Всем хак! 👾
Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил.
[Obsidian Pentest]
Если данный репозиторий оказался полезным, не поленитесь поставить ⭐
Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно, кому-то они будут полезны.
[Закладки для браузера]
Спасибо за внимание!
Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил.
[Obsidian Pentest]
Если данный репозиторий оказался полезным, не поленитесь поставить ⭐
Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно, кому-то они будут полезны.
[Закладки для браузера]
Спасибо за внимание!
❤2
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
❤2
Fsecurity | HH pinned «Всем хак! 👾 Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил. [Obsidian Pentest] Если данный репозиторий оказался полезным, не поленитесь поставить ⭐ Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно…»
Forwarded from Whitehat Lab
Забавная уязвимость 😭👍
The issue lies in UseBasicParsing of Invoke-WebRequest cmdlet of Powershell. UseBasicParsing uses basic parsing, it does not evaluate any javascript code. It just reads the text and parses it
If this parameter is not provided, Invoke-WebRequest launches the Internet Explorer underneath and tries to parse the html code by actually evaluating it, using mshtml.HTMLDocumentClass
Забрал отсюда
#powershell #windows #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Я выпустил небольшое обновление своего инструмента Sara, анализатора конфигураций RouterOS.
Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.
Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.
Github Link: https://github.com/caster0x00/Sara
Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.
Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.
Github Link: https://github.com/caster0x00/Sara
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
