Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from Whitehat Lab
🖥️ OSEPlayground

Репозиторий с коллекцией полезных инструментов и скриптов, которые помогут при подготовке к PEN-300 (OSEP) от Offensive Security

Артем проходил, можете ему в чатике вопросы позадавать 😅👍

💻 Repo
📝 Сертификация OSEP, и с чем ее едят

#osep #pen300 #certification

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from 🕷 BugBountyRu
😈 Использование больших файлов в Burp Intruder

Просто напоминаем: если ты хочешь работать с большим файлом в Burp Intruder (условный rockyou.txt), НЕ ИСПОЛЬЗУЙ Load ... в Simple list. Simple list предназначен для простых словарей и загружает весь файл в GUI.

Большой файл повесит Burp, что может привести к потере данных проекта. Вместо этого используй Runtime file!

P. S. Скорее всего, увеличение оперативки не поможет 🤷‍♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Релиз моей статьи об атаках на IPv6

Caster - Legless (БезногNM)

Genre: Offensive
Label: exploit.org
Release Date: 20 July 2025
Language: English

Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov
Cover Edit: Magama Bazarov

https://blog.exploit.org/caster-legless
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
🤣1
Forwarded from Adaptix Framework
This media is not supported in your browser
VIEW IN TELEGRAM
И тут эти ваши модные языковые модели)

https://github.com/0xb11a1/AdaptixC2_mcp

Но если честно, работающая с C2 AI-шка смотрится прикольно)
1752315239803.jpeg
309.4 KB
Ловите красивый майндмап по SSRF

#Pentest

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🖼️ SharePoint RCE — ToolShell (CVE‑2025‑53770)

Critical deserialization of untrusted data vulnerability in Microsoft SharePoint allows unauthenticated remote code execution over the network. The exploit uses POST requests to /_layouts/15/ToolPane.aspx with HTTP Referer header /_layouts/SignOut.aspx to bypass authentication, then extracts MachineKey configuration to generate valid __VIEWSTATE payloads for arbitrary code execution via a single HTTP request.

🔗 Research:
https://research.eye.security/sharepoint-under-siege/

🔗 PoC:
https://gist.github.com/gboddin/6374c04f84b58cef050f5f4ecf43d501

#ad #sharepoint #deserialization #toolshell #rce
Please open Telegram to view this post
VIEW IN TELEGRAM