Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from AP Security
#soc

Свежие индикаторы компрометации: NTLM Relay Attack

Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
👍1
Forwarded from 1N73LL1G3NC3
🍊 GoLAPS

Retrieve LAPS passwords from a domain. The tools is inspired in pyLAPS.

Blog: https://sensepost.com/blog/2025/golaps/
🔥1
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒

Кстати, как вы думаете 🤔, что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?

#утечка #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Галя, у нас отмена по утечке!
🔥1
Forwarded from Cult Of Wire
Тут у Лукацкого появился пост, что HackerOne поломали, креды утекли и вообще всё пропало.
Однако, не всё так однозначно (на скрине).
Юзер забанен, тред удалён.
🏆 Трипл-пивотинг, сплошной бэктрекинг, куча (ПРОСТО КУЧА) тачек, до которых нужно дорваться и при этом совсем не сложные уязвимости на всех машинах.

Я однозначно рекомендую HTB ProLabs "Dante" тем, кто планирует сдавать OSCP!
👍4
Как это выглядит / Как это ощущается

Мне определенно нужна парочка выходных после этой пролабы
🔥4😁2🤯1
Forwarded from SecuriXy.kz
➡️ #CVE-2025-24071 - уязвимость спуфинга в Проводнике Windows (File Explorer).

📂 Позволяет злоумышленникам подменять отображение файлов и папок в Проводнике, маскируя вредоносные объекты под безопасные. Это может привести к запуску вирусов, краже данных или успешным фишинговым атакам.

🛡️ Microsoft уже выпустила исправление в мартовском Patch Tuesday 2025 года, так что обновляйте Windows’ы!

💬 По слухам, эта уязвимость продавалась в даркнете до выхода патча.

📖 Блог-пост с подробностями:
👉 https://cti.monster/blog/2025/03/18/CVE-2025-24071.html

💣 PoC:
👉 https://github.com/0x6rss/CVE-2025-24071_PoC
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-23120: Domain-Level RCE in Veeam Backup & Replication

https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/

Affected Product:
Veeam Backup & Replication 12.3.0.310 and all earlier version 12 builds.

Patched: March 19, 2025

#ad #pentest #redteam #rce
🫂 Увидимся!
6👍1
Forwarded from Offensive Xwitter
😈 [ Wietze @Wietze ]

By making minor changes to command-line arguments, it is possible to bypass EDR/AV detections.

My research, comprising ~70 Windows executables, found that all of them were vulnerable to this, to varying degrees.

Here’s what I found and why it matters:

🔗 https://wietze.github.io/blog/bypassing-detections-with-command-line-obfuscation

🐥 [ tweet ]
Forwarded from Blue (h/c)at Café
🛠IngressNightmare или как снова что-то нашли

Всем привет, и да, я снова тут с постом, который никто особо не ждал, ведь выше есть пост, но пройти мимо такой темы я не смог. Сегодня расскажу более подробно про свежий и крайне неприятный инцидент в Kubernetes-мире.

Что стряслось и почему все в панике

Короче, ребята из Wiz недавно нашли серию критических уязвимостей в контроллере Ingress-NGINX для Kubernetes. Назвали это всё красиво и драматично – IngressNightmare. И поверьте, название выбрали неспроста: если коротко, то это пять CVE, из-за которых атакующий может спокойно выполнить код на ingress-контроллере и буквально угнать весь кластер со всеми секретами. И самое весёлое, что атакующему даже не нужны учётные записи или пароли, хватит одного кривого HTTP-запроса.

🔍 Технические подробности для тех, кто любит копаться в кишках

Суть этих уязвимостей кроется в недостаточной проверке входящих данных, которые разработчики Ingress-NGINX радостно вставляли напрямую в конфиги NGINX. Из-за этого через безобидные, казалось бы, аннотации (auth-url, auth-tls-match-cn, mirror-target) можно было внедрить произвольные директивы. Ну, например, какую-нибудь такую прелесть:

ssl_engine /tmp/malicious.so;


Именно это использовали исследователи Wiz в своём PoC. Ты просто отправляешь HTTP-запрос с большим телом, NGINX сохраняет это тело как временный файл, а потом через специальный AdmissionReview-запрос (без аутентификации!) загружает твою вредоносную .so библиотеку. И всё, поздравляю, теперь ты внутри контейнера с контроллером. Дальше читаешь секреты, токены и вообще делаешь, что хочешь.

‼️ Кто в опасности и как проверить себя любимого

Если ваша версия Ingress-NGINX ниже v1.12.1 (а ещё 1.11.5 и 1.10.7), то у вас серьёзные проблемы:
🔵 Узнать текущую версию можно через:

kubectl -n ingress-nginx get deploy ingress-nginx-controller -o=jsonpath='{.spec.template.spec.containers[0].image}'


🔵 Или через GitLab, найдя в манифестах YAML или Helm-чартах строку:

image: ingress-nginx/controller:v1.12.0

Как с этим жить дальше

Что делать, если вы попали в этот клуб неудачников с уязвимой версией:

1. Срочно обновляйтесь до v1.12.1;

2. Пока не обновились, отключите admission-контроллер (controller.admissionWebhooks.enabled=false);

3. Ограничьте доступ к admission webhook с помощью Network Policy. Только API-сервер должен туда стучаться;

4. Просмотрите audit-логи Kubernetes и ищите подозрительные Ingress’ы с странными аннотациями.

Если вы не можете обновиться сразу (а кто из нас может?), хотя бы проверьте, что webhook не светит в интернет. В Wiz уже подсчитали, что около 6500 кластеров с открытым admission webhook доступны снаружи. Возможно, среди них есть и ваш.

👀 Личное мнение и мораль всей басни

Вот казалось бы, мелочь – не проверить пару строк кода, не закрыть пару портов, но в итоге получаешь катастрофу, достойную отдельного поста в моём канале. В очередной раз понимаешь, насколько всё хрупко и насколько важна роль команд AppSec и DevSecOps в крупных компаниях. В общем, проверьте свои кластеры, обновитесь и берегите нервы, они вам ещё пригодятся.

Спасибо, что дочитали мой очередной маленький монолог. Обещаю, скоро вернусь с чем-нибудь менее трагичным.

#devsecops #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Волосатый бублик
VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈

➡️Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.

➡️Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤

Ссылка на статью

💫 @pentestnotes | #pentest #bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from 1N73LL1G3NC3
💻 Windows 11 is not killing off hack that lets you bypass Microsoft account, but it takes more effort now

We’re removing the bypassnro.cmd script to enhance security and user experience of Windows 11. This change ensures that all users exit setup with internet connectivity and a Microsoft Account

Microsoft noted in a blog post.

You just need to create a new Registry value by following these steps, to bypass it:
• On the “Let’s connect you to a network” screen, press Shift + F10 to open Command Prompt.
• Type regedit to open the Registry Editor.
• In Registry Editor, navigate to: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE
• Right-click on the blank space in the right panel and select:
• New > DWORD (32-bit) Value
• Name it exactly: BypassNRO
• Double-click BypassNRO, and set the value data to 1.
• Close Registry Editor.
• Restart.


Or you can just open Command Prompt and run the following script:
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE" /v BypassNRO /t REG_DWORD /d 1 /f


If you followed the steps correctly, you will see the “I don’t have internet” option again.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
⚠️ Windows Event IDs Attacks

Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.
Please open Telegram to view this post
VIEW IN TELEGRAM