Forwarded from Sploitus Agency
🔴 Kichik Red Team Real Case: Bitta router qanday qilib butun tashkilotni qulatadi?
Ko‘pchilik hali ham shunaqa o‘ylaydi:
“Routerda kichik muammo bo‘lsa ham, undan katta zarar chiqmaydi…”
Lekin real holatda bu fikr juda xato.
---
🧠 Qisqa foundation:
Routerlarda uchraydigan asosiy zaifliklar:
• RCE (auth / unauth)
• Authentication bypass
• Command injection
• Default credentials
• Eski firmware
Va bularni topish qiyin ham emas.
Shodan orqali:
• Internetga ochiq routerlar
• Model va firmware
• Login panel’lar
hammasi ko‘rinib turadi.
---
😤 Real case boshlanishi:
Attacker tashkilotni test qiladi:
• Web app → himoyalangan
• Serverlar → patch qilingan
• AD → relay ishlamaydi
• Endpoint → EDR bor
👉 Bir necha kun urinishlardan keyin ham hech narsa topilmadi.
---
🔍 Burilish nuqtasi:
Attacker tashqaridan qaraydi.
Shodan orqali qidiradi:
port:80 "router"
port:8080 "login"
port:8291 "RouterOS"
👉 Va bitta narsa topadi:
Internetga ochiq turgan D-Link router
---
⚠️ Zaiflik: CVE-2026-0625
Bu oddiy bug emas.
👉 Bu — unauthenticated RCE
Ya’ni:
• Login kerak emas
• Session kerak emas
• Faqat bitta HTTP request yetarli
---
💣 Texnik tafsilot (soddalashtirilgan):
Router’da
Bu endpoint:
• Foydalanuvchi kiritgan qiymatni tekshirmaydi
• Input sanitization yo‘q
Attacker esa:
• Maxsus crafted HTTP request yuboradi
• Parametr ichiga command qo‘shadi (`;`,
Natija:
👉 Router shell’da attacker command’i ishlaydi
---
🔥 Exploit natijasi:
Attacker:
• Reverse shell oladi
• Router OS darajasida ishlaydi
• Root huquqlarga yaqin nazoratga ega bo‘ladi
---
🕸 Shu yerdan keyin eng xavfli bosqich boshlanadi:
Router — bu oddiy qurilma emas.
Bu:
👉 Butun tarmoqning markazi
Attacker:
• Traffic’ni kuzatadi (packet capture)
• DNS’ni o‘zgartiradi (redirect)
• ARP spoofing qiladi
• Internal IP’larni aniqlaydi
---
🔐 Eng muhim zarba:
👉 NTLM authentication’lar ushlab olinadi
Bu degani:
• Foydalanuvchi login bo‘lsa
• Hash router orqali o‘tadi
• Attacker uni yozib oladi
---
🎭 Keyin nima bo‘ladi?
• Pass-the-Hash attack
• Internal service’larga kirish
• Xodimlarga targeted phishing
👉 Attacker endi “tashqaridan kelgan xaker” emas
👉 U “ichki foydalanuvchi”ga aylanadi
---
💥 Natija:
• Lateral movement
• Serverlar compromise
• Credential chain reaction
• To‘liq takeover
---
📄 Va eng qo‘rqinchli joy:
Final report’da faqat:
👉 “Exposed D-Link router (CVE-2026-0625)”
---
😐 Haqiqat esa:
Shu bitta zaiflik:
• Perimeter’ni buzdi
• Ichki tarmoqqa yo‘l ochdi
• Barcha himoyalarni bypass qildi
---
⚠️ Routerlarda yana qanday zaifliklar chiqishi mumkin?
Bu faqat RCE emas.
Ko‘pincha quyidagilar ham bo‘ladi:
🔓 Authentication bypass
👉 Login qilmasdan admin panelga kirish
💣 Command injection
👉 Diagnostic funksiyalar orqali OS command ishlatish
🧬 CSRF (Cross-Site Request Forgery)
👉 Foydalanuvchi orqali router sozlamasini o‘zgartirish
🌐 DNS hijacking
👉 Trafikni fake saytga yo‘naltirish
🔑 Default credentials
👉 Eng oddiy, lekin eng xavfli xato
🕳 Backdoor / hidden account
👉 Ishlab chiqaruvchi yoki malware qoldirgan access
📡 Open management ports
👉 Telnet / SSH / Web internetga ochiq
---
🧩 Xulosa:
Ba’zida:
❌ Zero-day kerak emas
❌ Murakkab exploit ham shart emas
👉 Bitta exposed router yetarli
---
🔐 Tavsiyalar:
• Router’ni internetdan yopish (VPN orqali kirish)
• Firmware’ni doim yangilash
• Default credential’larni o‘zgartirish
• Monitoring va loglarni tekshirish
• Keraksiz servislarni o‘chirish
---
👉 Esda tuting:
“Router — bu kichik qurilma emas.
Bu — butun tarmoqqa kirish eshigi.”
Ko‘pchilik hali ham shunaqa o‘ylaydi:
“Routerda kichik muammo bo‘lsa ham, undan katta zarar chiqmaydi…”
Lekin real holatda bu fikr juda xato.
---
🧠 Qisqa foundation:
Routerlarda uchraydigan asosiy zaifliklar:
• RCE (auth / unauth)
• Authentication bypass
• Command injection
• Default credentials
• Eski firmware
Va bularni topish qiyin ham emas.
Shodan orqali:
• Internetga ochiq routerlar
• Model va firmware
• Login panel’lar
hammasi ko‘rinib turadi.
---
😤 Real case boshlanishi:
Attacker tashkilotni test qiladi:
• Web app → himoyalangan
• Serverlar → patch qilingan
• AD → relay ishlamaydi
• Endpoint → EDR bor
👉 Bir necha kun urinishlardan keyin ham hech narsa topilmadi.
---
🔍 Burilish nuqtasi:
Attacker tashqaridan qaraydi.
Shodan orqali qidiradi:
port:80 "router"
port:8080 "login"
port:8291 "RouterOS"
👉 Va bitta narsa topadi:
Internetga ochiq turgan D-Link router
---
⚠️ Zaiflik: CVE-2026-0625
Bu oddiy bug emas.
👉 Bu — unauthenticated RCE
Ya’ni:
• Login kerak emas
• Session kerak emas
• Faqat bitta HTTP request yetarli
---
💣 Texnik tafsilot (soddalashtirilgan):
Router’da
dnscfg.cgi endpoint mavjud bo‘ladi.Bu endpoint:
• Foydalanuvchi kiritgan qiymatni tekshirmaydi
• Input sanitization yo‘q
Attacker esa:
• Maxsus crafted HTTP request yuboradi
• Parametr ichiga command qo‘shadi (`;`,
&& kabi)Natija:
👉 Router shell’da attacker command’i ishlaydi
---
🔥 Exploit natijasi:
Attacker:
• Reverse shell oladi
• Router OS darajasida ishlaydi
• Root huquqlarga yaqin nazoratga ega bo‘ladi
---
🕸 Shu yerdan keyin eng xavfli bosqich boshlanadi:
Router — bu oddiy qurilma emas.
Bu:
👉 Butun tarmoqning markazi
Attacker:
• Traffic’ni kuzatadi (packet capture)
• DNS’ni o‘zgartiradi (redirect)
• ARP spoofing qiladi
• Internal IP’larni aniqlaydi
---
🔐 Eng muhim zarba:
👉 NTLM authentication’lar ushlab olinadi
Bu degani:
• Foydalanuvchi login bo‘lsa
• Hash router orqali o‘tadi
• Attacker uni yozib oladi
---
🎭 Keyin nima bo‘ladi?
• Pass-the-Hash attack
• Internal service’larga kirish
• Xodimlarga targeted phishing
👉 Attacker endi “tashqaridan kelgan xaker” emas
👉 U “ichki foydalanuvchi”ga aylanadi
---
💥 Natija:
• Lateral movement
• Serverlar compromise
• Credential chain reaction
• To‘liq takeover
---
📄 Va eng qo‘rqinchli joy:
Final report’da faqat:
👉 “Exposed D-Link router (CVE-2026-0625)”
---
😐 Haqiqat esa:
Shu bitta zaiflik:
• Perimeter’ni buzdi
• Ichki tarmoqqa yo‘l ochdi
• Barcha himoyalarni bypass qildi
---
⚠️ Routerlarda yana qanday zaifliklar chiqishi mumkin?
Bu faqat RCE emas.
Ko‘pincha quyidagilar ham bo‘ladi:
🔓 Authentication bypass
👉 Login qilmasdan admin panelga kirish
💣 Command injection
👉 Diagnostic funksiyalar orqali OS command ishlatish
🧬 CSRF (Cross-Site Request Forgery)
👉 Foydalanuvchi orqali router sozlamasini o‘zgartirish
🌐 DNS hijacking
👉 Trafikni fake saytga yo‘naltirish
🔑 Default credentials
👉 Eng oddiy, lekin eng xavfli xato
🕳 Backdoor / hidden account
👉 Ishlab chiqaruvchi yoki malware qoldirgan access
📡 Open management ports
👉 Telnet / SSH / Web internetga ochiq
---
🧩 Xulosa:
Ba’zida:
❌ Zero-day kerak emas
❌ Murakkab exploit ham shart emas
👉 Bitta exposed router yetarli
---
🔐 Tavsiyalar:
• Router’ni internetdan yopish (VPN orqali kirish)
• Firmware’ni doim yangilash
• Default credential’larni o‘zgartirish
• Monitoring va loglarni tekshirish
• Keraksiz servislarni o‘chirish
---
👉 Esda tuting:
“Router — bu kichik qurilma emas.
Bu — butun tarmoqqa kirish eshigi.”
🔥4❤3😁2👍1😴1
SecList for CyberStudents
we are cooked
bu o'z tasdig'ini topgan holda sekin sekin chiqishni boshladi....
🤣13❤1
SecList for CyberStudents
KIUT da 1 yil oldin ancha muncha joylari ochiq holda ko'rgandim. Endi shuni mevasini bugun ko'rib turibmiz
image_2026-05-05_15-24-58.png
28.5 KB
Menimcha DataLeakni o'zimiznikilar qilyapti shekili. Nega?
Chunki Chopar Pizza bilan KIUT shuncha targetni ichidan nega aynan bular? Aslida Threat Actorlar uchun qiziq bo'lgan infolarning turlari mavjud. Ammo hackerxyx nomli (hacker) ga hayronman Pizza va KIUT nega kerak )))
uz da bu kabi targetlar juda ham ko'p. Ishonch bilan aytishim mumkinki, yana uz dan qaysidir shu tipdagi domain leak bo'lsa bu ichkaridan yani o'zimizning bolajonlar ) bo'ladi. Karl bunaqa targetlarga tegma deydigan odam yoq ))
Chunki Chopar Pizza bilan KIUT shuncha targetni ichidan nega aynan bular? Aslida Threat Actorlar uchun qiziq bo'lgan infolarning turlari mavjud. Ammo hackerxyx nomli (hacker) ga hayronman Pizza va KIUT nega kerak )))
uz da bu kabi targetlar juda ham ko'p. Ishonch bilan aytishim mumkinki, yana uz dan qaysidir shu tipdagi domain leak bo'lsa bu ichkaridan yani o'zimizning bolajonlar ) bo'ladi. Karl bunaqa targetlarga tegma deydigan odam yoq ))
💯21😁9🔥7🌚2🗿2❤1🤡1
Claude Mythos: The AI That Hacked Every OS and Escaped Its Own Cage
https://medium.com/@shubhamnv2/claude-mythos-the-ai-that-hacked-every-os-and-escaped-its-own-cage-2eabae94b898
https://medium.com/@shubhamnv2/claude-mythos-the-ai-that-hacked-every-os-and-escaped-its-own-cage-2eabae94b898
🔥3👍1
Another platform that reports on info breaches. There is also a lot of information here. Even some breach forums that have been announcing a lot of data leaks recently do not have such valuable information. In addition, links to download leaks are also provided, of course, sample files.
#TH #OSINT #DataLeak #BreachForum
#TH #OSINT #DataLeak #BreachForum
🔐 MISP — Threat Intelligence sharing platformasi
MISP (Malware Information Sharing Platform) — bu kiberxavfsizlik tahdidlarini aniqlash, tahlil qilish va ulashish uchun mo‘ljallangan open-source platforma.
✅ IOC (Indicators of Compromise) ma’lumotlarini boshqarish
✅ Threat Intelligence almashish
✅ Incident Response jarayonlarini tezlashtirish
✅ SIEM va boshqa xavfsizlik tizimlari bilan integratsiya
Bugungi kunda tashkilotlar MISP orqali zararli IP, domain, hash va boshqa tahdid indikatorlarini real vaqt rejimida almashib, kiberhujumlarga tezkor javob qaytarish imkoniyatiga ega bo'ladilar.
#MISP #CyberSecurity #ThreatIntelligence #SOC #BlueTeam #InfoSec #CyberDefense
MISP (Malware Information Sharing Platform) — bu kiberxavfsizlik tahdidlarini aniqlash, tahlil qilish va ulashish uchun mo‘ljallangan open-source platforma.
✅ IOC (Indicators of Compromise) ma’lumotlarini boshqarish
✅ Threat Intelligence almashish
✅ Incident Response jarayonlarini tezlashtirish
✅ SIEM va boshqa xavfsizlik tizimlari bilan integratsiya
Bugungi kunda tashkilotlar MISP orqali zararli IP, domain, hash va boshqa tahdid indikatorlarini real vaqt rejimida almashib, kiberhujumlarga tezkor javob qaytarish imkoniyatiga ega bo'ladilar.
#MISP #CyberSecurity #ThreatIntelligence #SOC #BlueTeam #InfoSec #CyberDefense
❤2
🛡 OpenCTI — Cyber Threat Intelligence platformasi
OpenCTI (Open Cyber Threat Intelligence) — bu kiber tahdidlar haqidagi ma’lumotlarni yig‘ish, tahlil qilish va vizual boshqarish uchun yaratilgan open-source platforma.
🔎 Threat actor’larni kuzatish
📊 Attack pattern va campaign’larni tahlil qilish
🔗 IOC va TTP’larni bog‘lash
🤝 MISP, MITRE ATT&CK va boshqa tizimlar bilan integratsiya
OpenCTI analitiklarga tahdidlar o‘rtasidagi bog‘liqlikni ko‘rish va murakkab hujumlarni chuqur tahlil qilish imkonini beradi.
Cyber Threat Intelligence’ni markazlashgan holda boshqarish — zamonaviy SOC va Blue Team’ning muhim qismi desa ham bo'ladi. 🚀
#OpenCTI #CyberSecurity #ThreatIntelligence #MITREATTACK #SOC #BlueTeam #InfoSec #CyberDefense
OpenCTI (Open Cyber Threat Intelligence) — bu kiber tahdidlar haqidagi ma’lumotlarni yig‘ish, tahlil qilish va vizual boshqarish uchun yaratilgan open-source platforma.
🔎 Threat actor’larni kuzatish
📊 Attack pattern va campaign’larni tahlil qilish
🔗 IOC va TTP’larni bog‘lash
🤝 MISP, MITRE ATT&CK va boshqa tizimlar bilan integratsiya
OpenCTI analitiklarga tahdidlar o‘rtasidagi bog‘liqlikni ko‘rish va murakkab hujumlarni chuqur tahlil qilish imkonini beradi.
Cyber Threat Intelligence’ni markazlashgan holda boshqarish — zamonaviy SOC va Blue Team’ning muhim qismi desa ham bo'ladi. 🚀
#OpenCTI #CyberSecurity #ThreatIntelligence #MITREATTACK #SOC #BlueTeam #InfoSec #CyberDefense
👍4🔥2👎1
🌐 OTX AlienVault — Open Threat Exchange platformasi
OTX (Open Threat Exchange) by AlienVault — bu dunyo bo‘ylab kiber tahdidlar haqidagi ma’lumotlarni almashish uchun yaratilgan eng yirik open threat intelligence platformalaridan biri.
⚡️ Real-time IOC ma’lumotlari
🦠 Malware va phishing indikatorlari
🔍 Threat hunting uchun foydali feed’lar
🤝 Global cybersecurity community bilan hamkorlik
OTX orqali xavfsizlik mutaxassislari zararli IP, domain, hash va boshqa indikatorlarni kuzatib borishi hamda yangi tahdidlarga tezkor javob qaytarishi mumkin.
Threat Intelligence — bu faqat ma’lumot emas, balki himoya strategiyasidir. 🛡
#OTX #AlienVault #ThreatIntelligence #CyberSecurity #ThreatHunting #SOC #BlueTeam #InfoSec
OTX (Open Threat Exchange) by AlienVault — bu dunyo bo‘ylab kiber tahdidlar haqidagi ma’lumotlarni almashish uchun yaratilgan eng yirik open threat intelligence platformalaridan biri.
⚡️ Real-time IOC ma’lumotlari
🦠 Malware va phishing indikatorlari
🔍 Threat hunting uchun foydali feed’lar
🤝 Global cybersecurity community bilan hamkorlik
OTX orqali xavfsizlik mutaxassislari zararli IP, domain, hash va boshqa indikatorlarni kuzatib borishi hamda yangi tahdidlarga tezkor javob qaytarishi mumkin.
Threat Intelligence — bu faqat ma’lumot emas, balki himoya strategiyasidir. 🛡
#OTX #AlienVault #ThreatIntelligence #CyberSecurity #ThreatHunting #SOC #BlueTeam #InfoSec
❤1👎1
Forwarded from JavaSec
Bugun Active Directory'ning eng eski, eng kuchli, lekin hali ham real muhitlarda uchraydigan zaifligi haqida gaplashamiz... 😱
Domain Admin'ni 10 daqiqada, hech qanday parol crack qilmasdan, hech qanday CVE ishlatmasdan olish mumkinligini bilasizmi?
Faqat bitta noto'g'ri belgilangan checkbox kifoya.
Unconstrained Delegation o'zi nima?🤔
Kerberos'da delegation — bir service boshqa user nomidan boshqa service'ga ulanishi uchun ruxsat. Misol: IIS server foydalanuvchi nomidan MSSQL'ga so'rov yuboradi.
Lekin Unconstrained — bu eng erkin shakli. Domain admin shunday sozlagan:
Mantiq oddiy ko'rinadi. Lekin asl xavf shu yerda.
Lekin tabiiy savol tug'iladi — Domain Admin nega oddiy serverga ulansin?🌚
Kutib o'tirmaymiz. SpoolSample degan tool bor — Microsoft'ning Print Spooler service'idagi MS-RPRN protocol'ini abuse qiladi. Bitta komanda:
Bu DC'ga so'rov yuboradi: "Mening serverim'ga ulanib printer holatini tekshirib bersang-chi". DC bu so'rovni bajaradi — SRV01'ga authenticate bo'ladi. Va Unconstrained yoqilgani uchun — o'zining
Rubeus'ni
Domain Controller'ning computer account TGT'si qo'limizda.
Mimikatz'ga ticket'ni import qilamiz:
Natija —
Domain compromised. krbtgt qo'limizda. Forest tugadi. 🏳️
Eng katta xato — "biz Kerberos ishlatyapmiz, hammasi xavfsiz" deb o'ylash.
Chunki Kerberos'ning o'zi xavfsiz emas — uning sozlamasi xavfsiz qiladi. Bitta
Telegram📱 Linkedin 📱
Domain Admin'ni 10 daqiqada, hech qanday parol crack qilmasdan, hech qanday CVE ishlatmasdan olish mumkinligini bilasizmi?
Faqat bitta noto'g'ri belgilangan checkbox kifoya.
Tasavvur qiling. Internal pentest'dasiz. Klassik vektorlar yopiq — Kerberoasting natijasiz, NTLM relay'da SMB signing yoqilgan, ASREP-roasting bo'sh. Bir necha soat urinib ko'rasiz. Keyin enumeration paytida bittagina komanda ishlatasiz:
Get-NetComputer -Unconstrained
Va bitta server chiqadi. Shu lahzadan boshlab — hammasi tugadi.
Unconstrained Delegation o'zi nima?
Kerberos'da delegation — bir service boshqa user nomidan boshqa service'ga ulanishi uchun ruxsat. Misol: IIS server foydalanuvchi nomidan MSSQL'ga so'rov yuboradi.
Lekin Unconstrained — bu eng erkin shakli. Domain admin shunday sozlagan:
"Bu serverga to'liq ishonaman. U istalgan service nomidan istalgan joyga kira oladi."
Mantiq oddiy ko'rinadi. Lekin asl xavf shu yerda.
Foydalanuvchi shu serverga authenticate bo'lganda — KDC uning TGT'sini ham server'ga birga yuboradi. Server bu TGT'ni LSASS xotirasida saqlaydi. Foydalanuvchi keyin "logout" qilsa ham — TGT cache'da qoladi.
Server compromise bo'lsa — o'sha userning butun identity'si siznikida.
Lekin tabiiy savol tug'iladi — Domain Admin nega oddiy serverga ulansin?
Kutib o'tirmaymiz. SpoolSample degan tool bor — Microsoft'ning Print Spooler service'idagi MS-RPRN protocol'ini abuse qiladi. Bitta komanda:
SpoolSample.exe dc01 srv01Bu DC'ga so'rov yuboradi: "Mening serverim'ga ulanib printer holatini tekshirib bersang-chi". DC bu so'rovni bajaradi — SRV01'ga authenticate bo'ladi. Va Unconstrained yoqilgani uchun — o'zining
DC01$ TGT'sini birga yuboradi. ⚡️Print Spooler default holatda yoqilgan. Domain Controllers'da ham yoqilgan. 2024-yilning oxiriga kelib ham — hali yoqilgan muhitlar bor.
Rubeus'ni
monitor /interval:5 mode'da ishga tushiramiz. SpoolSample otamiz. Bir necha sekunddan keyin terminalda:[*] Found new TGT: DC01$@CHILD.JAVASEC.LOCALDomain Controller'ning computer account TGT'si qo'limizda.
Bu yerda yangi savol: Computer account'da local admin huquqi yo'q-ku? To'g'ri. Lekin DC computer account'da boshqa narsa bor —
DCSync
huquqi.
Mimikatz'ga ticket'ni import qilamiz:
kerberos::ptt dc01.kirbi
lsadump::dcsync /domain:child.javasec.local /user:Administrator
Natija —
Hash NTLM: e7d6a507...Domain compromised. krbtgt qo'limizda. Forest tugadi. 🏳️
Eng katta xato — "biz Kerberos ishlatyapmiz, hammasi xavfsiz" deb o'ylash.
Chunki Kerberos'ning o'zi xavfsiz emas — uning sozlamasi xavfsiz qiladi. Bitta
Trust this computer for delegation to any service checkbox'i — va butun forest tugaydi.Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
28M Telegram userlari menimcha olishga arziydi albatta OSINT va Threat Intellegence bilan shug'ullanadiganlar uchun bu ajyoib topilma bo'ladi. Holbuki barcha bu yo'nalish bilan shug'ullanadiganlarning o'zlari yig'adigan databasa lari bo'ladi va bu yondashuv ish jarayonida juda ham qo'l keladi.
#OSINT #TH #BreachForum #DataLeak
#OSINT #TH #BreachForum #DataLeak
🌚2