Forwarded from AP Security
#web #pentest
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
GitHub
Directory-Traversal-Payloads/payloads.txt at main · ifconfig-me/Directory-Traversal-Payloads
List of Directory Traversal/LFI Payloads Scraped from the Internet - ifconfig-me/Directory-Traversal-Payloads
👍1
Forwarded from offsec notes
Keycloak pentest
Articles
Part 1 - Link
Part2 - Link
Tools
Keycloak security scanner - Link
* Начиная с keycloak 17.0+ роут /auth в URL должен быть пропущен (
Articles
Part 1 - Link
* Am I Testing Keycloak?
* Keycloak Version Information
* OpenID Configuration /SAML Descriptor
* Realms (Enumeration && Self-Registration Enabled)
* Client IDs
* Scopes
* Grants
* Identity Providers
* Roles
* User Email Enumeration
Part2 - Link
Reconnaissance
* Additional Services and Ports
* Interesting Local Files
* Reconnaissance Conclusion
Exploitation
* Brute Force Login
* Bypassing/Automating CSRF
* JWT Signing Algorithms
* Make the most out of your scopes/roles
* offline_access
* uma_authorization
* profile
* address
* phone
Tools
Keycloak security scanner - Link
* Начиная с keycloak 17.0+ роут /auth в URL должен быть пропущен (
/realms/realm_name/)Csacyber
Pentesting Keycloak Part 1: Identifying Misconfiguration Using Risk Management Tools
Keycloak is an open-source Identity and Access Management (IAM) solution. It allows easy implementation of single sign-on for web applications and APIs.
Forwarded from APT
🖼 AnyDesk — Local Privilege Escalation (CVE-2024-12754)
A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.
🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754
#windows #anydesk #lpe #cve
A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.
🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754
#windows #anydesk #lpe #cve
❤2
Forwarded from 1N73LL1G3NC3
Blindsight
Red teaming tool to dump LSASS memory, bypassing basic countermeasures. It uses Transactional NTFS (TxF API) to transparently scramble the memory dump, to avoid triggering AV/EDR/XDR.
The tool will write a scrambled dump to disk, in order to prevent detection of the LSASS memory dump by some anti-malware products. There are many possible ways to thwart detection: I chose to simply XOR the dump with a hardcoded key. To recover the original memory dump, you can run blindsight.exe again on your own machine passing the scrambled dump file as input.
Blog post: https://security.humanativaspa.it/an-offensive-rust-encore
Red teaming tool to dump LSASS memory, bypassing basic countermeasures. It uses Transactional NTFS (TxF API) to transparently scramble the memory dump, to avoid triggering AV/EDR/XDR.
The tool will write a scrambled dump to disk, in order to prevent detection of the LSASS memory dump by some anti-malware products. There are many possible ways to thwart detection: I chose to simply XOR the dump with a hardcoded key. To recover the original memory dump, you can run blindsight.exe again on your own machine passing the scrambled dump file as input.
Blog post: https://security.humanativaspa.it/an-offensive-rust-encore
Forwarded from Ralf Hacker Channel (Ralf Hacker)
BI.ZONE опубликовали Threat Zone 2025 - большое ежегодное исследование ландшафта киберугроз в России и СНГ.
В нём были сделаны выводы о ключевых особенностях атак в 2024-м году, наиболее атакуемые отрасли и популярные методы получения первоначального доступа во внутреннюю сеть.
Помимо этого, в исследовании опубликовали хактивность ряда APT-группировок.
В нём были сделаны выводы о ключевых особенностях атак в 2024-м году, наиболее атакуемые отрасли и популярные методы получения первоначального доступа во внутреннюю сеть.
Помимо этого, в исследовании опубликовали хактивность ряда APT-группировок.
Forwarded from Что-то на пентестерском
В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php
ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🤯1
Forwarded from Offensive Xwitter
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Wietze @Wietze ]
🚀 Today I'm launching ArgFuscator: an open-source platform documenting command-line obfuscation tricks AND letting you generate your own
🔥 68 executables supported out of the box - use right away, make tweaks, or create your own
👉 Now available at
🔗 http://argfuscator.net
🐥 [ tweet ]
🚀 Today I'm launching ArgFuscator: an open-source platform documenting command-line obfuscation tricks AND letting you generate your own
🔥 68 executables supported out of the box - use right away, make tweaks, or create your own
👉 Now available at
🔗 http://argfuscator.net
🐥 [ tweet ]
Forwarded from Системные логи
Одним из ключевых шагов в разведке при работе с новым приложением является сбор API-эндпоинтов из JavaScript-файлов. 💻
Существует множество методов для автоматизации сбора эндпоинтов, и одним из самых простых и удобных способов является использование закладок🗓
Ниже представлю один из таких скриптов, который поможет вам эффективно собирать API-эндпоинты.
1️⃣ Добавьте новую закладку на панель инструментов вашего браузера.
2️⃣ Замените URL-адрес закладки фрагментом кода JavaScript, представленным выше.
3️⃣ Перейдите на целевую страницу и нажмите на закладку. Скрипт запустится в вашем браузере, открывая ранее неизвестные конечные точки прямо на странице.
Существует множество методов для автоматизации сбора эндпоинтов, и одним из самых простых и удобных способов является использование закладок
Ниже представлю один из таких скриптов, который поможет вам эффективно собирать API-эндпоинты.
javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=(\"|\'|\`))\/[a-zA-Z0–9_?&=\/\-\#\.]*(?=(\"|\'|\`))/g;const results=new Set;for(var i=0;i<scripts.length;i++){var t=scripts[i].src;""!=t&&fetch(t).then(function(t){return t.text()}).then(function(t){var e=t.matchAll(regex);for(let r of e)results.add(r[0])}).catch(function(t){console.log("An error occurred: ",t)})}var pageContent=document.documentElement.outerHTML,matches=pageContent.matchAll(regex);for(const match of matches)results.add(match[0]);function writeResults(){results.forEach(function(t){document.write(t+"<br>")})}setTimeout(writeResults,3e3);})();This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Forwarded from Pentester
#GitHub Entreprise Server SAML authentication bypass (CVE-2025-23369) exploit
https://github.com/hakivvi/cve-2025-23369
https://github.com/hakivvi/cve-2025-23369
GitHub
GitHub - hakivvi/CVE-2025-23369: GitHub Entreprise Server SAML authentication bypass (CVE-2025-23369) exploit
GitHub Entreprise Server SAML authentication bypass (CVE-2025-23369) exploit - hakivvi/CVE-2025-23369
Forwarded from 1N73LL1G3NC3
🍊 Psexecsvc
A python implementation of PSExec's native service implementation.
You will often see EDR’s block wmiexec.py and psexec.py but they won’t always block PsExecSVC.py because it relies on a legitimate and trusted tool (the PsExeSVC.exe binary)!
Blog: PsExec’ing the right way and why zero trust is mandatory
In this blog post, we’ll have a glimpse at how PsExec.exe works, we’ll write a python script that allows us to act as a legitimate PsExec.exe client and finally, we’ll see why zero trust is a core requirement of cybersecurity.
A python implementation of PSExec's native service implementation.
You will often see EDR’s block wmiexec.py and psexec.py but they won’t always block PsExecSVC.py because it relies on a legitimate and trusted tool (the PsExeSVC.exe binary)!
Blog: PsExec’ing the right way and why zero trust is mandatory
In this blog post, we’ll have a glimpse at how PsExec.exe works, we’ll write a python script that allows us to act as a legitimate PsExec.exe client and finally, we’ll see why zero trust is a core requirement of cybersecurity.
🔥2
Forwarded from cKure
■■■■□ CVE-2024-55591: Fortinet warns of new zero-day exploited to hijack firewalls.
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-zero-day-exploited-to-hijack-firewalls/
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-zero-day-exploited-to-hijack-firewalls/
BleepingComputer
Fortinet discloses second firewall auth bypass patched in January
Fortinet has disclosed a second authentication bypass vulnerability that was fixed as part of a January 2025 update for FortiOS and FortiProxy devices.
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.
Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap
Всем удачного понедельника 🙂
Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.
Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap
Всем удачного понедельника 🙂
Forwarded from APT
⚙️ Wazuh — Unsafe Deserialization RCE (CVE-2025-24016)
An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.
🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016
#wazuh #deserialization #rce #cve
An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.
🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016
#wazuh #deserialization #rce #cve
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
ETRN #',1); ## INSERT SQL HERE ## /*
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794