NETRUNNER GROUP
2.97K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://t.iss.one/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
CVE-2022-41092
CVE-2022-41109

Windows Win32k Elevation of Privilege Vulnerability

#CVE
2❤‍🔥1👍1🔥1
CVE-2022-41073

Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download

Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.

Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No

#CVE #POC
❤‍🔥11👍1🔥1
CVE-2021-25003

WPCargo < 6.9.0 - Unauthenticated RCE

Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE

POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help

#CVE #POC
❤‍🔥31🔥1
CVE-2022-4262

Google Chrome до 108.0.5359.94 V8 Повышение
привилегий

Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

#CVE
👍3❤‍🔥11🔥1
CVE-2020-3153

Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal

Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.

#CVE #POC
👍2❤‍🔥11😍1
Forwarded from Похек
Не реклама Baikal )
🤔4❤‍🔥21👍1🔥1
CVE-2022-2602

Уязвимость Use-After-Free в ядре Linux

В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.

#CVE
4❤‍🔥1🔥1
Уже чувствуете новогоднее настроение? 🎄)
Натыкайте смайликов что ли)
😍28❤‍🔥10👍42
Всем привет! Я D3m0n5c1l, активный член CTF-команды RedHazzarteam. Недавно мы узнали про прекрасный CTF под названием «Innopolis Open» (по профилю информационной безопасности, конечно же). И мы собираем на него команду!

Структура нашей команды делится на 2 части: основной состав и дополнительный состав. Основной состав - люди в 7-11 классах, которые формально решают за всю команду. Дополнительный - студенты, …, которые помогают решать в случае, если возникают вопросы или вообще когда угодно.

Innopolis Open по информационной безопасности проходит в 3 этапа: индивидуальный, командный и финал. Финал очный! Если вы заинтересуетесь вступлением в команду, то учтите, что надо будет ехать на финал.

Мы собираем основной состав, и нам не хватает 2 людей.
Requirements:
- уровень владения веб-уязвимостями > junior
- уровень владения техниками реверсинга > junior
- принадлежность образовательной организации школьного типа на территории России

Пишите мне в личные сообщения, будет интересно с вами поговорить и понять, подходите ли вы нам. Спасибо! (@D3m0n5c1l)

P. S. За более подробной информацией об этапах, формате заданий, проведения и т. д. обратитесь к следующей ссылке: https://dovuz.innopolis.university/io-infobez/
👍51🔥1🤔1😍1
Forwarded from Похек
Пак свежих и эксплуатируемых CVE для Apple:

CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🔥2❤‍🔥11😍1
CVE-2020-0796

Windows SMBv3 LPE Exploit

Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.

#CVE #POC
1❤‍🔥1🔥1😍1
Forwarded from RESOLUTE ATTACK
⚡️ Пентест 1С-БИТРИКС
Завтра в 20:00 (мск)

В докладе мы разберём тему:
"Пентест 1С-БИТРИКС".

Разберём такие моменты как: Уязвимости и атаки на 1c-bitrix,поиск php скриптов ajax,панель разработчика,js скрипты и их секреты,фаззинг. Атаки на скрипты, поиск скрытых параметров,фаззинг параметров,тестирование на типовые уязвимости

➡️ Спикер: Сергей Кузьмин ( Firewall )
Представитель канала - https://t.iss.one/netrunnerz

Сергей является специалистом в сфере этичного хакинга. На данный момент штатный сотрудник компании visum. Имеет опыт выступлений во внутренней структуре своей компании.

➡️ https://www.youtube.com/watch?v=c7vZUII29xs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥5🔥42😍1
Бесплатные сервисы для просмотра постов в профилях Instagram без регистрации и VPN

(замените elonrmuskk на имя нужного вам аккаунта)

Pixwox - https://www.pixwox.com/profile/elonrmuskk/
Imginn - https://imginn.com/elonrmuskk/
InstaFreeView - https://instafreeview.com/profile/?user=elonrmuskk
Iganony - https://iganony.com/profile/elonrmuskk
InstaNavigation - https://instanavigation.com/profile/elonrmuskk


@user_it_channel
7👍2❤‍🔥1🔥1
Forwarded from Похек
CVE-2022-31262

GOG Galaxy LPE

В ходе моих исследований, описанных в другом посте "Охота за LPE в игровом ПО". Мне было интересно узнать о службах GOG, которые запускаются как локальная система. Я установил GOG на "свежую" систему Windows 11 и Windows 10 и снова обратил внимание на службу "GalaxCommunication". Как мы видим, служба по-прежнему работает с привилегиями SYSTEM. Проверенные версии GOG: 2.0.46 от 16 февраля 2022 года (эксплойт найден) - 2.0.51 от июня 2022 года (эксплойт все еще доступен).

#CVE #POC
👍4❤‍🔥11🔥1
Vim cheat sheet

Всем юзерам, что используют vim соболезную понадобится.

#CheatSheet
🤔42❤‍🔥1🔥1
Какие XSS payload'ы приносят наибольший доход? - Анализ 174 отчетов

Недавно я провел исследование 174 отчетов о вознаграждении за XSS, чтобы узнать, как люди зарабатывают деньги на Cross-site scripting. В этом видео я покажу вам, какие полезные нагрузки были самыми распространенными, какие, по моему мнению, следует использовать и как можно было бы улучшить некоторые отчеты.

YouTube
❤‍🔥21🔥1
Реверс инжиниринг для самых маленьких

Привет меня зовут с17179n и я хочу рассказать о reverse engineering.
Разберем такие вопросы как:
1. Определение реверса
2. Что надо знать из языков
3. Основные виды архитектур
4. Софт который будем использовать и пару слов про ASM

#reverse

P.S. заходите на канал автора статьи, там выходит много интересных статей по реверсу
👍10❤‍🔥11🔥1😍1
Почему IT такое, какое оно есть

Вспомните себя в школьные или студенческие годы, когда всё свободное время вы посвящали своему любимому делу - программированию. Садясь утром за компьютер, только ближе к вечеру обнаруживали, что уже довольно поздно и пора готовиться ко сну, т.к. весь день вы провели в увлекательной работе с кодом. Это занятие вас затягивало полностью и отключало от внешнего мира и всех его проблем.

Источник
👍9❤‍🔥11🔥1
Всем привет, как вы знаете у нас есть сайт https://cybernetrunner.ru 😁

Так вот мы оставили для вас флаг на нем, тот кто найдёт его первым получить довольно неожиданный приз 🏆
Удачи с поиском 🤔

Еще хотел бы увидеть обратную связь по поводу:
1. Что вы хотите видеть на сайте? (может какой то функционал)
2. Куда развивать NR? (Уходить в сторону курсов за вменяемые деньги или же что то еще)
3. Какой тип постов вам нравится больше всего? (Может вам не хватает развлекательного контента)

Давайте поговорим об этом в комментариях, и я моя команда будем вам активно отвечать ) (Ведь мы стараемся для вас!)

P.S. Всего за 49 ❤️ на посте сливаю подсказку к флагу 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
56🤔3👍1🔥1😍1