Всем доброго времени суток, подскажите актуальные експройты для RDP VPN доступов. Можно в личку Буду очень благодарен
Так же интересуетВсем доброго времени суток, подскажите актуальные експройты для RDP VPN доступов. Можно в личку Буду очень благодарен
+Так же интересует
То же очень интересует. Братья делимся между собой в лс. Узнал , отпиши другим.Всем доброго времени суток, подскажите актуальные експройты для RDP VPN доступов. Можно в личку Буду очень благодарен
Всем доброго времени суток, подскажите актуальные експройты для RDP VPN доступов. Можно в личку Буду очень благодарен
CVE | Exploit | Software |
| CVE-2021-44228 |
GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.A Proof-Of-Concept for the CVE-2021-44228 vulnerability. - GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.
| Apache Log4j |
| CVE-2021-40539 |
GitHub - synacktiv/CVE-2021-40539: Exploitation code for CVE-2021-40539Exploitation code for CVE-2021-40539. Contribute to synacktiv/CVE-2021-40539 development by creating an account on GitHub.
| Zoho ManageEngine AD SelfService Plus |
| CVE-2021-34523 |
GitHub - hosch3n/ProxyVulns: [ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 & CVE-2021-31207 Exploit Chains.[ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 &a...
| Microsoft Exchange Server |
| CVE-2021-34473 |
GitHub - hosch3n/ProxyVulns: [ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 & CVE-2021-31207 Exploit Chains.[ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 &a...
| Microsoft Exchange Server |
| CVE-2021-31207 |
GitHub - hosch3n/ProxyVulns: [ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 & CVE-2021-31207 Exploit Chains.[ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 &a...
| Microsoft Exchange Server |
| CVE-2021-27065 |
GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065) - GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, ...
| Microsoft Exchange Server |
| CVE-2021-26858 |
GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065) - GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, ...
| Microsoft Exchange Server |
| CVE-2021-26857 |
GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065) - GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, ...
| Microsoft Exchange Server |
| CVE-2021-26855 |
GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065) - GitHub - herwonowr/exprolog: ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, ...
| Microsoft Exchange Server |
| CVE-2021-26084 |
GitHub - hev0x/CVE-2021-26084_Confluence: Confluence Server Webwork OGNL injectionConfluence Server Webwork OGNL injection. Contribute to hev0x/CVE-2021-26084_Confluence development by creating an account on GitHub.
| Atlassian Confluence Server and Data Center |
| CVE-2021-21972 |
GitHub - NS-Sp4ce/CVE-2021-21972: CVE-2021-21972 ExploitCVE-2021-21972 Exploit. Contribute to NS-Sp4ce/CVE-2021-21972 development by creating an account on GitHub.
| VMware vSphere Client |
| CVE-2020-1472 |
GitHub - dirkjanm/CVE-2020-1472: PoC for Zerologon - all research credits go to Tom Tervoort of SecuraPoC for Zerologon - all research credits go to Tom Tervoort of Secura - dirkjanm/CVE-2020-1472
| Microsoft Netlogon Remote Protocol (MS-NRPC) |
| CVE-2020-0688 |
GitHub - Ridter/cve-2020-0688: cve-2020-0688cve-2020-0688. Contribute to Ridter/cve-2020-0688 development by creating an account on GitHub.
| Microsoft Exchange Server |
| CVE-2019-11510 |
GitHub - projectzeroindia/CVE-2019-11510: Exploit for Arbitrary File Read on Pulse Secure SSL VPN (CVE-2019-11510)Exploit for Arbitrary File Read on Pulse Secure SSL VPN (CVE-2019-11510) - projectzeroindia/CVE-2019-11510
| Pulse Secure Pulse Connect Secure |
| CVE-2018-13379 |
GitHub - milo2012/CVE-2018-13379: CVE-2018-13379CVE-2018-13379. Contribute to milo2012/CVE-2018-13379 development by creating an account on GitHub.
| Fortinet FortiOS and FortiProxy |
| CVE-2021-21985 |
GitHub - r0ckysec/CVE-2021-21985: CVE-2021-21985 VMware vCenter Server远程代码执行漏洞 EXP (更新可回显EXP)CVE-2021-21985 VMware vCenter Server远程代码执行漏洞 EXP (更新可回显EXP) - GitHub - r0ckysec/CVE-2021-21985: CVE-2021-21985 VMware vCenter Server远程代码执行漏洞 EXP (更新可回显EXP)
| VMware vCenter Server |
| CVE-2021-20038 |
GitHub - jbaines-r7/badblood: SonicWall SMA-100 Unauth RCE Exploit (CVE-2021-20038)SonicWall SMA-100 Unauth RCE Exploit (CVE-2021-20038) - GitHub - jbaines-r7/badblood: SonicWall SMA-100 Unauth RCE Exploit (CVE-2021-20038)
| SonicWall Secure Mobile Access (SMA) |
| CVE-2019-19781 |
GitHub - trustedsec/cve-2019-19781: This is a tool published for the Citrix ADC (NetScaler) vulnerability. We are only disclosing this due to others publishing the exploit code first.This is a tool published for the Citrix ADC (NetScaler) vulnerability. We are only disclosing this due to others publishing the exploit code first. - trustedsec/cve-2019-19781
| Citrix Application Delivery Controller (ADC) and Gateway |
use a force gpo update or a psexec or a CME with revers proxy dudehello all
i have access to a network, i have domain admin creds.
But now, i want to install my exe on all machines in the network. (200+ machines)
what is best to do? (now i am using pdq-deploy, but is not working)
is better that use a powershell script to do this
thnxz for help
Есть скрипт, который запускаешь до подключения к впну и он тебе при подключении уже выдаст новые диапазоны, если не ошибаюсь это он - https://temp.sh/wzMzy/s.pyЕсть наболевший вопрос. друзья:
Что вы делаете если на команду route print получаете ответ 0.0.0.0? Из очевидного "сканю всю сеть" уже принято на вооружение![]()
Если сидишь на компе внутри периметра, то на нем есть, очевидно, сетевой интерфейс, на коем прописаны адрес и маска, вот тебе и вводные для скана. Еще можешь ARP-таблицу глянуть, бывает, что на одной физике несколько IP-сетей пересекаются. Просто посиди посниффь трафик, особенно мультикаст и броадкаст чужой юникаст ты и не увидишь обычно.Что вы делаете если на команду route print получаете ответ 0.0.0.0? Из очевидного "сканю всю сеть" уже принято на вооружение
Это сработает в случае если объявлены диапазоны, но все равно спасибо за совет и скрипт.Есть скрипт, который запускаешь до подключения к впну и он тебе при подключении уже выдаст новые диапазоны, если не ошибаюсь это он - https://temp.sh/wzMzy/s.py
Спасибо за советы, буду проверять.Если сидишь на компе внутри периметра, то на нем есть, очевидно, сетевой интерфейс, на коем прописаны адрес и маска, вот тебе и вводные для скана. Еще можешь ARP-таблицу глянуть, бывает, что на одной физике несколько IP-сетей пересекаются. Просто посиди посниффь трафик, особенно мультикаст и броадкаст чужой юникаст ты и не увидишь обычно.
Если ты подключен через ssl-впн, попробуй трейсроутом (не только icmp, пробуй tcp/udp варианты) узнать промежуточные адреса, на основе ближайших к тебе адресов составь список под скан. Если есть привилегированный доступ на роутер (терминатор впна), посмотри его конфиги.
anybody here know how to auto-delete routes on windows? (script)In this topic, we ask questions about the LAN.
We ask about the terms of catatore, we don’t know, etc. ......
I'll try to answer.
Всё зависит от сервера на котором брутишь (от 1к баксов хотя бы должен стоить) и текстовика с логином и паролей. Хоть сейчас темка начинает "тухнуть", но у меня до сих пор есть оператор, которому я даю строки и он пентестит уже рдп. Сам рдп давно не занимаюсь, считаю это несерьёзным, но деньги там есть, это очевидно. Ревенью тоже хорошие. Летом 21 года попадались 3 очень крупные сетки с ЮСЫ. Одна, например, занималась самыми главными поставками цемента в США, и выплата была ахуеная. Поэтому как минимум попробовать стоит.