Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Channel photo removed
Channel photo updated
Forwarded from Whitehat Lab
⚙️ CVE-2025-54100

Забавная уязвимость 😭👍

The issue lies in UseBasicParsing of Invoke-WebRequest cmdlet of Powershell. UseBasicParsing uses basic parsing, it does not evaluate any javascript code. It just reads the text and parses it

If this parameter is not provided, Invoke-WebRequest launches the Internet Explorer underneath and tries to parse the html code by actually evaluating it, using mshtml.HTMLDocumentClass


Забрал отсюда

💻 Proof of concept

#powershell #windows #cve

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Я выпустил небольшое обновление своего инструмента Sara, анализатора конфигураций RouterOS.

Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.

Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.

Github Link: https://github.com/caster0x00/Sara
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))

Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.


https://github.com/sensepost/pipetap

#soft #git
🔥 «Shitrix» — уязвимость Citrix ADC / NetScaler (CVE-2019-19781)

В конце 2019 года стала публичной критическая RCE-дыра в Citrix ADC/NetScaler — том самом устройстве, через которое компании по всему миру обеспечивали VPN и удалённый доступ.

Citrix подтвердила проблему в своём официальном advisory и выпустила временные меры по смягчению. Позже подробности эксплуатации появились в правительственном отчёте CISA.

🔤 Почему эта уязвимость стала легендой:

🔘 Эксплуатировалась ещё до выхода патча — эксплойты появились почти сразу после утечки деталей.

🔘 Ransomware-группы использовали её как точку входа, развивая доступ по сети практически без сопротивления.

🔘 Тысячи компаний обнаруживали компрометацию уже в январе–феврале, когда последствия всплывали постфактум.

🔘 Для корпоративных VPN это был жёсткий wake-up call: один баг на периметре = полный доступ к внутренним системам.


Shitrix до сих пор приводят как пример того, как задержка в патче на несколько дней может стоить всей инфраструктуры.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PRO:PENTEST
Всем привет!

Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.

Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.

Почитать статью в журнале Xakep бесплатно 🔜можно тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from RedTeam brazzers (Pavel Shlundin)
"Как новый год встретишь, так его и проведешь!"

Все началось на новогодние праздники... В начале 2025 года (да, пост немного задержался))) ...

Ко мне в гости приехал мой хороший друг и программист @octet8 (спасибо тебе!). И в один прекрасный день я показал ему свой ldap_shell, рассказал про боль и главную проблему инструмента: инструмент изначально создавался как автономная версия модуля ntlmrelayx, и все написанные командлеты были методами класса LdapShell. Было очень легко просто скопировать готовый метод и перенести его в ntlmrelayx и получить больше опций при проведении ntlm relay атаки...

Но это несло и целую кучу проблем: контрибьютерам было сложно и непонятно, куда дописывать свои атаки, код разрастался... и один класс занимал уже тысячи строк кода, каждый раз при добавлении нового функционала приходилось вручную менять вывод команды help. В какой-то момент это все вышло из-под контроля, и так продолжаться дальше не могло. Поэтому мой друг помог мне переписать ядро инструмента и построить по-настоящему модульную архитектуру. В таком виде инструмент увидел свет в апреле этого года!

В конце 2025 года я не знаю людей, которые не используют в своей работе ИИ - новая архитектура как нельзя лучше подошла для интеграции с ИИ при разработке своих модулей.

Все модули аккуратно лежат в папке ldap_modules, каждый модуль имеет общий шаблон, в котором описываются основные составляющие модуля (такие как справка, пример использования модуля, класс ModuleArgs, использующий pydantic для описания и валидации аргументов модуля и его типов, а также метод __call__, содержащий основную логику модуля и т.п.).

Если у вас возникает проблема с написанием модуля - вы можете посмотреть, как описаны подобные модули.

А теперь давайте поговорим про ИИ и его роль. ИИ очень любит понятный и небольшой контекст, а также любит делать небольшие файлики с кодом. Например, вам захотелось сделать модуль, который меняет конкретные биты в UAC - сделать это можно достаточно удобно из PowerShell, но если под рукой только Linux, то данная задача уже не выглядит так просто. Но на самом деле все проще, чем может показаться). В Cursor у меня уже был загружен проект ldap_shell, я открыл новый чат, перетащил ему в контекст папку и описал, что мне надо редактировать побитово атрибут userAccountControl, и о чудо! С первого раза и без единой ошибки был сгенерирован модуль uac_modify, который сразу работал и делал то, что я хочу. Данный модуль я решил оставить в неизменном виде именно так, как мне его сгенерил ИИ с первого раза :)

Теперь вы видите, как это стало легко и понятно, теперь вы можете очень удобно перенести свои костыли в аккуратный интерфейс ldap_shell или автоматизировать то, что выглядело ранее сложно и требовало пляски с бубном вокруг LDAP. Создавайте свои модули, делитесь ими и становитесь контрибьютерами!!! Лучшие модули я буду добавлять в инструмент.