Pentester's Backlog
596 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Whitehat Lab
😉 bloodhound-quickwin

Простой скрипт для извлечения полезных данных из Neo4j базы, которую использует Bloodhound
Наглядно выводит информацию в консоль, коротко и по делу

python3 bhqc.py -h
python3 bhqc.py -p passwordNeo4JHere -d domain.local --heavy


💻 Repo

#redteam #bloodhound #soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Все записи PHDays Fest — уже на видеоплатформах 🤩

Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.

Научпоп
«VK Видео» / RUTUBE

Технологии под сомнением
«VK Видео» / RUTUBE

Лица и грани кибербеза
«VK Видео» / RUTUBE

Defense
«VK Видео» / RUTUBE

Offense
«VK Видео» / RUTUBE

Positive Labs
«VK Видео» / RUTUBE

Архитектура ИБ
«VK Видео» / RUTUBE

Development Security
«VK Видео» / RUTUBE

Development Data
«VK Видео» / RUTUBE

Open Source & Open Security
«VK Видео» / RUTUBE

Development Ops
«VK Видео» / RUTUBE

Devices & Technologies
«VK Видео» / RUTUBE

Development People & Culture
«VK Видео» / RUTUBE

ИТ-инфраструктура
«VK Видео» / RUTUBE

AppSec-воркшопы
«VK Видео» / RUTUBE

ИБ как она есть
«VK Видео» / RUTUBE

Лайфхаки SOC
«VK Видео» / RUTUBE

День инвестора POSI
«VK Видео» / RUTUBE

Development General
«VK Видео» / RUTUBE

Школа CISO
«VK Видео» / RUTUBE

Fast track
«VK Видео» / RUTUBE

Python Day
«VK Видео» / RUTUBE

Web3
«VK Видео» / RUTUBE

AI Track
«VK Видео» / RUTUBE

Партнерский
«VK Видео» / RUTUBE

Также записи можно найти на нашем YouTube-канале и на сайте.

Приятного просмотра! 🍿

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
🙃 HTB Certified Active Directory Pentesting Expert (HTB CAPE)

Как и обещал, выкладываю обзор
Вопросы автору можно задать в чате или комментариях

Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE) от Hack The Box Academy. Меня зовут Артём Метельков, я занимаюсь пентестами инфраструктуры и фишинг-атаками. В этом обзоре поделюсь своими впечатлениями и расскажу, что вас ждёт на пути к этой сертификации.

HTB CAPE - это чисто практическая штука. Тут не просто учат, а реально проверяют, как ты усвоил материал. Экзамен - это стенд с 10+ машинами, несколькими доменами и разными трастами между ними. В общем, всё как в реальной жизни.


🔗 Пентест AD на максималках, мой опыт HTB CAPE

Коротко о курсе:

Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста 💻 Active Directory. Курс не предназначен для начинающих в области кибербезопасности, а вот опытные специалисты смогут найти для себя много полезного

#htb #cert #exam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Kali Linux
Kali Linux 2025.2 вышел!

Второе обновление Kali Linux в этом году — версия 2025.2 — приносит сразу 13 новых инструментов, полностью обновлённое меню приложений (оно теперь построено по структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и множество других улучшений.
Среди новинок — свежий набор инструментов.

● Улучшена интеграция VPN‑индикатора и обновлены BloodHound, NetHunter, CARsenal.
● Добавлены свежие утилиты: azurehound, binwalk3, bloodhound-ce-python, chisel, gitxray, ldeep, ligolo-ng, rubeus, tinja и др.
● В NetHunter — поддержка новых атак на Wi-Fi и авто, новые ядра для Android‑устройств и Raspberry Pi.

Новые инструменты:

- bloodhound-
- azurehound;
- bopscrk;
- chisel-common-binaries;
- crlfuzz;
- donut-shellcode;
- binwalk3;
- gitxray;
- tinja.
- ldeep;
- ligolo
- rubeus;
- sharphound;

📌 Подробнее

@linuxkalii
Forwarded from SecuriXy.kz
Ну вот и PoC для недавно обнаруженной уязвимости в протоколе обмена файлами Windows (SMB) CVE-2025-33073

https://github.com/mverschu/CVE-2025-33073?tab=readme-ov-file
Forwarded from Offensive Xwitter
😈 [ SpecterOps @SpecterOps ]

Introducing the BloodHound Query Library!

📚 https://queries.specterops.io/

@martinsohndk & @joeydreijer explore the new collection of Cypher queries designed to help BloodHound users to unlock the full potential of the BloodHound platform by creating an open query ecosystem.

🔗 https://specterops.io/blog/2025/06/17/introducing-the-bloodhound-query-library/

🐥 [ tweet ]
1
Forwarded from Backconnect
#activedirectory #ad #pentest

Делаем свои словари для пентеста:
берем словарь (тык) + берем скрипт (тык)

Возможные шаблоны для генерации:

i.s → a.ivanov
i_s → a_ivanov
is → aivanov
si → ivanova
s_i → ivanov_a
s.i → ivanov.a
s → ivanov


usage:


python3 word_gen.py russian_names/russian_trans_surnames.txt -o wordlist.txt -p s.i,s_i,i_s
🔥3
Forwarded from linkmeup
А все свою FreeIPA обновили? Там в 4.12.4 пофиксили CVE-2025-4404, через которую аутентифицированный юзер мог сам себе доменного админа выписать. Другой службы каталогов у нас для вас нет...

https://www.freeipa.org/release-notes/4-12-4.html
Forwarded from Волосатый бублик
Arbitrary File Read in pfSense 2.8.0 (authenticated user)

CVE ID: CVE-2025-53392

https://github.com/skraft9/pfsense-security-research
🤯1
Forwarded from Pentest Notes
🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".

Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.

Список уязвимых плагинов:
⚫️Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️Сотбит: Мультирегиональность
⚫️Сотбит: Парсер контента

Критичность - 8,8/10 CVSS 3.0

Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614

Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Please open Telegram to view this post
VIEW IN TELEGRAM
Отсотбитили

В дополнение:
🚬 Полагаю, что для вышеописанных уязвимостей критичность строилась примерно по таким метрикам.

И что же, это значит, что урезанная учетка, скажем, из торчащей наружу формы регистрации = исполнение кода на уязвимом сайте!? Штош.

А ещё, как следует из патча, при тестировании обратите внимание на наличие следующих эндпоинтов:
/bitrix/modules/sotbit.speedpage
/bitrix/modules/sotbit.b2b/lib/solution-setup
/bitrix/modules/sotbit.b2c/lib/solution-setup
👍2
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации

Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.

📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.

🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/

🔗 Source:
https://github.com/sud0Ru/NauthNRPC

📎 Источник поста: https://t.me/APT_Notes/1168

#netlogon #rpc #enum #redteam #ad #noauth
Forwarded from Whitehat Lab
🔄🐍 PowerView v2025.1.0

Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации 💻 Active Directory
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую! 🎩

Установка в uv:

uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force


Использование:

powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192

#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web


Некоторые примеры:

Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD


💻 Home
📔 Wiki

#powerview #redteam #activedirectory #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
Подписчик, привет. Это я - твой единственный админ. Я на протяжении многих лет создавал иллюзию того, что в твоём аккаунте много каналов, но это был я. Сейчас напишу это сообщение с других каналов.
😁4👍1
DISCLAIMER
Это все только для площадок баг баунти, если вас вдруг заблокировали с какого то айпи, или для работы (если вы пентестер)
ЭТО НЕЛЬЗЯ ЮЗАТЬ ДЛЯ ПЛОХИХ ЦЕЛЕЙ!!!





Мини гайд как сделать перенаправление запросов firefox -> burp -> tor
+ Change IP every N seconds



После установки тора отключаем его, если он был включен
sudo systemctl stop tor


После этого скачиваем obfs4proxy
sudo apt install obfs4proxy



Далее идем в бота @GetBridgesBot и получаем мосты, желательно 4 штуки, но можно и два моста

После меняем файл torrc командой
sudo nano /etc/tor/torrc


Добавляем в конце
SocksPort 9050

UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...


Включаем тор командой
sudo systemctl start tor


Далее в браузере firefox в настройках устанавливаем Настройках сети HTTP и HTTPS proxy на 127.0.0.1:8080

После открываем бурп сьют
Proxy -> Proxy Settings
Network -> Connections
Листаем в самый низ, далее
Use SOCKS proxy и Do DNS lookups over SOCKS proxy ставим галочку

В хосте и порту устанавливаем 127.0.0.1:9050

Все, теперь весь трафик сначала идет с firefox to burp to tor

_______________________________________________________________________________


Если вдруг еще хочется иметь рандом ip каждые n секунд, тогда нужно

Установить tornet

sudo pip install tornet

Далее проделать все тоже самое с бурпом.

После этого ввести команду

sudo tornet --interval 15 --count 0


--interval отвечает за то, как часто будут меняться ip адреса
--count 0 программа будет работать пока вы ее не завершите

И получаем вывод

 [+] Tor service started. Please wait a minute for Tor to connect.
[+] Make sure to configure your browser to use Tor for anonymity.
[+] Your IP has been changed to : 193.xx.xx.xx
[+] Your IP has been changed to : 185.xx.xx.xx
[+] Your IP has been changed to : 45.xx.xx.xx

...
И так бесконечно
🤯3😁2
Forwarded from Волосатый бублик
Unauthenticated SQL injection in GUI

https://fortiguard.fortinet.com/psirt/FG-IR-25-151
Channel photo updated
Something's coming 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6
Forwarded from 1N73LL1G3NC3
🤪 RemoteKrbRelayx

A Python tool for coercing and relaying Kerberos authentication over DCOM and RPC, inspired by the wonderful RemoteKrbRelay by Michael Zhmaylo / CICADA8-Research. The tool is mostly connecting together potato.py and rpcrelayserver.py with KrbRelayx.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Pentest Notes
🔍 Множественные XSS в плагинах 1С-Битрикс.

Уязвимости снова в модулях esolution. Это конечно уже не RCE, но все равно интересно. Пару раз видел эти плагины на bugbounty. На данный момент у них суммарно около 5000 скачиваний, по данным официального каталога решений сторонних разработчиков Bitrix.

Критичность - 5.3/10 CVSS 3.0 (расшифровка).

Судя по CVSS, это должны быть Reflected XSS без авторизации. Верим.

Уязвимости подвержены плагины:
«Импорт из XML и YML» - (BDU:2025-06217)
«Импорт из Excel» - (BDU:2025-06218)
«Экспорт в Excel» - (BDU:2025-06219)
«Экспорт/Импорт товаров в Excel» - (BDU:2025-06220)

🔗 1. Уведомление ФСТЭК
🔗 2. Уведомление ФСТЭК

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM