacon flooding -n <ssid> Использовать SSID…
Forwarded from Минцифры России
Минцифры запускает проект по поиску уязвимостей в Госуслугах и других ресурсах электронного правительства. Программа пройдёт в несколько этапов. На первом — независимые исследователи проверят портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На следующих этапах список ресурсов будет расширен, а условия — обновлены.
За успешную работу багхантеры могут получить до миллиона рублей. Программу спонсирует Ростелеком.
Вознаграждение зависит от степени уязвимости
Тестирование доступно на платформах:
Чтобы принять участие в багбаунти, нужно:
1. Зарегистрироваться на выбранной платформе
2. Ознакомиться и согласиться с условиями программы
3. Найти уязвимость, не нарушая правил
4. Отправить информацию об уязвимости через платформу
5. Дождаться подтверждения уязвимости от Минцифры
Исследователи будут действовать по установленным правилам. Работа на платформе позволит определить логику потенциальных хакеров, эти данные будут использованы для дополнительной защиты информационных систем.
@mintsifry
Please open Telegram to view this post
VIEW IN TELEGRAM
SQLi для самых маленьких: простыми словами о не очень простых вещах🔥
Читать: https://teletype.in/@hackerblog/82Ovc3wHhmt
P.S. попытался максимально подробно разжевать. Напишите, нужно ли так делать или это лишнее?
#литература #полезные_материалы
Читать: https://teletype.in/@hackerblog/82Ovc3wHhmt
P.S. попытался максимально подробно разжевать. Напишите, нужно ли так делать или это лишнее?
#литература #полезные_материалы
Teletype
SQLi для начинающих by artrone
Всех приветствую! Сегодня разберем такое понятие, как SQL injection. Для хоть какого-то понимания рекомендуются базовые знания языка SQL.
Поиск поддоменов для захвата: пример на практике👾
Читать: https://teletype.in/@orch1d/_CvXn0rnFIq
#полезные_материалы #литература
Читать: https://teletype.in/@orch1d/_CvXn0rnFIq
#полезные_материалы #литература
Teletype
Поиск поддоменов для захвата by artone
Всем привет! Сегодня будет короткая практическая демонстрация поиска поддоменов для возможного захвата.
Nipe — это движок, разработанный на Perl, целью которого является сделать сеть Tor вашим сетевым шлюзом по умолчанию.
Nipe может направлять трафик с вашего компьютера в Интернет через сеть Tor, поэтому вы можете путешествовать по Интернету, занимая более жесткую позицию в отношении конфиденциальности и анонимности в киберпространстве.
Установка:
#софт
Nipe может направлять трафик с вашего компьютера в Интернет через сеть Tor, поэтому вы можете путешествовать по Интернету, занимая более жесткую позицию в отношении конфиденциальности и анонимности в киберпространстве.
Установка:
git clone https://github.com/htrgouvea/nipe && cd nipeПодробнее: https://github.com/htrgouvea/nipe
cpanm --installdeps .
perl nipe.pl install (от рута)
#софт
GitHub
GitHub - htrgouvea/nipe: An engine to make Tor network your default gateway
An engine to make Tor network your default gateway - htrgouvea/nipe
Захват хэндшейка с помощью aireplay-ng на практике⭐️
Читать: https://teletype.in/@orch1d/Ul6B8h8nx_C
#полезные_материалы #литература
Читать: https://teletype.in/@orch1d/Ul6B8h8nx_C
#полезные_материалы #литература
Teletype
Захват рукопожатий by artrone
Всем привет! Сегодня рассмотрим самый банальный и дефолтный способ захвата хэндшейка через aireplay-ng.
Гигантская коллекция почти каждого общедоступного CVE PoC
Подробнее: https://github.com/trickest/cve
#CVE #полезные_материалы #литература
Подробнее: https://github.com/trickest/cve
#CVE #полезные_материалы #литература
GitHub
GitHub - trickest/cve: Gather and update all available and newest CVEs with their PoC.
Gather and update all available and newest CVEs with their PoC. - trickest/cve
🔥Супер полезный репозиторий на GitHub'e🔥
Коллекция списков, руководств, шпаргалок, блогов, лайфхаков, однострочников, cli/веб-инструментов и многого другого😎
Подробнее: https://github.com/trimstray/the-book-of-secret-knowledge
#полезные_материалы #литература
Коллекция списков, руководств, шпаргалок, блогов, лайфхаков, однострочников, cli/веб-инструментов и многого другого😎
Подробнее: https://github.com/trimstray/the-book-of-secret-knowledge
#полезные_материалы #литература
GitHub
GitHub - trimstray/the-book-of-secret-knowledge: A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners…
A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners, cli/web tools and more. - trimstray/the-book-of-secret-knowledge
Путь до хакера | Cyber security pinned «🔥Супер полезный репозиторий на GitHub'e🔥 Коллекция списков, руководств, шпаргалок, блогов, лайфхаков, однострочников, cli/веб-инструментов и многого другого😎 Подробнее: https://github.com/trimstray/the-book-of-secret-knowledge #полезные_материалы #литература»