Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

BlackWater servers vulneraveis

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Exploit BlackWater servers vulneraveis

    Como não concertaram as falhas no prazo de 48 horas resolvi postar.

    Credit: ElMagoLoko aka CryptoSystem
    I've just discovered they are running Microsoft Exchage 2016 and have this vulnerability.

    academi.com

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Description
    A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file leading to memory corruption.

    An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

    To exploit this vulnerability, a specially crafted file must be scanned by an affected version of the Microsoft Malware Protection Engine. There are many ways that an attacker could place a specially crafted file in a location that is scanned by the Microsoft Malware Protection Engine. For example, an attacker could use a website to deliver a specially crafted file to the victim's system that is scanned when the website is viewed by the user. An attacker could also deliver a specially crafted file via an email message or in an Instant Messenger message that is scanned when the file is opened. In addition, an attacker could take advantage of websites that accept or host user-provided content, to upload a specially crafted file to a shared location that is scanned by the Malware Protection Engine running on the hosting server.

    If the affected antimalware software has real-time protection turned on, the Microsoft Malware Protection Engine will scan files automatically, leading to exploitation of the vulnerability when the specially crafted file scanned. If real-time scanning is not enabled, the attacker would need to wait until a scheduled scan occurs in order for the vulnerability to be exploited. All systems running an affected version of antimalware software are primarily at risk.






    Update:
    If we can't get inside. there's a server on same network with:
    54.243.51.138
    Linux 3.2

    PHP Vulnerability: CVE-2015-4602
    Critical
    PHP Vulnerability: CVE-2015-4603
    Critical
    PHP Vulnerability: CVE-2015-4600
    Critical
    PHP Vulnerability: CVE-2015-4601
    Critical
    PhP Vulnerability: CVE-2015-4599
    Critical
    PHP Vulnerability: CVE-2016-2554
    Critical
    PHP Vulnerability: CVE-2015-5589
    Critical


    PHP Vulnerability: CVE-2016-5773
    PHP Vulnerability: CVE-2016-5771
    PHP Vulnerability: CVE-2016-4071
    PHP Vulnerability: CVE-2015-6835
    PHP Vulnerability: CVE-2015-6834

    Just pivoting the server to get inside on BlackWater


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    WhiteCollarGroup till I die
    MI5, MI6,NSA,FBI,Army, CIA,Navy,Air Force, Mossad, PF and all this shit can't stop me.
    Similar Threads

  • Font Size
    #2
    grandes bosta mano.. mas blz... quer de verdade uma página ownada... vou só esperar começo de semana que vem e te ensino passo a passo algumas, nada de ctrl+c e ...+v... vcs decaíram, lembro quando aprendia um livro de códigos para fazer uma pl ou um code de asm e c... boa sorte! semana que vem posto algum passo a passo, esse seu ctrl+v passou dos limites, os "hackers" de hoje em dia nunca vão superar nós dos da época de 80 hehehe (hoje em dia "rsrsrs") ... tnc ^^

    Postado Originalmente por CryptoSystem Ver Post
    Como não concertaram as falhas no prazo de 48 horas resolvi postar.

    Credit: ElMagoLoko aka CryptoSystem
    I've just discovered they are running Microsoft Exchage 2016 and have this vulnerability.

    academi.com

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Description
    A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file leading to memory corruption.

    An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

    To exploit this vulnerability, a specially crafted file must be scanned by an affected version of the Microsoft Malware Protection Engine. There are many ways that an attacker could place a specially crafted file in a location that is scanned by the Microsoft Malware Protection Engine. For example, an attacker could use a website to deliver a specially crafted file to the victim's system that is scanned when the website is viewed by the user. An attacker could also deliver a specially crafted file via an email message or in an Instant Messenger message that is scanned when the file is opened. In addition, an attacker could take advantage of websites that accept or host user-provided content, to upload a specially crafted file to a shared location that is scanned by the Malware Protection Engine running on the hosting server.

    If the affected antimalware software has real-time protection turned on, the Microsoft Malware Protection Engine will scan files automatically, leading to exploitation of the vulnerability when the specially crafted file scanned. If real-time scanning is not enabled, the attacker would need to wait until a scheduled scan occurs in order for the vulnerability to be exploited. All systems running an affected version of antimalware software are primarily at risk.






    Update:
    If we can't get inside. there's a server on same network with:
    54.243.51.138
    Linux 3.2

    PHP Vulnerability: CVE-2015-4602
    Critical
    PHP Vulnerability: CVE-2015-4603
    Critical
    PHP Vulnerability: CVE-2015-4600
    Critical
    PHP Vulnerability: CVE-2015-4601
    Critical
    PhP Vulnerability: CVE-2015-4599
    Critical
    PHP Vulnerability: CVE-2016-2554
    Critical
    PHP Vulnerability: CVE-2015-5589
    Critical


    PHP Vulnerability: CVE-2016-5773
    PHP Vulnerability: CVE-2016-5771
    PHP Vulnerability: CVE-2016-4071
    PHP Vulnerability: CVE-2015-6835
    PHP Vulnerability: CVE-2015-6834

    Just pivoting the server to get inside on BlackWater


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Comment


    • Font Size
      #3
      copia ruim viu, vou mostrar, como vc é elite, agora que vai aprender... será que lembram de mim antes de vc nascer ou quando era adolecente "optnick" eu que mudei a segurança do paypal rsrs

      Comment

      X
      Working...
      X