Forwarded from Волосатый бублик
#clourdflare #bypass
Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:
Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.
Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!
Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:
Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.
Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!
Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
❤1👍1🔥1
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux LPE
*
Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер
*
download
#linux #lpe
*
Универсальный эксплойт для повышения локальных привилегий , работающий на большинстве ядер
Linux между версиями 5.14 и 6.6, Debian, Ubuntu.*
download
#linux #lpe
❤1👍1🔥1
Forwarded from Proxy Bar
CVE-2024-28085 - Смешная дырка в Linux 😜
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на
Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC
#linux #sudo
*
Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года.
Дырка проверена на
Ubuntu 22.04 LTS и Debian 12.5Но есть ньюанс, нужно уже быть на сервере.
*
В общем почитайте, поддельные sudo запросы
*
POC
#linux #sudo
👍1🔥1
🔒 Одноразовый блокнот (Codeby) Writeup
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #crypto #medium
Автор: @FaLLenSkiLL
🔗 Читать далее
#Codeby #writeup #crypto #medium
❤🔥1👍1🔥1
Forwarded from Кавычка (Bo0oM)
Короч, чтоб тебя всякие shodan, censys и прочие умники не сканировали, а еще и не попадать под их поисковую выдачу, рекомендую такой дефолтный конфиг для nginx:
server {
listen 80 default_server;
lisetn [::]:80 default_server;
listen 443 ssl http2 default_server;
listen [::] 443 ssl http2 default_server;
ssl_reject_handshake on;
server_name _;
location / {
return 444;
}
}
Че тут делаем?
Слушаем 80 и 443 на ipv4 и ipv6.
Для 443 откланяем все операции SSL handshake, если имя сервера отлично от тех, что есть в других конфигах.
И если соединие установить удалось (и для 80 порта) - рвем соединение (ответ 444 обладает такой фичей).
>🔥1
Forwarded from true_security
Friendly fire на площадке stanfoff365.
Хакер, берегиочко доступы с молоду.
На площадке открыт сетевой доступ между клиентами vpn, многие используют дистрибутив kali с дефолт кредами, а кто то еще и ssh стартует. Результат на скрине, получен доступ к kali хакера из Казахстана с ником ivashka из команды TSARKA.
Конечно же, с любовью и заботой о коллегах.
Хакер, береги
На площадке открыт сетевой доступ между клиентами vpn, многие используют дистрибутив kali с дефолт кредами, а кто то еще и ssh стартует. Результат на скрине, получен доступ к kali хакера из Казахстана с ником ivashka из команды TSARKA.
Конечно же, с любовью и заботой о коллегах.
🫡4😨1