Все мы хоть раз в той или иной степени прикасались
Ну вроде всё. Всем желаю находить время на CTF, играть в кайф в команде или в соло, и побежать (опционально)
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья! у нас новый логотип канала. На него были потрачены все наши силы, а главное, НЕ использовались нейросети. Всем хорошего дня
😁8 8🌚5
А я тут недавно обзавелся данным произведением. Пролистал поверхностно и прочитал первую главу — В книге наглядно описывается работа редтима, как способ повышения защищенности в организациях. Да и текст в целом написан простым языком и читается довольно просто. Так, что если вы все ещё не до конца понимаете отличие редтима от пентеста, но знаете английский, то рекомендую к прочтению —
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет! 👋
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
А я тут провел небольшой ресерч по поводу пивотинга и в частности связка proxychains + nmap. Для поста материала оказалось много, поэтому
Приятного просмотра.
Please open Telegram to view this post
VIEW IN TELEGRAM
pyfffe on Notion
Proxychains под капотом | Notion
Привет, думаю каждый знает утилиту proxychains, но не все могут понимать, как она работает под капотом, как её правильно пользоваться и почему не всегда в паре с ней работает nmap (и не только он).
Привет, друзья❤️ !
Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3 3 1
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
А я тут недавно поиграл в standoff 15 и хочу высказать своё объективно-субъективное мнение:
В целом полигон норм, я ранее делал пост про HTB Pro Labs, и в сравнении с ними он очень даже неплохой. Инфра не вайпается глобально каждые 24 часа, можно попрактиковать сканирование и закрепление. Уязвимости и таски тоже в целом неплохие,
Теперь то, что особенно запомнилось:
В целом ощущение от игры 50 на 50. можно было бы принять синюю таблетку, гулять по PHD и быть в неведении внутренней кухни
Please open Telegram to view this post
VIEW IN TELEGRAM
Добрый день, коллеги! ☕️
Предлагаем вашему вниманию обзор ключевых событий в сфере информационной безопасности за прошедшую неделю:
☁️ CISA: Масштабирование атак на SaaS-сервисы через секреты приложений и ошибки в конфигурации облака
Агентство по кибербезопасности США (CISA) сообщило о масштабных атаках на облачные сервисы, включая платформу резервного копирования Commvault (Metallic), использующую Microsoft Azure. Злоумышленники использовали уязвимость CVE-2025-3928 в веб-сервере Commvault для обхода аутентификации и получения доступа к конфиденциальным данным, включая технические секреты и доступы приложений. Атаки были направлены на сервисы с недостаточной настройкой безопасности и чрезмерно открытыми правами доступа.
🛰 ЦРУ тайно управляло фан-сайтом «Звёздных войн» для связи с агентами
Расследование 404 Media выявило, что сайт starwarsweb[.]net, выглядящий как обычный фан-ресурс по «Звёздным войнам», использовался ЦРУ для скрытой связи с агентами за рубежом. Ввод определённого пароля в строку поиска активировал скрытую авторизацию, открывая доступ к конфиденциальной переписке. Эта сеть была раскрыта более десяти лет назад, что привело к массовым арестам агентов ЦРУ в Иране и Китае.
🔐 Google: Квантовый компьютер сможет взломать RSA-2048 за неделю
Исследование Google показало, что квантовый компьютер с 1 миллионом кубитов может взломать RSA-ключ длиной 2048 бит менее чем за неделю. Это в 20 раз меньше предыдущих оценок, что подчёркивает необходимость перехода на постквантовую криптографию.
📡 Масштабная атака на маршрутизаторы Asus
Компания GreyNoise обнаружила скрытую кампанию по установке бэкдоров в маршрутизаторы Asus. Злоумышленники использовали уязвимость CVE-2023-39780 и легитимные функции устройств для получения устойчивого доступа, который сохраняется даже после перезагрузки и обновлений прошивки.
🔓 Утечка 184 миллионов паролей в открытом доступе
Исследователь Джеремайя Фаулер обнаружил незащищённую базу данных с 184 млн записей, включая логины и пароли от аккаунтов Apple, Google, Facebook, Microsoft, банков и госструктур. Все данные хранились в открытом виде без шифрования, что делает их лёгкой добычей для злоумышленников. Причина — неправильная настройка облачного хранилища, что подтверждает статистику IBM: 82% утечек происходят из-за ошибок конфигурации.
#news
Предлагаем вашему вниманию обзор ключевых событий в сфере информационной безопасности за прошедшую неделю:
☁️ CISA: Масштабирование атак на SaaS-сервисы через секреты приложений и ошибки в конфигурации облака
Агентство по кибербезопасности США (CISA) сообщило о масштабных атаках на облачные сервисы, включая платформу резервного копирования Commvault (Metallic), использующую Microsoft Azure. Злоумышленники использовали уязвимость CVE-2025-3928 в веб-сервере Commvault для обхода аутентификации и получения доступа к конфиденциальным данным, включая технические секреты и доступы приложений. Атаки были направлены на сервисы с недостаточной настройкой безопасности и чрезмерно открытыми правами доступа.
🛰 ЦРУ тайно управляло фан-сайтом «Звёздных войн» для связи с агентами
Расследование 404 Media выявило, что сайт starwarsweb[.]net, выглядящий как обычный фан-ресурс по «Звёздным войнам», использовался ЦРУ для скрытой связи с агентами за рубежом. Ввод определённого пароля в строку поиска активировал скрытую авторизацию, открывая доступ к конфиденциальной переписке. Эта сеть была раскрыта более десяти лет назад, что привело к массовым арестам агентов ЦРУ в Иране и Китае.
🔐 Google: Квантовый компьютер сможет взломать RSA-2048 за неделю
Исследование Google показало, что квантовый компьютер с 1 миллионом кубитов может взломать RSA-ключ длиной 2048 бит менее чем за неделю. Это в 20 раз меньше предыдущих оценок, что подчёркивает необходимость перехода на постквантовую криптографию.
📡 Масштабная атака на маршрутизаторы Asus
Компания GreyNoise обнаружила скрытую кампанию по установке бэкдоров в маршрутизаторы Asus. Злоумышленники использовали уязвимость CVE-2023-39780 и легитимные функции устройств для получения устойчивого доступа, который сохраняется даже после перезагрузки и обновлений прошивки.
🔓 Утечка 184 миллионов паролей в открытом доступе
Исследователь Джеремайя Фаулер обнаружил незащищённую базу данных с 184 млн записей, включая логины и пароли от аккаунтов Apple, Google, Facebook, Microsoft, банков и госструктур. Все данные хранились в открытом виде без шифрования, что делает их лёгкой добычей для злоумышленников. Причина — неправильная настройка облачного хранилища, что подтверждает статистику IBM: 82% утечек происходят из-за ошибок конфигурации.
#news
Мне тут пришло письмо счастья с популярного хостинга о блокировке сервера за использование кобальта. Насколько я понял, некая популярная некоммерческая организация увидела иок и сразу настучала хостеру, предварительно добавив IP в список самых опасных серверов мира. Хостингу такой расклад, конечно, не понравился, они быстро заблокировали сервер и пришли ко мне за разъяснениями.
К счастью, ситуация разрешилась за несколько дней (но не с первого раза), и сервер разлочили. В целом, я доволен их подходом и отношением к пентестерам, да и косяк на самом деле мой, нужно было почистить дефолтные иоки.
Так что будьте бдительны, коллеги пентестеры. Смотрите, что раскатываете на серверах 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6😁4❤🔥1🤯1
Всем привет! 🤗
С вами MisterFox — новый автор этого канала!
Недавно сменил сторону: из синей команды 🔷 ушёл в красную ♦️. Теперь вместо логов — эксплойты, вместо алертов — отчёты 😄
Буду периодически радовать вас мемами, забавными историями и иногда полезными постами.
С вами MisterFox — новый автор этого канала!
Недавно сменил сторону: из синей команды 🔷 ушёл в красную ♦️. Теперь вместо логов — эксплойты, вместо алертов — отчёты 😄
Буду периодически радовать вас мемами, забавными историями и иногда полезными постами.
А вот и пост! 🤗
С сегодняшнего дня мы решили запустить цикл постов и статей, посвященных пентесту внутрянки🕺
Темой первого поста будет атака, связанная с отравлением NBT-NS/LLMNR (или poisoning на родном английском). Расскажем как выполнять данную атаку и как от него защититься.🛡
Всем удачного чтения 📚
🔽 NBT-NS/LLMNR poisoning.
Немного пояснения, что это такое:
🔹 LLMNR — это протокол, позволяющий разрешать имена без использования DNS-сервера, предоставляя имя хоста для IP на основе многоадресного пакета.
🔹 NBT-NS — это достаточно старый протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети.
🪄 И вот тут наступает магия: когда устройство в сети не может достучаться до нужного ресурса по DNS, он использует протоколы LLMNR/NBT-NS, отправляя многоадресный запрос.
Суть атаки заключается в подмене источника для разрешения имени, когда злоумышленник отвечает на многоадресный запрос от жертвы. К примеру, пользователь хочет получить доступ до сетевого ресурса \\bobr, которого не существует. И вот тут, DNS, не поняв, что от него хотят, передает свои полномочия LLMNR/NBT-NS. Злоумышленник в свою очередь только, этого и ждет, и на своей тачке запускает всеми любимый responder для отравления (если вы любитель потрошить с винды, то подойдет инструмент Inveigh).
Запускается простой командой с указанием интерфейса и включив необходимые настройки в Responder.conf.
Для запуска Inveigh можно воспользоваться следующей командой:
Далее остается только подождать, когда пользователь введет свои данные и наш инструмент перехватит их (что с ними делать расскажем в следующий раз).
🔼 А теперь как же защититься от подобной наглости.
😉 Самое простое что можно сделать, это отключить протоколы LLMNR и NBT-NS. Для отключения LLMNR можно воспользоваться групповой политикой. Для этого необходимо перейти в следующий раздел : Local Computer Policy > Computer Configuration > Administrative Templates > Network > DNS Client, и далее включить политику Turn off smart multi-homed name resolution.
😝 Отключить NBT-NS можно с помощью настроек сетевого адаптера: необходимо в свойствах сетевого подключения выбрать протокол TCP/IPv4, далее нажать кнопку Advanсed и на вкладке WINS выбрать опцию Disable NetBIOS over TCP.
Подписывайтесь на канал, чтобы быть в курсе интересных тем из мира ИБ!😳
#redteam
С сегодняшнего дня мы решили запустить цикл постов и статей, посвященных пентесту внутрянки
Темой первого поста будет атака, связанная с отравлением NBT-NS/LLMNR (или poisoning на родном английском). Расскажем как выполнять данную атаку и как от него защититься.
Всем удачного чтения 📚
Немного пояснения, что это такое:
🔹 LLMNR — это протокол, позволяющий разрешать имена без использования DNS-сервера, предоставляя имя хоста для IP на основе многоадресного пакета.
🔹 NBT-NS — это достаточно старый протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети.
🪄 И вот тут наступает магия: когда устройство в сети не может достучаться до нужного ресурса по DNS, он использует протоколы LLMNR/NBT-NS, отправляя многоадресный запрос.
Суть атаки заключается в подмене источника для разрешения имени, когда злоумышленник отвечает на многоадресный запрос от жертвы. К примеру, пользователь хочет получить доступ до сетевого ресурса \\bobr, которого не существует. И вот тут, DNS, не поняв, что от него хотят, передает свои полномочия LLMNR/NBT-NS. Злоумышленник в свою очередь только, этого и ждет, и на своей тачке запускает всеми любимый responder для отравления (если вы любитель потрошить с винды, то подойдет инструмент Inveigh).
Запускается простой командой с указанием интерфейса и включив необходимые настройки в Responder.conf.
responder -I eth1
Для запуска Inveigh можно воспользоваться следующей командой:
PS C:\Users\Administrator> Import-Module .\Inveigh.ps1
PS C:\Users\Administrator> Invoke-Inveigh Y -NBNS Y -ConsoleOutput Y -FileOutput Y
Далее остается только подождать, когда пользователь введет свои данные и наш инструмент перехватит их (что с ними делать расскажем в следующий раз).
Подписывайтесь на канал, чтобы быть в курсе интересных тем из мира ИБ!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья 💪 !
Хорошие ребята из СБПробизнес запускают офлайн-курс «Организация работы службы корпоративной безопасности» — без воды, по делу, с примерами из реальной практики.
📅 Когда: 24–27 июня
📍 Где: Ярославль, ЯГПУ им. К. Д. Ушинского
Что разберут на курсе:
🔹 Как использовать аналитику в СБ
🔹 Чем СБ реально может быть полезна бизнесу
🔹 Особенности работы в ритейле, на производстве, в агро и строительстве
🔹 OSINT и цифровая гигиена
🔹 Кросс-функциональные связи внутри компании
🔹 Немного про GR
По итогу — удостоверение от вуза! А еще курс предполагает компактную группу (до 15 человек), чтобы с каждым поработали лично.
📌 Подробнее — у них на канале:
https://t.me/sbprobiz/1832
Хорошие ребята из СБПробизнес запускают офлайн-курс «Организация работы службы корпоративной безопасности» — без воды, по делу, с примерами из реальной практики.
📅 Когда: 24–27 июня
📍 Где: Ярославль, ЯГПУ им. К. Д. Ушинского
Что разберут на курсе:
🔹 Как использовать аналитику в СБ
🔹 Чем СБ реально может быть полезна бизнесу
🔹 Особенности работы в ритейле, на производстве, в агро и строительстве
🔹 OSINT и цифровая гигиена
🔹 Кросс-функциональные связи внутри компании
🔹 Немного про GR
По итогу — удостоверение от вуза! А еще курс предполагает компактную группу (до 15 человек), чтобы с каждым поработали лично.
📌 Подробнее — у них на канале:
https://t.me/sbprobiz/1832
Please open Telegram to view this post
VIEW IN TELEGRAM
🌞 Всем утречка!
Подсвечиваем самые интересные события из мира ИБ за прошедшую неделю 🔐🧠💻
💥 Удалённое выполнение кода через Roundcube: критическая уязвимость CVE‑2025‑49113 (CVSS 9.9)
Злоумышленник может выполнить код на сервере после входа в почтовый веб-интерфейс, передав специально сформированный параметр _from в upload.php. Проблема кроется в опасной PHP-десериализации внутри компонента rcube_washtml
🧠 Уязвимость требует аутентификации, но очень легко эксплуатируется — особенно при использовании фишинга или скомпрометированных учёток. Уже активно обсуждается на даркнет-форумах как часть RCE-цепочек. Под ударом Roundcube до версий 1.6.11 и 1.5.10. Патч вышел 1 июня 2025.
Ссылка на POC: 🔗🔗🔗
🔥 Технические детали по CVE‑2025‑20188 (Cisco WLC)
В скриптах OpenResty (Lua + Nginx) используется жёстко заданный JWT-секрет — строка "notfound", если отсутствует файл /tmp/nginx_jwt_key. Это позволяет злоумышленнику сгенерировать валидный токен и выполнять атаки, включая path traversal, загрузку произвольных файлов и изменение конфигураций.
📥 Например, при модификации скрипта pvp[.]sh, который отслеживает изменения, автоматически перезапускает службы и выполняет команды, можно добиться выполнения кода с правами root, получив полноценный shell-доступ.
📱Три критических 0-day уязвимости в Android/Qualcomm
В июньском бюллетене Google и Qualcomm подтвердили активную эксплуатацию трёх уязвимостей в драйверах GPU Adreno:
• CVE‑2025‑21479 и CVE‑2025‑21480 (CVSS 8.6) — ошибки в микрокоде GPU, приводящие к повреждению памяти и эскалации привилегий.
• CVE‑2025‑27038 (CVSS 7.5) — use-after-free при рендеринге, включая вызовы через Chrome.
Патчи уже доступны в OEM-сборках с мая. Рекомендуется установить как можно скорее.
📧 В России хотят запретить логин с Gmail и других иностранных ящиков
СМИ сообщили, что российские власти рассматривают второй пакет мер — требование: разрешённый вход на отечественные сайты только через почту в доменах .ru, включая Mail и Яндекс. Это означает, что вход с Gmail, Yahoo и других иностранных почтовых сервисов может стать недоступным.
❓ Что это значит для пользователей и бизнеса:
😱 Придётся заводить дополнительный .ru‑email и настроить переадресацию;
🤪 Крупным компаниям — адаптация форм несложна, у малого бизнеса могут быть временные неудобства.
#news
Подсвечиваем самые интересные события из мира ИБ за прошедшую неделю 🔐🧠💻
💥 Удалённое выполнение кода через Roundcube: критическая уязвимость CVE‑2025‑49113 (CVSS 9.9)
Злоумышленник может выполнить код на сервере после входа в почтовый веб-интерфейс, передав специально сформированный параметр _from в upload.php. Проблема кроется в опасной PHP-десериализации внутри компонента rcube_washtml
🧠 Уязвимость требует аутентификации, но очень легко эксплуатируется — особенно при использовании фишинга или скомпрометированных учёток. Уже активно обсуждается на даркнет-форумах как часть RCE-цепочек. Под ударом Roundcube до версий 1.6.11 и 1.5.10. Патч вышел 1 июня 2025.
Ссылка на POC: 🔗🔗🔗
🔥 Технические детали по CVE‑2025‑20188 (Cisco WLC)
В скриптах OpenResty (Lua + Nginx) используется жёстко заданный JWT-секрет — строка "notfound", если отсутствует файл /tmp/nginx_jwt_key. Это позволяет злоумышленнику сгенерировать валидный токен и выполнять атаки, включая path traversal, загрузку произвольных файлов и изменение конфигураций.
📥 Например, при модификации скрипта pvp[.]sh, который отслеживает изменения, автоматически перезапускает службы и выполняет команды, можно добиться выполнения кода с правами root, получив полноценный shell-доступ.
📱Три критических 0-day уязвимости в Android/Qualcomm
В июньском бюллетене Google и Qualcomm подтвердили активную эксплуатацию трёх уязвимостей в драйверах GPU Adreno:
• CVE‑2025‑21479 и CVE‑2025‑21480 (CVSS 8.6) — ошибки в микрокоде GPU, приводящие к повреждению памяти и эскалации привилегий.
• CVE‑2025‑27038 (CVSS 7.5) — use-after-free при рендеринге, включая вызовы через Chrome.
Патчи уже доступны в OEM-сборках с мая. Рекомендуется установить как можно скорее.
📧 В России хотят запретить логин с Gmail и других иностранных ящиков
СМИ сообщили, что российские власти рассматривают второй пакет мер — требование: разрешённый вход на отечественные сайты только через почту в доменах .ru, включая Mail и Яндекс. Это означает, что вход с Gmail, Yahoo и других иностранных почтовых сервисов может стать недоступным.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-33073: Reflective Kerberos Relay (LPE)
Blog: https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
Patched: June 10, 2025
Интересная LPE с релеем на себя... Даже CVE есть)
#lpe #ad #relay #pentest #redteam
Blog: https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
Patched: June 10, 2025
Интересная LPE с релеем на себя... Даже CVE есть)
#lpe #ad #relay #pentest #redteam
RedTeam Pentesting - Blog
A Look in the Mirror - The Reflective Kerberos Relay Attack
It is a sad truth in IT security that some vulnerabilities never quite want to die and time and time again, vulnerabilities that have long been fixed get revived and come right back at you. While researching relay attacks, the bane of Active …
❤🔥4 2