1-place on the international AITU CTF on Kazakhstan π°πΏ
Ikki kun davomida bo'lgan CTFda Team1337 1-o'rinni egalladi!
Cyber polygon judayam qiziq va yaxshi tuzilgan, barcha narsalar bir biriga bog'liq, oddiy bir kichik narsani o'tkazib yuborishlik soatlab "stuck" bo'lib qolishga sabab bo'ladi...
Bizning natijalar:
Hech qaysi jamoa SCADA tizimlarigacha borib SCADA tizimlarini o'chira olmadi. Ammo faqat Team1337 buni uddaladi.
πΊπΏ O'zbekistondan biz yolg'iz emas edik.
Zee jamoasidan Muhammad'ni (mvhhd) Geogusser'da muvaffaqiyatli 2 o'rin bilan tabriklayman.
TuranSecurity'ga aloxida raxmat, qo'llab quvatlagani va doimiy bir jamoa bo'lib ishlaganimiz uchun barchaga raxmatβ οΈ
Telegramπ± Linkedin π±
Ikki kun davomida bo'lgan CTFda Team1337 1-o'rinni egalladi!
Bo'lib o'tgan musoboqada turli xil davlatdan jamoalar kelishdi, ko'pchilik taniydigan HackerLabπ·πΊ ,Kheshigπ²π³ , BunkyoWesternsπ―π΅ , Mimicatsπ°πΏ jamoalari yaxshigini o'zini ko'rsatdi. Bunday kuchli jamoalarga qarshi turish ham oson bo'lmaydi.
Cyber polygon judayam qiziq va yaxshi tuzilgan, barcha narsalar bir biriga bog'liq, oddiy bir kichik narsani o'tkazib yuborishlik soatlab "stuck" bo'lib qolishga sabab bo'ladi...
Bizning natijalar:
Team1337
tomonidan qilingan first bloodlar:
1. SCADA: HOSPITAL
2. Ransomware attack on backup server
3. Leak of confidential data: healthcare service
4. Leak of confidential data: secret company contracts
Hech qaysi jamoa SCADA tizimlarigacha borib SCADA tizimlarini o'chira olmadi. Ammo faqat Team1337 buni uddaladi.
Zee
jamoasi ham birinchi kunda o'zlarini juda yaxshi ko'rsatib 2 o'ringa chiqib ancha vaqt buni ushlab turishdi, hardware taskni ham ishlashdi ammo CTFning so'ngida 11-o'rin bo'lib qolishdi. Hech qisi yo'q birinchi marotaba qatnashayotgan teamga bu juda zo'r natija va yaxshi tajriba bo'ldi deb o'ylayman.
Zee jamoasidan Muhammad'ni (mvhhd) Geogusser'da muvaffaqiyatli 2 o'rin bilan tabriklayman.
TuranSecurity'ga aloxida raxmat, qo'llab quvatlagani va doimiy bir jamoa bo'lib ishlaganimiz uchun barchaga raxmat
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
243π₯35 12π4π3π₯°1π1π1
Koβpchilik βtoβgβri vaqtβni kutadi. Ammo haqiqat shuki, vaqt hech qachon mukammal boβlmaydi.
Hozir eng yaxshi vaqt. Aynan hozir eng toβgβrisi.
Chunki βkeyinβ kelmasligi mumkinβ¦
Hozir eng yaxshi vaqt. Aynan hozir eng toβgβrisi.
Chunki βkeyinβ kelmasligi mumkinβ¦
π14π5π₯4 2 2π1
JavaSec
Photo
International AITU CTF on Kazakhstan SCADA PWN3D! π₯
SCADA'ga qanday buzib kirdik?
SCADA o'zi nima?
Qaysi qadamlardan so'ng SCADA systemga kira oladik
barchasi shu yerda
Telegramπ± Linkedin π±
SCADA'ga qanday buzib kirdik?
SCADA o'zi nima?
Qaysi qadamlardan so'ng SCADA systemga kira oladik
barchasi shu yerda
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
1π18π₯9 6 5π€©1
CVE-2025-67486 - bu CVE-ID birinchi topgan zaifliklarimdan, ammo vuln patch bo'lgandan keyin ham shu paytgacha kutdim publish qilishmadi.
Nov 15, 2025 dan buyon publish qilishlarini kutdim...
O'zim publish qvormasam bolmaydiπ
Medium Post - qanday,qayerda,qanaqasiga xammasi shu yerda )
Telegramπ± Linkedin π±
Nov 15, 2025 dan buyon publish qilishlarini kutdim...
O'zim publish qvormasam bolmaydi
Medium Post - qanday,qayerda,qanaqasiga xammasi shu yerda )
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
π17 6π₯3 2 2π1π€©1π³1π»1 1 1
Bugun Active Directory'ning eng eski, eng kuchli, lekin hali ham real muhitlarda uchraydigan zaifligi haqida gaplashamiz... π±
Domain Admin'ni 10 daqiqada, hech qanday parol crack qilmasdan, hech qanday CVE ishlatmasdan olish mumkinligini bilasizmi?
Faqat bitta noto'g'ri belgilangan checkbox kifoya.
Unconstrained Delegation o'zi nima?π€
Kerberos'da delegation β bir service boshqa user nomidan boshqa service'ga ulanishi uchun ruxsat. Misol: IIS server foydalanuvchi nomidan MSSQL'ga so'rov yuboradi.
Lekin Unconstrained β bu eng erkin shakli. Domain admin shunday sozlagan:
Mantiq oddiy ko'rinadi. Lekin asl xavf shu yerda.
Lekin tabiiy savol tug'iladi β Domain Admin nega oddiy serverga ulansin?π
Kutib o'tirmaymiz. SpoolSample degan tool bor β Microsoft'ning Print Spooler service'idagi MS-RPRN protocol'ini abuse qiladi. Bitta komanda:
Bu DC'ga so'rov yuboradi: "Mening serverim'ga ulanib printer holatini tekshirib bersang-chi". DC bu so'rovni bajaradi β SRV01'ga authenticate bo'ladi. Va Unconstrained yoqilgani uchun β o'zining
Rubeus'ni
Domain Controller'ning computer account TGT'si qo'limizda.
Mimikatz'ga ticket'ni import qilamiz:
Natija β
Domain compromised. krbtgt qo'limizda. Forest tugadi. π³οΈ
Eng katta xato β "biz Kerberos ishlatyapmiz, hammasi xavfsiz" deb o'ylash.
Chunki Kerberos'ning o'zi xavfsiz emas β uning sozlamasi xavfsiz qiladi. Bitta
Telegramπ± Linkedin π±
Domain Admin'ni 10 daqiqada, hech qanday parol crack qilmasdan, hech qanday CVE ishlatmasdan olish mumkinligini bilasizmi?
Faqat bitta noto'g'ri belgilangan checkbox kifoya.
Tasavvur qiling. Internal pentest'dasiz. Klassik vektorlar yopiq β Kerberoasting natijasiz, NTLM relay'da SMB signing yoqilgan, ASREP-roasting bo'sh. Bir necha soat urinib ko'rasiz. Keyin enumeration paytida bittagina komanda ishlatasiz:
Get-NetComputer -Unconstrained
Va bitta server chiqadi. Shu lahzadan boshlab β hammasi tugadi.
Unconstrained Delegation o'zi nima?
Kerberos'da delegation β bir service boshqa user nomidan boshqa service'ga ulanishi uchun ruxsat. Misol: IIS server foydalanuvchi nomidan MSSQL'ga so'rov yuboradi.
Lekin Unconstrained β bu eng erkin shakli. Domain admin shunday sozlagan:
"Bu serverga to'liq ishonaman. U istalgan service nomidan istalgan joyga kira oladi."
Mantiq oddiy ko'rinadi. Lekin asl xavf shu yerda.
Foydalanuvchi shu serverga authenticate bo'lganda β KDC uning TGT'sini ham server'ga birga yuboradi. Server bu TGT'ni LSASS xotirasida saqlaydi. Foydalanuvchi keyin "logout" qilsa ham β TGT cache'da qoladi.
Server compromise bo'lsa β o'sha userning butun identity'si siznikida.
Lekin tabiiy savol tug'iladi β Domain Admin nega oddiy serverga ulansin?
Kutib o'tirmaymiz. SpoolSample degan tool bor β Microsoft'ning Print Spooler service'idagi MS-RPRN protocol'ini abuse qiladi. Bitta komanda:
SpoolSample.exe dc01 srv01Bu DC'ga so'rov yuboradi: "Mening serverim'ga ulanib printer holatini tekshirib bersang-chi". DC bu so'rovni bajaradi β SRV01'ga authenticate bo'ladi. Va Unconstrained yoqilgani uchun β o'zining
DC01$ TGT'sini birga yuboradi. β‘οΈPrint Spooler default holatda yoqilgan. Domain Controllers'da ham yoqilgan. 2024-yilning oxiriga kelib ham β hali yoqilgan muhitlar bor.
Rubeus'ni
monitor /interval:5 mode'da ishga tushiramiz. SpoolSample otamiz. Bir necha sekunddan keyin terminalda:[*] Found new TGT: DC01$@CHILD.JAVASEC.LOCALDomain Controller'ning computer account TGT'si qo'limizda.
Bu yerda yangi savol: Computer account'da local admin huquqi yo'q-ku? To'g'ri. Lekin DC computer account'da boshqa narsa bor - DCSync huquqi.
Mimikatz'ga ticket'ni import qilamiz:
kerberos::ptt dc01.kirbi
lsadump::dcsync /domain:child.javasec.local /user:Administrator
Natija β
Hash NTLM: e7d6a507...Domain compromised. krbtgt qo'limizda. Forest tugadi. π³οΈ
Eng katta xato β "biz Kerberos ishlatyapmiz, hammasi xavfsiz" deb o'ylash.
Chunki Kerberos'ning o'zi xavfsiz emas β uning sozlamasi xavfsiz qiladi. Bitta
Trust this computer for delegation to any service checkbox'i β va butun forest tugaydi.Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
JavaSec
CVE-2025-67486 - bu CVE-ID birinchi topgan zaifliklarimdan, ammo vuln patch bo'lgandan keyin ham shu paytgacha kutdim publish qilishmadi. Nov 15, 2025 dan buyon publish qilishlarini kutdim... O'zim publish qvormasam bolmaydi π Medium Post - qanday,qayerdaβ¦
CVE-2025-67486 - RCE CVSS 8.6
Finally publish qilishdi)
Aslida bu topgan CVElarimning birinchisi ammo publish qilish uchun anchagina vaqt ketdi.
Bu yerda toliq zaiflik haqida oβqib chiqishingiz mumkun
Finally publish qilishdi)
Aslida bu topgan CVElarimning birinchisi ammo publish qilish uchun anchagina vaqt ketdi.
Bu yerda toliq zaiflik haqida oβqib chiqishingiz mumkun
Medium
Dolibarr ERP (CVE-2025β67486)β Authenticated Remote Code Execution via eval() injection in userβ¦
About author: Javohir Abduxalilov (JavaSec.uz)
1π5π»5π₯3π€2
Please open Telegram to view this post
VIEW IN TELEGRAM
2π€£21π»7π2π1
Musobaqaning ikkinchi kunida tadqiqotchilar 15 ta zero-day namoyish etib, jami $385,750 ishlab oldi. Ikki kunlik umumiy hisob β $908,750 va 39 ta unikal zaifliklar.
Boshqa muhim natijalar:
π₯ Siyeon Wi β Windows 11 Privilege Escalation (integer overflow) β $7,500π₯ Ben Koo (Team DDOS) β RHEL Workstations'da use-after-free orqali LPE β $10,000π₯ Le Duc Anh Vu (Viettel Cyber Security) β Cursor IDE exploit β $30,000π₯ Compass Security β Cursor (AI code editor) β $15,000π₯ Byung Young Yi (Out Of Bounds) β LiteLLM, collision β $17,750
β Muvaffaqiyatsiz urinishlar: Safari va SharePoint exploitlar belgilangan vaqt ichida ishlamadi.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
π₯9 5 3
JavaSec
Please open Telegram to view this post
VIEW IN TELEGRAM
1π₯17 10π2π1