Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-32463: sudo 1.9.14-1.9.17 LPE
Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
Patched: June 28, 2025
#lpe #linux #pentest #redteam
Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
Patched: June 28, 2025
#lpe #linux #pentest #redteam
Forwarded from SHADOW:Group
От банальной оплошности в проверке префикса пути и тонкостей кэширования CDN, до оригинального использования символов табуляции в URL и особенностей обработки редиректов в Fastly Edge Worker.
Читать статью
#web #xss #cloud #proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как мы получили хранимый XSS на каждом сайте AEM CLOUD, трижды
Adobe Experience Manager позиционируется как CMS «корпоративного уровня» и является одной из самых популярных CMS среди крупных компаний. Если вы заходите на лендинг крупного корпоративного сайта, есть большая вероятность, что под капотом работает AEM. Изначально…
Forwarded from Whitehat Lab
Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую!
Установка в uv:
uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force
Использование:
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192
#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web
Некоторые примеры:
Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD
#powerview #redteam #activedirectory #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Adaptix Framework
В Cobalt Strike есть довольно мощный инструмент, который позволяет расширять возможности фреймворка, производить автоматизацию и внедрять новые модули. Это встроенный скриптовый движок AgressorScript построенный на базе языка Sleep. На самом деле уже половина встроенных по умолчанию компонентов работает на Agressor'e.
В версии 0.7 AdaptixC2 будет введен подобный механизм. AxScript работает на базе JavaScript'а с легким и понятным синтаксисом (доку начал попутно заполнять тут), в отличии от языка Sleep, о котором большинство и не слышали до этого поста)).
Конфиги экстендеров в формате JSON (правая часть скринов), описывающие различные UI формы и команды агентов, уже заменены на скрипты AxScript (левая часть скринов), которые регистрируют те же команды и формы)
Дальше уже поэтапно буду показывать некоторые возможности данного инструмента))
В версии 0.7 AdaptixC2 будет введен подобный механизм. AxScript работает на базе JavaScript'а с легким и понятным синтаксисом (доку начал попутно заполнять тут), в отличии от языка Sleep, о котором большинство и не слышали до этого поста)).
Конфиги экстендеров в формате JSON (правая часть скринов), описывающие различные UI формы и команды агентов, уже заменены на скрипты AxScript (левая часть скринов), которые регистрируют те же команды и формы)
Дальше уже поэтапно буду показывать некоторые возможности данного инструмента))
Forwarded from k8s (in)security (Дмитрий Евдокимов)
yardstick - инструмент для сравнения результатов сканирования сканеров уязвимостей. Из коробки поддерживает
grype, syft. И можно добавлять другие сканеры самостоятельно. Потом смотреть качество результатов сканирования как в рамках одного сканера и различных версий, так между разными сканерами.Forwarded from Whitehat Lab
GitHub
GitHub - jfjallid/kerbtool: A tool to interact with Kerberos to request, forge and convert various types of tickets in an Active…
A tool to interact with Kerberos to request, forge and convert various types of tickets in an Active Directory environment. - jfjallid/kerbtool
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Выявлена критическая уязвимость в утилите sudo, позволяющая получить права root в системе
В коде утилиты sudo , применяемой для организации выполнения команд от имени других пользователей, выявлена критическая уязвимость ( CVE-2025-32463 ), позволяющая любому...
🔗Ссылка:
https://habr.com/ru/news/924560/
https://habr.com/ru/news/924560/
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда просишь пофиксить уязвимости
😁2
Forwarded from Adaptix Framework
Добавить менеджер учетных данных меня просили много знакомых, и вот наконец, он появится в версии 0.7.