Forwarded from linkmeup
А все свою FreeIPA обновили? Там в 4.12.4 пофиксили CVE-2025-4404, через которую аутентифицированный юзер мог сам себе доменного админа выписать. Другой службы каталогов у нас для вас нет...
https://www.freeipa.org/release-notes/4-12-4.html
https://www.freeipa.org/release-notes/4-12-4.html
Forwarded from Волосатый бублик
Arbitrary File Read in pfSense 2.8.0 (authenticated user)
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
🤯1
Forwarded from Pentest Notes
🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".
Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.
Список уязвимых плагинов:
⚫️ Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️ Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️ Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️ Сотбит: Мультирегиональность
⚫️ Сотбит: Парсер контента
Критичность - 8,8/10 CVSS 3.0
Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614
Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.
Список уязвимых плагинов:
Критичность - 8,8/10 CVSS 3.0
Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614
Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Please open Telegram to view this post
VIEW IN TELEGRAM
Отсотбитили
В дополнение:
🚬 Полагаю, что для вышеописанных уязвимостей критичность строилась примерно по таким метрикам.
И что же, это значит, что урезанная учетка, скажем, из торчащей наружу формы регистрации = исполнение кода на уязвимом сайте!? Штош.
А ещё, как следует из патча, при тестировании обратите внимание на наличие следующих эндпоинтов:
В дополнение:
🚬 Полагаю, что для вышеописанных уязвимостей критичность строилась примерно по таким метрикам.
И что же, это значит, что урезанная учетка, скажем, из торчащей наружу формы регистрации = исполнение кода на уязвимом сайте!? Штош.
А ещё, как следует из патча, при тестировании обратите внимание на наличие следующих эндпоинтов:
/bitrix/modules/sotbit.speedpage
/bitrix/modules/sotbit.b2b/lib/solution-setup
/bitrix/modules/sotbit.b2c/lib/solution-setup
👍2
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации
Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации
📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.
🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/
🔗 Source:
https://github.com/sud0Ru/NauthNRPC
📎 Источник поста: https://t.me/APT_Notes/1168
#netlogon #rpc #enum #redteam #ad #noauth
Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации
auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.
🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/
🔗 Source:
https://github.com/sud0Ru/NauthNRPC
📎 Источник поста: https://t.me/APT_Notes/1168
#netlogon #rpc #enum #redteam #ad #noauth
Forwarded from Whitehat Lab
Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую!
Установка в uv:
uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force
Использование:
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192
#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web
Некоторые примеры:
Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD
#powerview #redteam #activedirectory #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
Подписчик, привет. Это я - твой единственный админ. Я на протяжении многих лет создавал иллюзию того, что в твоём аккаунте много каналов, но это был я. Сейчас напишу это сообщение с других каналов.
😁4👍1
Forwarded from Контора CTF`ера
Это все только для площадок баг баунти, если вас вдруг заблокировали с какого то айпи, или для работы (если вы пентестер)
ЭТО НЕЛЬЗЯ ЮЗАТЬ ДЛЯ ПЛОХИХ ЦЕЛЕЙ!!!
Мини гайд как сделать перенаправление запросов firefox -> burp -> tor
+ Change IP every N seconds
После установки тора отключаем его, если он был включен
sudo systemctl stop tor
После этого скачиваем
obfs4proxysudo apt install obfs4proxy
Далее идем в бота @GetBridgesBot и получаем мосты, желательно 4 штуки, но можно и два моста
После меняем файл
torrc командойsudo nano /etc/tor/torrc
Добавляем в конце
SocksPort 9050
UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Включаем тор командой
sudo systemctl start tor
Далее в браузере firefox в настройках устанавливаем Настройках сети HTTP и HTTPS proxy на 127.0.0.1:8080
После открываем бурп сьют
Proxy -> Proxy Settings
Network -> Connections
Листаем в самый низ, далее
Use SOCKS proxy и Do DNS lookups over SOCKS proxy ставим галочку
В хосте и порту устанавливаем 127.0.0.1:9050
Все, теперь весь трафик сначала идет с firefox to burp to tor
_______________________________________________________________________________
Если вдруг еще хочется иметь рандом ip каждые n секунд, тогда нужно
Установить
tornetsudo pip install tornet
Далее проделать все тоже самое с бурпом.
После этого ввести команду
sudo tornet --interval 15 --count 0
--interval отвечает за то, как часто будут меняться ip адреса
--count 0 программа будет работать пока вы ее не завершите
И получаем вывод
[+] Tor service started. Please wait a minute for Tor to connect.
[+] Make sure to configure your browser to use Tor for anonymity.
[+] Your IP has been changed to : 193.xx.xx.xx
[+] Your IP has been changed to : 185.xx.xx.xx
[+] Your IP has been changed to : 45.xx.xx.xx
...
И так бесконечно
🤯3😁2
Forwarded from Волосатый бублик
FortiGuard Labs
PSIRT | FortiGuard Labs
None
Forwarded from 1N73LL1G3NC3
A Python tool for coercing and relaying Kerberos authentication over DCOM and RPC, inspired by the wonderful RemoteKrbRelay by Michael Zhmaylo / CICADA8-Research. The tool is mostly connecting together potato.py and rpcrelayserver.py with KrbRelayx.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Pentest Notes
Уязвимости снова в модулях esolution. Это конечно уже не RCE, но все равно интересно. Пару раз видел эти плагины на bugbounty. На данный момент у них суммарно около 5000 скачиваний, по данным официального каталога решений сторонних разработчиков Bitrix.
Критичность - 5.3/10 CVSS 3.0 (расшифровка).
Судя по CVSS, это должны быть Reflected XSS без авторизации. Верим.
Уязвимости подвержены плагины:
«Импорт из XML и YML» - (BDU:2025-06217)
«Импорт из Excel» - (BDU:2025-06218)
«Экспорт в Excel» - (BDU:2025-06219)
«Экспорт/Импорт товаров в Excel» - (BDU:2025-06220)
🔗 1. Уведомление ФСТЭК
🔗 2. Уведомление ФСТЭК
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest Notes
CVE-2025-53770.txt
8 KB
CVE-2025-53770 Microsoft SharePoint RCE PoC
На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость CVE‑2025‑53770 , позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)
Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE
CVSS:3.1 9.8/10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
FOFA: Link
Netlas: Link
💫 @pentestnotes
На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость CVE‑2025‑53770 , позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)
Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE
CVSS:3.1 9.8/10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
FOFA: Link
Netlas: Link
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
Dumping the NTDS.dit from disk - A new NetExec module
Isn't it super annoying when AV blocks your access to the SAM/SYSTEM hives? The new "ntds_dump_raw" module parses the disk image directly, allowing you to extract the NTDS.dit or SAM database.
P.S. This module is also available for the WinRM protocol, so you can now dump the NTDS.dit with WinRM too.
Isn't it super annoying when AV blocks your access to the SAM/SYSTEM hives? The new "ntds_dump_raw" module parses the disk image directly, allowing you to extract the NTDS.dit or SAM database.
P.S. This module is also available for the WinRM protocol, so you can now dump the NTDS.dit with WinRM too.
❤2
Forwarded from 1N73LL1G3NC3
CVE-2025-20281 (CVSS 10.0): Cisco ISE API Unauthenticated Remote Code Execution
Query:
Query:
ZoomEye: app="Cisco ISE"
HUNTER: product.name="Cisco ISE"
FOFA: app="CISCO-ISE"
Forwarded from 1N73LL1G3NC3
🐕 MSSQLHound
PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.
Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.
Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
👍1
Forwarded from Заметки склерозного вебера (ArroizX)
WordPress CheatSheet.md
8.8 KB
Встретил на проекте WordPress, который уже забыл как тестить. Пришлось заново собирать все заметки по нему с разных концов интернета=)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.
P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.
P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Forwarded from AP Security
#pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
В продаже появился эксплоит для критической уязвимости в Roundcube
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
👍2
