Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Все больше эксплойтов начинают злоупотреблять не страшной бинарной эксплуатацией, а особенностями поведения ПО на конечном устройстве. Например, в 2025 году был тренд на исследование COM, RPC и отдельно - Kerberos. Большинство интересного функционала можно определить путем анализа соответствующих объектов в системе. В этом посте хочу представить несколько крутых тулз, которые могут помочь в обнаружении чего-нибудь эдакого потенциально уязвимого : )

Начнем с самого простого — Named Pipes. Это базовая единица межпроцессорного взаимодействия. Здесь нам интересно анализировать несколько вещей: передаваемые данные , возможность победы в Race Condition, чтобы клиенты цеплялись к нашему пайпу, имперсонация. Для анализа пайпов удобно пользоваться PipeViewer , IO Ninja или свеженьким pipetap.

Для анализа Shared Memory можно взять инструмент SharedMemutils , он позволяет дампить содержимое памяти, изучать файлы, которые лежат там.

Если следовать трендам, то погружаться в подсистему COM удобнее всего с OleViewDotnet , впрочем еще есть DCOMRade , OleObjViewer.

Отдельно отмечу недавно обнаруженную WMIE. С его помощью можно исследовать подсистему WMI, которая , как и СОМ, окутана завесом тайн : )

Для исследования ALPC красивого GUI нет, но можно взять NtObjectManager и воспользоваться командлетом Get-AccessibleAlpcPort и WinDbg.

Остается лишь большой RPC, инструментов здесь очень много! Наиболее удобный, по моему мнению, RpcInvestigator с его возможностью по автоматической генерации клиентского кода. Впрочем, если вы хотите достигнуть большей автоматизации, то я подсвечивал некоторые командлеты в статье.

Хороших праздников!
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from SecuriXy.kz
🚨 Критическая уязвимость в AdonisJS Bodyparser (CVE‑2026‑21440)
Компонент Node.js / NPM, отвечающий за обработку multipart‑загрузок, позволяет произвольно записывать файлы на сервер. Прямой путь к RCE 😏

Уязвимость
Модуль @adonisjs/bodyparser, используемый в AdonisJS (TypeScript‑фреймворк для Node.js), некорректно обрабатывает пути при загрузке файлов.
Специально сформированный multipart‑запрос позволяет писать файлы в любую директорию, обходя ограничения.
Аутентификация не требуется.

🎯 Последствия
Перезапись системных файлов, загрузка бэкдоров, выполнение команд, компрометация backend‑сервисов, подмена данных, полный контроль над узлом при слабой изоляции.

🛡️ Исправления
Проблема закрыта в версиях 10.1.2 и 11.0.0‑next.6.
Обновляйтесь. Проверяйте все публичные multipart‑endpoint’ы и директории для upload’ов.

🔗 Детали
https://radar.offseq.com/threat/cve-2026-21440-cwe-22-improper-limitation-of-a-pat-1ab6f0b6
1
Forwarded from Adaptix Framework
DNS beacon будет в v1.1. Подробно автор расписал все в PR, там и объяснения, и скрины, и эти ваши вайершарки))

https://github.com/Adaptix-Framework/AdaptixC2/pull/226