🚨Ready to level up your cybersecurity skills and earn rewards?
📢Join our 30-day bug bounty challenge and learn the art of bug bounty hunting!
😉Over 30 days, you'll receive daily tasks to help you master:
Information gathering and reconnaissance
Vulnerability identification and exploitation
Web application security testing
API security testing
Cloud security testing
Fuzz testing
Machine learning and AI in security
Business logic vulnerabilities
Deserialization vulnerabilities
Server-side request forgery (SSRF)
👌Plus, you'll get access to resources and references to help you along the way!
📝Complete the challenge and earn a Certificate of Completion to showcase your skills!
💖Join the community and start your journey to cybersecurity mastery today!
🔗Join Now: https://nas.io/brutsecurity/challenges/bug-bounty-blitz-30-days-of-learning
📢Join our 30-day bug bounty challenge and learn the art of bug bounty hunting!
😉Over 30 days, you'll receive daily tasks to help you master:
Information gathering and reconnaissance
Vulnerability identification and exploitation
Web application security testing
API security testing
Cloud security testing
Fuzz testing
Machine learning and AI in security
Business logic vulnerabilities
Deserialization vulnerabilities
Server-side request forgery (SSRF)
👌Plus, you'll get access to resources and references to help you along the way!
📝Complete the challenge and earn a Certificate of Completion to showcase your skills!
💖Join the community and start your journey to cybersecurity mastery today!
🔗Join Now: https://nas.io/brutsecurity/challenges/bug-bounty-blitz-30-days-of-learning
🔥2
Как был найден RCE в одной из публичных программ на Bugcrowd
В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.
Ссылка на статью
#web #rce #struts
В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.
Ссылка на статью
#web #rce #struts
Telegraph
Как был найден RCE в одной из публичных программ на Bugcrowd
Всем привет, cегодня я расскажу, как получил RCE на одной из публичных программ Bugcrowd. Выбирая программу для взлома, я всегда обращаю внимание на программы с широким скоупом, так как они дают мне большую свободу для поиска активов, которые соответствуют…
🚨CVE-2024-4956:Nexus Repository Flaw Exposed🚨
⚠️This vulnerability, discovered and responsibly reported by @erickfernandox, could allow attackers to access and download sensitive system files without authentication.
👉Dorks:
Hunter:/product.name="Nexus Repository"
FOFA:app="Nexus-Repository-Manager"
SHODAN:http.html:"Nexus Repository"
POC: https://github.com/vulhub/vulhub/tree/master/nexus/CVE-2024-4956
⚠️This vulnerability, discovered and responsibly reported by @erickfernandox, could allow attackers to access and download sensitive system files without authentication.
👉Dorks:
Hunter:/product.name="Nexus Repository"
FOFA:app="Nexus-Repository-Manager"
SHODAN:http.html:"Nexus Repository"
POC: https://github.com/vulhub/vulhub/tree/master/nexus/CVE-2024-4956
GitHub
vulhub/nexus/CVE-2024-4956 at master · vulhub/vulhub
Pre-Built Vulnerable Environments Based on Docker-Compose - vulhub/vulhub
CVE-2024-27348: Unauthenticated users can execute OS commands via Groovy injection in Apache HugeGraph-Server. Upgrade to version 1.3.0 to mitigate.
💥POC: https://lnkd.in/g_v4h7Cg
👉Dorks:
Hunter: /product.name="Apache HugeGraph"
FOFA: app="HugeGraph-Studio"
SHODAN: http.title:"HugeGraph"
💥POC: https://lnkd.in/g_v4h7Cg
👉Dorks:
Hunter: /product.name="Apache HugeGraph"
FOFA: app="HugeGraph-Studio"
SHODAN: http.title:"HugeGraph"
Mindmap. Pentesting active directory.
• Вероятно, что это самая большая и актуальная Mindmap по пентесту active directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#AD #Mindmap
• Вероятно, что это самая большая и актуальная Mindmap по пентесту active directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#AD #Mindmap
Hey hunters now try the Exploiter tool series of CVE-2024-4358 for mass exploitations: https://github.com/RevoltSecurities/CVE-2024-4358
GitHub
GitHub - RevoltSecurities/CVE-2024-4358: An Vulnerability detection and Exploitation tool for CVE-2024-4358
An Vulnerability detection and Exploitation tool for CVE-2024-4358 - RevoltSecurities/CVE-2024-4358
👍1
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-5326 WordPress
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit
#wordpress #exploit
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit
#wordpress #exploit
👍1
Forwarded from Kali Linux
Представлена новая версия Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.
В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).
Зато релиз содержит 18 новых куртых инструментов:
* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.
В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.
В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:
* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1