Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from AP Security
#web #pentest

Directory-Traversal-Payloads

Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
👍1
Forwarded from offsec notes
Keycloak pentest

Articles
Part 1 - Link
* Am I Testing Keycloak?
* Keycloak Version Information
* OpenID Configuration /SAML Descriptor
* Realms (Enumeration && Self-Registration Enabled)
* Client IDs
* Scopes
* Grants
* Identity Providers
* Roles
* User Email Enumeration


Part2 - Link
Reconnaissance
* Additional Services and Ports
* Interesting Local Files
* Reconnaissance Conclusion

Exploitation
* Brute Force Login
* Bypassing/Automating CSRF
* JWT Signing Algorithms
* Make the most out of your scopes/roles
* offline_access
* uma_authorization
* profile
* email
* address
* phone


Tools
Keycloak security scanner - Link

* Начиная с keycloak 17.0+ роут /auth в URL должен быть пропущен (/realms/realm_name/)
Forwarded from APT
🖼 AnyDesk — Local Privilege Escalation (CVE-2024-12754)

A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.

🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754

#windows #anydesk #lpe #cve
2
Forwarded from 1N73LL1G3NC3
Blindsight

Red teaming tool to dump LSASS memory, bypassing basic countermeasures. It uses Transactional NTFS (TxF API) to transparently scramble the memory dump, to avoid triggering AV/EDR/XDR.

The tool will write a scrambled dump to disk, in order to prevent detection of the LSASS memory dump by some anti-malware products. There are many possible ways to thwart detection: I chose to simply XOR the dump with a hardcoded key. To recover the original memory dump, you can run blindsight.exe again on your own machine passing the scrambled dump file as input.

Blog post: https://security.humanativaspa.it/an-offensive-rust-encore
Forwarded from Ralf Hacker Channel (Ralf Hacker)
BI.ZONE опубликовали Threat Zone 2025 - большое ежегодное исследование ландшафта киберугроз в России и СНГ.

В нём были сделаны выводы о ключевых особенностях атак в 2024-м году, наиболее атакуемые отрасли и популярные методы получения первоначального доступа во внутреннюю сеть.

Помимо этого, в исследовании опубликовали хактивность ряда APT-группировок.
Критическая уязвимость в 1С-Битрикс которая использует уязвимость модулей интернет-магазинов Аспро

В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели

📡 Об уязвимости:
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
🟢 reload_basket_fly.php;
🟢 show_basket_fly.php;
🟢 show_basket_popup.php

Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php

📶 Защита

ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯1
Forwarded from Offensive Xwitter
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Wietze @Wietze ]

🚀 Today I'm launching ArgFuscator: an open-source platform documenting command-line obfuscation tricks AND letting you generate your own

🔥 68 executables supported out of the box - use right away, make tweaks, or create your own

👉 Now available at

🔗 http://argfuscator.net

🐥 [ tweet ]
Одним из ключевых шагов в разведке при работе с новым приложением является сбор API-эндпоинтов из JavaScript-файлов. 💻

Существует множество методов для автоматизации сбора эндпоинтов, и одним из самых простых и удобных способов является использование закладок 🗓

Ниже представлю один из таких скриптов, который поможет вам эффективно собирать API-эндпоинты.

javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=(\"|\'|\`))\/[a-zA-Z0–9_?&=\/\-\#\.]*(?=(\"|\'|\`))/g;const results=new Set;for(var i=0;i<scripts.length;i++){var t=scripts[i].src;""!=t&&fetch(t).then(function(t){return t.text()}).then(function(t){var e=t.matchAll(regex);for(let r of e)results.add(r[0])}).catch(function(t){console.log("An error occurred: ",t)})}var pageContent=document.documentElement.outerHTML,matches=pageContent.matchAll(regex);for(const match of matches)results.add(match[0]);function writeResults(){results.forEach(function(t){document.write(t+"<br>")})}setTimeout(writeResults,3e3);})();


1️⃣ Добавьте новую закладку на панель инструментов вашего браузера.
2️⃣ Замените URL-адрес закладки фрагментом кода JavaScript, представленным выше.
3️⃣ Перейдите на целевую страницу и нажмите на закладку. Скрипт запустится в вашем браузере, открывая ранее неизвестные конечные точки прямо на странице.
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)

Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.

Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.

Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.

Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.

Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.

Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.

Демо можно посмотреть здесь
Forwarded from 1N73LL1G3NC3
🍊 Psexecsvc

A python implementation of PSExec's native service implementation.

You will often see EDR’s block wmiexec.py and psexec.py but they won’t always block PsExecSVC.py because it relies on a legitimate and trusted tool (the PsExeSVC.exe binary)!

Blog: PsExec’ing the right way and why zero trust is mandatory

In this blog post, we’ll have a glimpse at how PsExec.exe works, we’ll write a python script that allows us to act as a legitimate PsExec.exe client and finally, we’ll see why zero trust is a core requirement of cybersecurity.
🔥2
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.

Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap

Всем удачного понедельника 🙂
Forwarded from APT
⚙️ Wazuh — Unsafe Deserialization RCE (CVE-2025-24016)

An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.

🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016

#wazuh #deserialization #rce #cve
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.


ETRN #',1); ## INSERT SQL HERE ## /*


Для устранения проблемы рекомендуется обновиться до версии 4.98.1.

Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794