Forwarded from 1N73LL1G3NC3
GitHubDeviceCodePhishing
A tool that provides a web interface to easily perform GitHub Device Code phishing on red team engagements.
Blog: Introducing: GitHub Device Code Phishing
A tool that provides a web interface to easily perform GitHub Device Code phishing on red team engagements.
Blog: Introducing: GitHub Device Code Phishing
Forwarded from Whitehat Lab
UPD. Большой апдейт
Комбайн для эксплуатации Command Injection уязвимостей, написан на python
В
Установка:
git clone https://github.com/commixproject/commix.git commix
python commix.py -h
"Детский" режим:
python commix --wizard
Обычный запуск:
python commix -u http://62.173.140.174:16016/ --data 'action='
Поддержка тамперов:
python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs
Список тамперов:
python commix --list-tampers#commix #python #pentest #soft #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
boflink
Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.
Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.
Blog: Boflink: A Linker For Beacon Object Files
Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.
Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.
Blog: Boflink: A Linker For Beacon Object Files
Forwarded from SecuriXy.kz
🚨 RCE в n8n: критическая уязвимость в движке выражений CVE-2025-68613 - «Автоматизация автоматизировала сама себя»
💡 В версиях n8n начиная с 0.211.0 выражения обрабатываются в небезопасном контексте. Механизм
Если злоумышленник имеет доступ к редактированию workflow, он может выполнить произвольный код с правами процесса n8n.
⚠️ Уязвимы версии до 1.120.4, 1.121.1 и 1.122.0
🔍 Что получает атакующий
RCE, доступ к секретам и данным workflow, подмена автоматизаций и внедрение вредоносных цепочек, развитие атаки внутри сети через захваченный инстанс
🛡 Защита
• Обновление до 1.120.4, 1.121.1 или 1.122.0
• Ограничение прав на создание и редактирование workflow
• Сегментация и минимизация привилегий процесса n8n
• Контроль изменений workflow и мониторинг подозрительных выражений
🔗 Описание и Nuclei темплейт: https://github.com/rxerium/CVE-2025-68613/tree/main
💡 В версиях n8n начиная с 0.211.0 выражения обрабатываются в небезопасном контексте. Механизм
expression evaluation позволяет подставлять пользовательский ввод в рантайм без должной изоляции. Если злоумышленник имеет доступ к редактированию workflow, он может выполнить произвольный код с правами процесса n8n.
⚠️ Уязвимы версии до 1.120.4, 1.121.1 и 1.122.0
🔍 Что получает атакующий
RCE, доступ к секретам и данным workflow, подмена автоматизаций и внедрение вредоносных цепочек, развитие атаки внутри сети через захваченный инстанс
🛡 Защита
• Обновление до 1.120.4, 1.121.1 или 1.122.0
• Ограничение прав на создание и редактирование workflow
• Сегментация и минимизация привилегий процесса n8n
• Контроль изменений workflow и мониторинг подозрительных выражений
🔗 Описание и Nuclei темплейт: https://github.com/rxerium/CVE-2025-68613/tree/main
www.opennet.ru
Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD
В применяемых во FreeBSD фоновом процессе rtsold и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения…
🔗Ссылка:
https://opennet.ru/64475/
https://opennet.ru/64475/
Forwarded from Whitehat Lab
RouterOS security analyzer for detecting misconfigurations, weak settings, and known vulnerabilities (CVE)
#network #mikrotik #routeros
Please open Telegram to view this post
VIEW IN TELEGRAM