Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 3 Monate her
Новые и перспективные Web3 игры с добычей токенов.
Чат: https://t.me/Crypto_Wolf_Chat
Правила чата смотрите в описании чата.
Все свои вопросы направляйте в чат или главному модератору чата: @Exudna_118
По теме сотрудничества: @Zombini
Last updated 2 Monate, 2 Wochen her
Добрый день, уважаемые подписчики!
И опять про уязвимости. Сегодня мы с Вами разберем уязвимость CVE-2024-34102 в Adobe Commerce для версий 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 и более ранних. Для данных версий была обнаружена уязвимость «Неправильного ограничения ссылки на внешнюю сущность XML» (XXE), которая может привести к выполнению произвольного кода.
https://teletype.in/@giscyberteam/adobe_commerce_xxe_cve_2024_34102
Teletype
XXE в Adobe Commerce (CVE-2024-34102)
Adobe Commerce, уязвимость «Неправильное ограничение ссылки на внешнюю сущность XML». В этой статье мы с Вами разберем данную уязвимость.
❗️CVE-2024-38189 - Microsoft Project Remote Code Execution
Зловредный код выполняется при открытии жертвой специального файла Microsoft Office Project, полученного в фишинговом письме или скаченного с сайта злоумышленника.
Требуемые условия для эксплуатации:
- Выключенная политика "Блокировать запуск макросов в файлах Office из Интернет" (по умолчанию включена).
- Выключенная политика "VBA Macro Notification Settings".
Ссылка на репозиторий с PoC:
https://github.com/vx7z/CVE-2024-38189
GitHub
GitHub - vx7z/CVE-2024-38189
Contribute to vx7z/CVE-2024-38189 development by creating an account on GitHub.
Добрый день, уважаемые подписчики канала GISCYBERTEAM!
Сегодня мы с вами рассмотрим набор agressor-скриптов для C2-фреймворка Cobalt Strike, для автоматизации различных задач при проведении тестирования на проникновение.
https://teletype.in/@giscyberteam/pack_scripts_cobalt_strike
Teletype
Pack Scripts для Cobalt Strike
В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike.
Добрый день, уважаемые подписчики!
Сегодня мы с Вами рассмотрим кроссплатформенный RAT-фреймворк, содержащий большое количество функций и способный генерировать пэйлоады для Windows, Linux, OS X и Android платформ.
https://teletype.in/@giscyberteam/pupy_tool
Teletype
pupy - мощный RAT-фреймворк
Pupy - это кроссплатформенный RAT (Remote administrative tool) и пост-эксплуатационный фреймворк с открытым исходным кодом.
Добрый день, уважаемые подписчики.
Все знают про скрипт PowerView из пакета PowerSploit, но к сожалению не всегда получается напрямую запускать скрипт из машины. А знали ли вы, что существует python-версия скрипта, которую можно использовать удаленно? Об этой версии мы сегодня и поговорим.
https://teletype.in/@giscyberteam/powerview_py
Teletype
PowerView.py - сетевая альтернатива PowerView.ps1
Что делать если сценарий PS PowerView.ps1 блокируют средства защиты? В этом случае на помощь приходит утилита PowerView.py. Давайте рассмотрим ее.
Добрый день, уважаемые подписчики!
Сегодня мы рассмотрим инструментарий Ronin, содержащий множество различных модулей и библиотек для различных задач, таких как кодирование/декодирование данных, проведение разведки, сканирование веб-приложений, работа с эксплоитами, управление базами данных и многое другое.
https://teletype.in/@giscyberteam/ronin
Teletype
Ronin - большой набор инструментов для тестирования
ronin-rb - набор различных модулей, написанных на Ruby, предназначенные для разработки, тестирования, поиска уязвимостей и не только...
Добрый день, уважаемые подписчики!
Очень часто в рамках пентеста web-ресурса появляется потребность быстро найти PoC под ту или иную уязвимость. Представляем Вашему вниманию один из таких инструментов недавно добавленных в репозиторий Kali Linux - SploitScan.
https://teletype.in/@giscyberteam/tools_sploitscan
Teletype
Автоматический поиск Proof-Of-Concept скриптов для CVE (sploitscan)
В Kali Linux 2024.2 Release добавили инструмент поиска PoC скриптов для эксплуатации CVE - sploitscan. Давайте подробнее рассмотрим данный инструмент.
Добрый день, уважаемые подписчики!
Сегодня, в нашей статье, мы с Вами рассмотрим практическое написание простого агрессор-скрипта для Cobalt Strike.
https://teletype.in/@giscyberteam/aggressor_script_lazagne_cobalt_strike
#cobaltstrike #aggressorscript #lazagne
Teletype
Написание скриптов для Cobalt Strike C2 (Aggressor Script)
В данной статье мы с Вами на практике рассмотрим простейшую разработку агрессор-скриптов для Cobalt Strike.
Добрый день, уважаемые подписчики!
Сегодня мы с Вами рассмотрим уязвимость CVE-2024-3116, позволяющую удаленно выполнять код в pgAdmin4.
https://teletype.in/@giscyberteam/pgadmin4_cve_2024_3116
Teletype
pgAdmin4 CVE-2024-3116
Сегодня в данной статье мы подготовим стенд и разберем детали уязвимости в pgAdmin4, получившей идентификатор CVE-2024-3116 и 7.4 баллов по CVSS.
Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 3 Monate her
Новые и перспективные Web3 игры с добычей токенов.
Чат: https://t.me/Crypto_Wolf_Chat
Правила чата смотрите в описании чата.
Все свои вопросы направляйте в чат или главному модератору чата: @Exudna_118
По теме сотрудничества: @Zombini
Last updated 2 Monate, 2 Wochen her