SecuriXy.kz
9.32K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Forwarded from Proxy Bar
CVE-2024-21683 0-click RCE
*
Затронуты версии от Win server 2000 до Win server 2025
*
Дырка в службе лицензирования удаленных рабочих столов Windows (RDL), в инет сейчас торчит 170 000 таких хостов
*
Пропатчено в июле
*
Exploit (репозитории банят, но мы скачали)))

#rce #winsrv
Forwarded from Proxy Bar
CVE-2022-24834 Redis
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC


#redis #rce
Forwarded from APT
👩‍💻 Nagios XI — RCE

Nagios XI 2024R1.01 has a vulnerability in the monitoringwizard.php component, allowing authenticated SQL injection (CVE-2024-24401) that lets attackers create an admin account and remote code execution.

🔗 Source:
https://github.com/MAWK0235/CVE-2024-24401

#nagios #sql #rce #privesc #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Cupshax - RCE через службу печати в UNIX
#unix #RCE #CVE

CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177

Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.

🛠 Изучить райтап ТУТ

Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.

➡️Использование
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]

A script for executing commands remotely

options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)


➡️Пример использования
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3


📱 Github и мой форк, на случай удаления репы

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM