cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Канал ламера

Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.

Больше
Рекламные посты
236
Подписчики
+224 часа
+37 дней
+1130 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Repost from Freedom F0x
Показать все...
Repost from FL
rockyou2024.zip.0104000.00 MB
Repost from FL
rockyou2024.zip.0014000.00 MB
rockyou2024.zip.0024000.00 MB
rockyou2024.zip.0034000.00 MB
rockyou2024.zip.0044000.00 MB
rockyou2024.zip.0054000.00 MB
rockyou2024.zip.0064000.00 MB
rockyou2024.zip.0074000.00 MB
rockyou2024.zip.0084000.00 MB
rockyou2024.zip.0094000.00 MB
Repost from FL
rockyou2024.zip.0114000.00 MB
rockyou2024.zip.0122707.78 MB
Repost from disasm.me channel
CVE-2024-6387 - regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server Debian Security Зарепортили, Qualyz Threat Research Unit, новость от них Уязвимость в openssh server, занесённая коммитом, который рефакторил систему логирования. Под угрозой версии, начиная с 8.5.p1 исключительно до 9.8p1 (вышла 7 часов назад) . Проверить, какая у вас сейчас версия: sshd -V На всякий случай сделал инструкцию по установке 9.8p1 на Debian-based (Debian, Ubuntu, Mint, ...):
apt-get update
apt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev
wget https://github.com/openssh/openssh-portable/archive/refs/tags/V_9_8_P1.tar.gz
tar -xzf V_9_8_P1.tar.gz
cd openssh-portable-V_9_8_P1
./configure
make
make install
mv /usr/sbin/sshd /usr/sbin/sshd.bak
ln -s /usr/local/sbin/sshd /usr/sbin/sshd
systemctl restart sshd
На примере сервера pypi-quarantine из этой статьи: До: OpenSSH_8.9p1 Ubuntu-3ubuntu0.6, OpenSSL 3.0.2 15 Mar 2022 После: OpenSSH_9.8p1, OpenSSL 3.0.2 15 Mar 2022 Баннер по nc: SSH-2.0-OpenSSH_9.8
Показать все...
regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this…

Repost from Ralf Hacker Channel
Эх... дропнули с гита poc #git #poc #rce
Показать все...
cve-2024-6387-poc.zip0.21 KB
Repost from APT
Фото недоступноПоказать в Telegram
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems. 🔗 Research: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server 🔗 PoC: https://github.com/7etsuo/cve-2024-6387-poc #openssh #glibc #rce #cve
Показать все...
Repost from Freedom F0x
#Android #CVE_2024_0044 Android 12/13 Autorooter: https://github.com/scs-labrat/android_autorooter На основе PoC, который позволяет получить доступ к данным другим приложений: https://github.com/pl4int3xt/cve_2024_0044
Показать все...
GitHub - scs-labrat/android_autorooter: Exfiltrate sensitive user data from apps on Android 12 and 13 using CVE-2024-0044 vulnerability remotely

Exfiltrate sensitive user data from apps on Android 12 and 13 using CVE-2024-0044 vulnerability remotely - scs-labrat/android_autorooter

Repost from #Beacon
Red Teaming с Sysinternals: Использование Process Explorer для Повышения Привилегий Sysinternals' Process Explorer (Procexp) — это мощный инструмент для мониторинга и управления процессами в операционной системе Windows. В контексте red teaming, Procexp может быть использован для выявления уязвимостей и повышения привилегий на целевой системе. В этой статье мы рассмотрим, как можно использовать Procexp для достижения этих целей. 1. Идентификация Уязвимых Процессов Поиск процессов с повышенными привилегиями: Procexp предоставляет исчерпывающий список запущенных процессов, выделяя те, которые работают с административными правами (SYSTEM, Administrators и т. д.). Анализируя этот список, можно выявить процессы, которые работают с повышенными привилегиями, но не должны их требовать. Эти процессы могут стать потенциальными целями для эксплуатации. Анализ свойств процесса: Procexp позволяет просматривать детальные свойства каждого процесса, включая его командную строку, загруженные DLL, контекст безопасности и открытые дескрипторы. Эта информация помогает выявить процессы, уязвимые для атак на повышение привилегий. Например, можно искать процессы, которые загружают DLL из ненадежных мест, имеют слабые настройки безопасности или работают с ненужными привилегиями. 2. Эксплуатация Уязвимостей Процессов DLL Hijacking (Подмена DLL): Уязвимости подмены DLL могут быть использованы для загрузки вредоносной DLL в уязвимый процесс. Эта вредоносная DLL может выполнять код с привилегиями уязвимого процесса. Пример: Если процесс загружает DLL из определенного каталога, можно заменить легитимную DLL вредоносной версией с полезной нагрузкой. Этот код будет выполняться с привилегиями уязвимого процесса. Манипуляция токенами: Procexp позволяет просматривать и манипулировать токеном процесса, который представляет контекст безопасности процесса. Уязвимости в токене процесса могут быть использованы для получения повышенных привилегий. Пример: Создание нового процесса с тем же токеном, что и уязвимый процесс, работающий с повышенными привилегиями, позволяет выполнять вредоносный код с этими привилегиями. Инъекция в процесс: Procexp можно использовать для инъекции вредоносного кода в уязвимый процесс, что позволяет выполнять код с привилегиями этого процесса. Пример: Инъекция полезной нагрузки в процесс, работающий с повышенными привилегиями, позволяет выполнять команды с этими привилегиями и получать доступ к конфиденциальным данным. 3. Использование Procexp для Разведки Идентификация потенциальных векторов атаки: Procexp предоставляет ценную информацию о запущенных процессах, помогая выявить потенциальные векторы атаки. Например, можно идентифицировать процессы, работающие с повышенными привилегиями, имеющие слабые настройки безопасности или загружающие DLL из ненадежных мест. Отображение сетевых подключений: Procexp отображает сетевые подключения каждого процесса, что позволяет идентифицировать процессы, общающиеся с удаленными системами. Эта информация может быть использована для нацеливания на конкретные процессы или для получения информации о сетевой инфраструктуре цели. 4. Технические Детали DLL Hijacking: Представление DLL в Procexp позволяет идентифицировать загруженные процессом DLL и порядок их загрузки. Эта информация может быть использована для эксплуатации уязвимостей подмены DLL. Манипуляция токенами: Вкладка "Безопасность" в Procexp отображает токен процесса и связанные с ним привилегии, что помогает выявить уязвимости в токене процесса. Инъекция в процесс: Функция "Создать процесс" в Procexp позволяет создавать новые процессы с определенными токенами и командными строками, что может быть использовано для инъекции вредоносного кода в уязвимые процессы. Заключение Sysinternals' Process Explorer — мощный инструмент для повышения привилегий в рамках red teaming. Понимая его возможности и потенциальные уязвимости, можно разработать эффективные стратегии для обхода мер безопасности и достижения целей атаки.
Показать все...
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.