Ralf Hacker Channel
Пул тегов: https://t.me/RalfHackerChannel/297 Чат канала: https://t.me/RalfHackerPublicChat Админ: @hackerralf8
Больше25 036
Подписчики
+1024 часа
+2287 дней
+87130 дней
- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Прирост подписчиков
Загрузка данных...
Если кто вникает во FreeIPA, вот полезная статейка))
https://habr.com/ru/companies/rvision/articles/825086/
#freeipa #pentest
FreeIPA под прицелом: Изучение атак и стратегий защиты
Привет, Хабр! Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих...
👍 17🔥 7
Repost from APT
01:49
Видео недоступноПоказать в Telegram
🖼️ Microsoft SharePoint Server 20219 — RCE
PoC for:
— CVE-2024-38094
— CVE-2024-38024
— CVE-2024-38023
🔗 Source:
https://github.com/testanull/MS-SharePoint-July-Patch-RCE-PoC
#sharepoint #poc #rce #cve
Microsoft SharePoint Server 2019 RCE (Fixed in Jul Patch).mp43.79 MB
🔥 10👍 8
————————————————————
CVE-2024-37081: VMware vCenter Server Multiple LPE
CVE-2024-22274: VMware vCenter Server RCE
#exploit #pentest #redteam
VMware vCenter - CVE-2024-22274.pdf1.13 MB
VMware vCenter - CVE-2024-37081.pdf1.25 MB
👍 22😁 5😱 3
Маленький мануал по отключению агентов EDR
https://www.3nailsinfosec.com/post/edrprison-borrow-a-legitimate-driver-to-mute-edr-agent
#evasion #redteam #av
EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent
Explore techniques for evading EDR products, including exploiting detection oversights and using tools like mitmproxy and EDRSilencer.
👍 19🔥 6
Эх... дропнули с гита poc
#git #poc #rce
cve-2024-6387-poc.zip0.21 KB
👍 40🔥 13🙏 6😁 4
Repost from APT
Фото недоступноПоказать в Telegram
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE
The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.
The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems.
🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
🔗 PoC:
https://github.com/7etsuo/cve-2024-6387-poc
#openssh #glibc #rce #cve
👍 21🔥 12
Фото недоступноПоказать в Telegram
CVE-2024-30088: Windows LPE
PATCHED: June 11, 2024
https://github.com/tykawaii98/CVE-2024-30088
P.S. Протестил на Win11, работает
#git #exploit #lpe #pentest #redteam
🔥 41👍 13
Фото недоступноПоказать в Telegram
Scriptblock Smuggling... Или как прятать скрипт Powershell, чтобы он не мелькал в логах, и обходить AMSI без исправлений в памяти (патчей)
https://bc-security.org/scriptblock-smuggling/
#bypass #redteam #amsi #evasion
🔥 45👍 3🤔 2😁 1
Lateral Movement with the .NET Profiler
Blog: https://posts.specterops.io/lateral-movement-with-the-net-profiler-8772c86f9523
Source: https://github.com/MayerDaniel/profiler-lateral-movement
#ad #lateral #redteam
Lateral Movement with the .NET Profiler
The accompanying code for this blogpost can be found HERE.
👍 8🔥 3
Фото недоступноПоказать в Telegram
CVE-2024-26229: Windows LPE
PATCHED: Apr 9, 2024
https://github.com/RalfHacker/CVE-2024-26229-exploit
P.S. Чуть поправил оригинальный эксплоит
#git #exploit #lpe #pentest #redteam
🔥 29👍 9
Выберите другой тариф
Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.