Hey hunters now try the Exploiter tool series of CVE-2024-4358 for mass exploitations: https://github.com/RevoltSecurities/CVE-2024-4358
GitHub
GitHub - RevoltSecurities/CVE-2024-4358: An Vulnerability detection and Exploitation tool for CVE-2024-4358
An Vulnerability detection and Exploitation tool for CVE-2024-4358 - RevoltSecurities/CVE-2024-4358
👍1
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-5326 WordPress
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit
#wordpress #exploit
*
Post Grid Gutenberg и плагин PostX = 4.1.2
User Contributor включает регистрацию новых пользователей и устанавливает роль по умолчанию для новых пользователей — Администратор.
*
POC exploit
#wordpress #exploit
👍1
Forwarded from Kali Linux
Представлена новая версия Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.
В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).
Зато релиз содержит 18 новых куртых инструментов:
* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.
В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.
В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:
* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👺TotalRecall
This tool extracts and displays data from the Recall feature in Windows 11, providing an easy way to access information about your PC's activity snapshots.
https://github.com/xaitax/TotalRecall
#cybersecurity #pentesting #redteam
This tool extracts and displays data from the Recall feature in Windows 11, providing an easy way to access information about your PC's activity snapshots.
https://github.com/xaitax/TotalRecall
#cybersecurity #pentesting #redteam
👍1
https://github.com/kljunowsky/CVE-2024-27348
Usage:
#Apache #RCE
Usage:
python3 CVE-2024-27348.py -t https://target.tld:8080 -c "command to execute"#Apache #RCE
👍1
#OSINT #Telegram
Полезные утилиты для поиска аккаунта через номер телефона и просто поиск людей в телеграм.
Ссылка на статью
Полезные утилиты для поиска аккаунта через номер телефона и просто поиск людей в телеграм.
Ссылка на статью
Хабр
Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм
Введение Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень...
👍1
🚨OneDorkForAll🚨
👉An insane list of all dorks taken from everywhere from various different sources. Google, Shodan, Github. Bug bounty dorks (includes private programs), shodan, github, CCTV, CMS dorks, lfi, sqli, xss, more vulns + an extra 1Mil+ dorks.
🔗https://github.com/HackShiv/OneDorkForAll
👉An insane list of all dorks taken from everywhere from various different sources. Google, Shodan, Github. Bug bounty dorks (includes private programs), shodan, github, CCTV, CMS dorks, lfi, sqli, xss, more vulns + an extra 1Mil+ dorks.
🔗https://github.com/HackShiv/OneDorkForAll
👍1
Mobile Pentest Like a Pro.
• IOS Jailbreak Methods;
• Android Root Methods;
• Important Folders & Files;
• Static Analytics;
• Hooking;
• SSL Pin;
• Root Detection;
• Insecure Logging;
• Insecure Storage;
• Content Provider;
• Static Scanner;
• Resources.
#IOS #Android #Pentest
• IOS Jailbreak Methods;
• Android Root Methods;
• Important Folders & Files;
• Static Analytics;
• Hooking;
• SSL Pin;
• Root Detection;
• Insecure Logging;
• Insecure Storage;
• Content Provider;
• Static Scanner;
• Resources.
#IOS #Android #Pentest
⚡1👍1
Forwarded from Spot.uz – бизнес и технологии
ONESEC готовит специалистов по кибербезопасности для рынка Узбекистана
По итогам обучающего проекта компании 500 желающих прошли трехмесячный курс по работе в системе Linux и веб-уязвимостям. Сегодня 9 участников, прошедших итоговый отбор, работают в ONESEC, а 6 — зарекомендованы в Security Operation Center (реклама).
https://www.spot.uz/ru/2024/06/07/onesec/
По итогам обучающего проекта компании 500 желающих прошли трехмесячный курс по работе в системе Linux и веб-уязвимостям. Сегодня 9 участников, прошедших итоговый отбор, работают в ONESEC, а 6 — зарекомендованы в Security Operation Center (реклама).
https://www.spot.uz/ru/2024/06/07/onesec/
👍5
🚨CVE-2024-23692: Unauthenticated RCE Flaw in Rejetto HTTP File Server
👉It allows remote attackers to execute arbitrary code on affected servers without authentication, potentially leading to data breaches, ransomware attacks, and complete system compromise.
💥PoC: https://github.com/rapid7/metasploit-framework/pull/19240
💥Dorks:
Hunter: /product.name="HTTP File Server" and web.body="Rejetto"
FOFA: product="HFS"
SHODAN: product:"HttpFileServer httpd"
#Rejetto #HFS #bugbounty #bugbountytips #cybersecurity #pentesting
👉It allows remote attackers to execute arbitrary code on affected servers without authentication, potentially leading to data breaches, ransomware attacks, and complete system compromise.
💥PoC: https://github.com/rapid7/metasploit-framework/pull/19240
💥Dorks:
Hunter: /product.name="HTTP File Server" and web.body="Rejetto"
FOFA: product="HFS"
SHODAN: product:"HttpFileServer httpd"
#Rejetto #HFS #bugbounty #bugbountytips #cybersecurity #pentesting
👍1