🔥 Крадущий для #Mac OS - MacOsSX (#Stealer) Free 🕵️♂️💻(Passwords, cookies, Google Auth, History) Grabber 📤(uploadcare API for exfiltration)
Конкурсная статья с исходниками на XSS.IS присоединяйся!!!
https://vimeo.com/1047087246
CVE-2024-49138: Windows LPE in CLFS.sys
Tested on Windows 11 23h2
Rusty-PE-Packer
A sophisticated Windows PE #packer written in Rust, featuring progressive masked RC4 encryption, VEH exploitation for ROP gadget execution via RIP manipulation, and #injection into legitimate Windows processes.
#1N73LL1G3NC3
RustPotato
A Rust implementation of GodPotato — abusing SeImpersonate to gain SYSTEM privileges. Includes a TCP-based reverse shell and indirect NTAPI for various operations.
#1N73LL1G3NC3
Microsoft Configuration Manager (ConfigMgr / SCCM) 2403 Unauthenticated SQL injections (CVE-2024-43468) exploit
It can be used to run arbitrary queries with the highest level of privileges on the Microsoft Configuration Manager site database. Such actions permit the take-over of the deployment and the execution of arbitrary commands on the underlying server.
When KB29166583 is missing, all the following Microsoft Configuration Manager versions are vulnerable:
• < 2403 (5.00.9128.1024)
• < 2309 (5.00.9122.1033)
• < 2303 (5.00.9106.1037)
• <= 2211 (*)
🔥🔥🔥 Нашумевшая в последнее время Хак-группа "Silent Crow" выложила в открытый доступ данные, предположительно, портала "Клуб клиентов Альфа Банка" (https://club.alfabank.ru).
ℹ️ Примечательно то, что в настоящий момент этот ресурс неактивен и по словам хакеров был выключен после того, как взлом был замечен сотрудниками Альфа Банка.
ℹ️ Попавший к нам на анализ архив содержит несколько SQL-таблиц, пользователей и различных запросов, с общим количеством около 1 миллиона записей (не все из них имеют данные о телефонах или почтах) с полями:
⭕️ Ф.И.О.;
⭕️ Телефон (20.747 уник.);
⭕️ Эл. почта (183.705 уник.);
⭕️ Пароль в хэше;
⭕️ ИНН;
⭕️ Дата;
⭕️ Различные поля с техн. данными.
📅 Актуальность данных на май 2024 года.
🛑 Проверить себя на наличие в этой и других утечках ⬇️
🤖 @data1eaksBot
🌐 Агрегатор утечек @data1eaks
Лонгрид о самом масштабной утечке личных данных в криптопроекте, ботофермах, хакерах, #Telegram Stars и скаме, поставленном на поток.
2634929645652/pulpfiction" rel="nofollow">https://teletype.in/@2634929645652/pulpfiction
How We Cracked a 512-Bit #DKIM Key for Less Than $8 in the Cloud
https://dmarcchecker.app/articles/crack-512-bit-dkim-rsa-key
Перевод статьи на XSS.IS
Список сертифицированных трекеров от Google
https://support.google.com/google-ads/answer/13707634?hl=en
Local Privilege Escalation in IObit Malware Fighter
The PoC program exploits the IMFForceDelete driver which exposes an ioctl that allows unprivileged users to delete files and folders. We can turn this into a privilege escalation by using a technique explained by ZDI and Halov, which exploits the MSI rollback mechanism which is designed to maintain system integrity in case of issues. By deleting and recreating it with a weak DACL and fake RBF and RBS files we can gain the ability to make arbitrary changes to the system as NT AUTHORITY\SYSTEM.
#1N73LL1G3NC3
Буткитик на 7 Кб)
🦊 Чтение/запись виртуальной памяти ядра
🦊 Чтение/запись памяти процесса (MMU парсинг)
🦊 Завершение процессов
🦊 LPE!
PoC https://www.youtube.com/watch?v=e9MB8HywIrw