Forwarded from Whitehat Lab
Disclaimer: This blog is not related or contain any information about the bug at Pwn2Own Berlin. This is a bug I discovered by accident, and it has already been resolved. I don’t even know which CVE it corresponds to or which version it was patched. It looks like someone found it and kept it for red teaming purposes. If you know any information about this bug, please feel free to leave a comment
#windows #rce #sharepoint
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest Notes
Уязвимости снова в модулях esolution. Это конечно уже не RCE, но все равно интересно. Пару раз видел эти плагины на bugbounty. На данный момент у них суммарно около 5000 скачиваний, по данным официального каталога решений сторонних разработчиков Bitrix.
Критичность - 5.3/10 CVSS 3.0 (расшифровка).
Судя по CVSS, это должны быть Reflected XSS без авторизации. Верим.
Уязвимости подвержены плагины:
«Импорт из XML и YML» - (BDU:2025-06217)
«Импорт из Excel» - (BDU:2025-06218)
«Экспорт в Excel» - (BDU:2025-06219)
«Экспорт/Импорт товаров в Excel» - (BDU:2025-06220)
🔗 1. Уведомление ФСТЭК
🔗 2. Уведомление ФСТЭК
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Threat Hunting Father 🦔
🎣 Фишинговые письма якобы от министерств
Вложение:
Додаток.pdf.zip → Додаток.pifРаспространение через скомпрометированный email
boroda70@meta.ua.pif — скомпилированный PyInstaller-лоадер на PythonВыполняет LAMEHUG — малварь, использующая LLM Qwen 2.5-Coder-32B-Instruct через
api.huggingface.coLLM генерирует команды Windows на основе описания (вшитого в код)
%PROGRAMDATA%\info\info.txt:systeminfo, tasklist, net start, ipconfig /all, whoami, wmic, dsquery — полный инвентарь машины.doc/.pdf/.txt в Desktop/Downloads/DocumentsВарианты: SFTP (на
144.126[.]202[.]227:22) или HTTP POST на stayathomeclasses[.]com/slpw/up[.]phpИспользование LLM API как C2-канал
Команды формируются динамически, обходя статический анализ
Утечка идёт через обычные каналы (HTTP, SFTP) с легитимных (но взломанных) хостов
CERT-UA приписывает атаку группировке UAC-0001 (APT28)
Найдены несколько версий LAMEHUG:
AI_generator_uncensored_Canvas_PRO_v0.9.exeAI_image_generator_v0.95.exeimage.pyПервое зафиксированное использование LLM для real-time генерации команд на целевой машине
LLM позволяет:
динамически адаптировать поведение
маскировать C2
эволюционировать технику без апдейта самой малвари
%PROGRAMDATA%\info\info.txt, cmd.exe /c "mkdir ... && systeminfo >> ..."C2,
stayathomeclasses[.]com,Подозрительные вызовы
dsquery, wmic, массовые операции в cmd.exeОбращения к API HuggingFace с систем Windows
🚧 Detection tips
detection:
selection:
ParentImage: '*\cmd.exe'
CommandLine|contains:
- 'wmic'
- 'dsquery'
- 'systeminfo'
condition: selection
Рекомендации
.pif и .zip во вложениях(не ломать логику бизнеса)api[.]huggingface[.]co⚠️ Мониторинг Python/LLM-процессов с сетевой активностью
Вывод
LAMEHUG — первый задокументированный пример использования LLM как инструмента интерактивного C2. Это качественный сдвиг: теперь ИИ не только генерирует фишинг и deepfake, но и сам рулит заражённой машиной в режиме реального времени.
Динамичные, контекстные атаки — новая реальность.
Будьте готовы к эпохе LLM-as-a-backdoor.
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from REDtalk (Alexey)
metsrv_av_bypass.gif
1.6 MB
Как и обещал постом ранее — приехала новая часть про антивирусы. В ней будет подробно показано устройство meterpreter и что с ним происходит в результате генерации нагрузки через msfvenom.
Пост получился объемный, я постарался как можно понятее показать сложные и неочевидные моменты. Покажу, как без внучную скомпилировать, собрать и запустить нагрузку, на какие основные IOCи триггерятся антивирусы, пропатчу их в этой нагрузке и попробую запустить (точнее уже запустил на гифке
Приятного чтения!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
GitHub
GitHub - Extravenger/OSEPlayground: A collection of useful tools and scripts were developed and gathered throughout the Offensive…
A collection of useful tools and scripts were developed and gathered throughout the Offensive Security's PEN-300 (OSEP) course. - Extravenger/OSEPlayground
Репозиторий с коллекцией полезных инструментов и скриптов, которые помогут при подготовке к PEN-300 (OSEP) от Offensive Security
Артем проходил, можете ему в чатике вопросы позадавать 😅
#osep #pen300 #certification
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from 🕷 BugBountyRu
Просто напоминаем: если ты хочешь работать с большим файлом в Burp Intruder
Load ... в Simple list. Simple list предназначен для простых словарей и загружает весь файл в GUI. Большой файл повесит Burp, что может привести к потере данных проекта. Вместо этого используй
Runtime file!P. S. Скорее всего, увеличение оперативки не поможет
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
В AUR-репозитории Arch Linux выявлены вредоносные пакеты
В репозитории AUR (Arch User Repository), применяемом в Arch Linux для распространения пакетов от сторонних разработчиков, выявлены три вредоносных пакета firefox-patch-bin, librewolf-fix-bin и zen-browser-patched-bin, содержащие модифицированные сборки браузеров…
🔗Ссылка:
https://opennet.ru/63604/
https://opennet.ru/63604/
Forwarded from Caster
Релиз моей статьи об атаках на IPv6
Caster - Legless (БезногNM)
Genre: Offensive
Label: exploit.org
Release Date: 20 July 2025
Language: English
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov
Cover Edit: Magama Bazarov
https://blog.exploit.org/caster-legless
Caster - Legless (БезногNM)
Genre: Offensive
Label: exploit.org
Release Date: 20 July 2025
Language: English
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov
Cover Edit: Magama Bazarov
https://blog.exploit.org/caster-legless