Fsecurity | HH
2.08K subscribers
1.73K photos
105 videos
62 files
6.16K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 1N73LL1G3NC3
GitHubDeviceCodePhishing

A tool that provides a web interface to easily perform GitHub Device Code phishing on red team engagements.

Blog: Introducing: GitHub Device Code Phishing
Forwarded from Whitehat Lab
🔄 💉 Commix v4.1-stable

UPD. Большой апдейт

Комбайн для эксплуатации Command Injection уязвимостей, написан на python 💻 Команды, ключи, вывод и все остальное очень похоже на SQLMap.

В 🐧 Kali предустановлен.

Установка:

git clone https://github.com/commixproject/commix.git commix
python commix.py -h


"Детский" режим:

python commix --wizard


Обычный запуск:

python commix -u http://62.173.140.174:16016/ --data 'action='


Поддержка тамперов:

python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs


Список тамперов:

python commix --list-tampers

💻 Download
⚙️ Usage examples

#commix #python #pentest #soft #web

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
boflink

Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.

Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.

Blog: Boflink: A Linker For Beacon Object Files
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from SecuriXy.kz
🚨 RCE в n8n: критическая уязвимость в движке выражений CVE-2025-68613 - «Автоматизация автоматизировала сама себя»

💡 В версиях n8n начиная с 0.211.0 выражения обрабатываются в небезопасном контексте. Механизм expression evaluation позволяет подставлять пользовательский ввод в рантайм без должной изоляции.
Если злоумышленник имеет доступ к редактированию workflow, он может выполнить произвольный код с правами процесса n8n.

⚠️ Уязвимы версии до 1.120.4, 1.121.1 и 1.122.0

🔍 Что получает атакующий
RCE, доступ к секретам и данным workflow, подмена автоматизаций и внедрение вредоносных цепочек, развитие атаки внутри сети через захваченный инстанс

🛡 Защита
• Обновление до 1.120.4, 1.121.1 или 1.122.0
• Ограничение прав на создание и редактирование workflow
• Сегментация и минимизация привилегий процесса n8n
• Контроль изменений workflow и мониторинг подозрительных выражений

🔗 Описание и Nuclei темплейт: https://github.com/rxerium/CVE-2025-68613/tree/main