С наступающим Новым годом! 👾
Пусть 2026 год принесёт радость, счастье и здоровье, а также исполнение желаний и яркие мечты!
Также выложил ролик на канал:
👉🏻 https://youtu.be/Z-AIhdd40gw
Сделал его на быструю руку.
Приятного просмотра!
Пусть 2026 год принесёт радость, счастье и здоровье, а также исполнение желаний и яркие мечты!
Также выложил ролик на канал:
👉🏻 https://youtu.be/Z-AIhdd40gw
Сделал его на быструю руку.
Приятного просмотра!
Fsecurity | HH pinned «С наступающим Новым годом! 👾 Пусть 2026 год принесёт радость, счастье и здоровье, а также исполнение желаний и яркие мечты! Также выложил ролик на канал: 👉🏻 https://youtu.be/Z-AIhdd40gw Сделал его на быструю руку. Приятного просмотра!»
Forwarded from HaHacking
CVE-2025-55182 / CVE-2025-66478 / ...В связи с небезопасной десериализацей: запрос со специально сформированным объектом
crafted_chunk = {
"then": "$1:__proto__:then",
"status": "resolved_model",
"reason": -1,
"value": '{"then": "$B0"}',
"_response": {
"_prefix": f"██████;",
"_formData": {
"get": "$1:constructor:constructor",
},
},
}
files = {
"0": (None, json.dumps(crafted_chunk)),
"1": (None, '"$@0"'),
}CVE-2025-64446CVE-2025-58034CVE-2025-64446 — Path Traversal в ApachePOST /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi
CGIINFO: <CGIINFO>
{"data": {██████}}
CVE-2025-58034 — Auth исполнение произвольных системных команд; Вместе с CVE-2025-64446CVE-2025-41115Из-за некорректного маппинга идентификаторов в SCIM возможна подмена
externalId / создание пользователя с externalId=1POST /api/scim/v2/Users
{"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"], "externalId": ██████, ...}
CVE-2025-2945, CVE-2025-13780CVE-2025-2945 — для обработки запросов в модулях Query Tool / Cloud Deployment использовался eval()POST /sqleditor/query_tool/download/<ID>
{"query_commited": "██████"}
POST /cloud/deploy
{"high_availability": "██████"}
CVE-2025-13780 — Regex для блокировки опасных метакоманд в PLAIN-дампах не учитывал некоторые последовательности (\r, \x0B, \x0C, \xEF\xBB\xBF, ...)CVE-2025-55315Всё по заветам ‟HTTP/1.1 must die” от James Kettle — благодаря особенностям протокола + недостаточной фильтрации
Например, вот этот запрос вернёт
xy:POST /Echo HTTP/1.1
Host: <HOSTNAME>
Transfer-Encoding: chunked
Content-Type: text/plain
2;\n
xx\r\n
xy\r\n
0\r\n
\r\n
CVE-2025-4984413 лет томилась в кодовой базе, чтобы в этом году выстрелить: из-за особенностей работы со стеком, обработка специального скрипта может привести к Use-After-Free
CVE-2025-14847Отправка специальных сообщений с увеличенными значениями длины, чтобы сервер выделил побольше памяти (верит на слово, несмотря на размер после разжатия) + без
\0, чтобы не заканчивал читать@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Уязвимость в Net-SNMP, допускающая удалённое выполнение кода
В пакете Net-SNMP, реализующем протоколы SNMP v1, SNMP v2c и SNMP v3, выявлена уязвимость (CVE-2025-68615), позволяющая добиться удалённого выполнения кода на сервере, использующем сервис snmptrapd для приёма и обработки trap-сообщений от устройств. По умолчанию…
🔗Ссылка:
https://opennet.ru/64530/
https://opennet.ru/64530/
Forwarded from Adaptix Framework
AdaptixC2 v1.0 UPDATE
Благодаря комьюнити, оптимизирована кодовая база фреймворка, туннели в разы быстрее прошлой версии, значительно проапгрейжен клиент, BOFы для LDAP, ADCS и еще много всего.
Подробно в заметке к обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/version-1.0
Благодаря комьюнити, оптимизирована кодовая база фреймворка, туннели в разы быстрее прошлой версии, значительно проапгрейжен клиент, BOFы для LDAP, ADCS и еще много всего.
Подробно в заметке к обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/version-1.0
Forwarded from 1N73LL1G3NC3
Profilehound
BloodHound OpenGraph collector for user profiles stored on domain machines. Make informed decisions about looting secrets by identifying active user profiles on domain machines.
BloodHound OpenGraph collector for user profiles stored on domain machines. Make informed decisions about looting secrets by identifying active user profiles on domain machines.
P.S.
BloodHound's HasSession edge is great, but it's only useful when a user is logged into a machine. If a user is not logged into a machine when the data is collected, it's much more difficult to find which computer may contain secrets to facilitate further exploitation. User profiles may contain a significant amount of valuable intel within DPAPI, cached credentials, SSH keys, cloud keys, and more - these don't require an active user session to access.
👍1
Форум информационной безопасности - Codeby.net
OSINT и CYBINT: Анализ инструментов для безопасности сетей
Изучите методы OSINT и CYBINT, а также инструменты для сканирования сетей и поиска уязвимостей. Оптимизируйте Nmap для анализа безопасности.