Pentester's Backlog
595 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Волосатый бублик
Arbitrary File Read in pfSense 2.8.0 (authenticated user)

CVE ID: CVE-2025-53392

https://github.com/skraft9/pfsense-security-research
🤯1
Forwarded from Pentest Notes
🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".

Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.

Список уязвимых плагинов:
⚫️Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️Сотбит: Мультирегиональность
⚫️Сотбит: Парсер контента

Критичность - 8,8/10 CVSS 3.0

Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614

Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Please open Telegram to view this post
VIEW IN TELEGRAM
Отсотбитили

В дополнение:
🚬 Полагаю, что для вышеописанных уязвимостей критичность строилась примерно по таким метрикам.

И что же, это значит, что урезанная учетка, скажем, из торчащей наружу формы регистрации = исполнение кода на уязвимом сайте!? Штош.

А ещё, как следует из патча, при тестировании обратите внимание на наличие следующих эндпоинтов:
/bitrix/modules/sotbit.speedpage
/bitrix/modules/sotbit.b2b/lib/solution-setup
/bitrix/modules/sotbit.b2c/lib/solution-setup
👍2
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации

Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.

📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.

🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/

🔗 Source:
https://github.com/sud0Ru/NauthNRPC

📎 Источник поста: https://t.me/APT_Notes/1168

#netlogon #rpc #enum #redteam #ad #noauth
Forwarded from Whitehat Lab
🔄🐍 PowerView v2025.1.0

Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации 💻 Active Directory
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую! 🎩

Установка в uv:

uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force


Использование:

powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192

#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web


Некоторые примеры:

Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD


💻 Home
📔 Wiki

#powerview #redteam #activedirectory #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
Подписчик, привет. Это я - твой единственный админ. Я на протяжении многих лет создавал иллюзию того, что в твоём аккаунте много каналов, но это был я. Сейчас напишу это сообщение с других каналов.
😁4👍1
DISCLAIMER
Это все только для площадок баг баунти, если вас вдруг заблокировали с какого то айпи, или для работы (если вы пентестер)
ЭТО НЕЛЬЗЯ ЮЗАТЬ ДЛЯ ПЛОХИХ ЦЕЛЕЙ!!!





Мини гайд как сделать перенаправление запросов firefox -> burp -> tor
+ Change IP every N seconds



После установки тора отключаем его, если он был включен
sudo systemctl stop tor


После этого скачиваем obfs4proxy
sudo apt install obfs4proxy



Далее идем в бота @GetBridgesBot и получаем мосты, желательно 4 штуки, но можно и два моста

После меняем файл torrc командой
sudo nano /etc/tor/torrc


Добавляем в конце
SocksPort 9050

UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...


Включаем тор командой
sudo systemctl start tor


Далее в браузере firefox в настройках устанавливаем Настройках сети HTTP и HTTPS proxy на 127.0.0.1:8080

После открываем бурп сьют
Proxy -> Proxy Settings
Network -> Connections
Листаем в самый низ, далее
Use SOCKS proxy и Do DNS lookups over SOCKS proxy ставим галочку

В хосте и порту устанавливаем 127.0.0.1:9050

Все, теперь весь трафик сначала идет с firefox to burp to tor

_______________________________________________________________________________


Если вдруг еще хочется иметь рандом ip каждые n секунд, тогда нужно

Установить tornet

sudo pip install tornet

Далее проделать все тоже самое с бурпом.

После этого ввести команду

sudo tornet --interval 15 --count 0


--interval отвечает за то, как часто будут меняться ip адреса
--count 0 программа будет работать пока вы ее не завершите

И получаем вывод

 [+] Tor service started. Please wait a minute for Tor to connect.
[+] Make sure to configure your browser to use Tor for anonymity.
[+] Your IP has been changed to : 193.xx.xx.xx
[+] Your IP has been changed to : 185.xx.xx.xx
[+] Your IP has been changed to : 45.xx.xx.xx

...
И так бесконечно
🤯3😁2
Forwarded from Волосатый бублик
Unauthenticated SQL injection in GUI

https://fortiguard.fortinet.com/psirt/FG-IR-25-151
Channel photo updated
Something's coming 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6
Forwarded from 1N73LL1G3NC3
🤪 RemoteKrbRelayx

A Python tool for coercing and relaying Kerberos authentication over DCOM and RPC, inspired by the wonderful RemoteKrbRelay by Michael Zhmaylo / CICADA8-Research. The tool is mostly connecting together potato.py and rpcrelayserver.py with KrbRelayx.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Pentest Notes
🔍 Множественные XSS в плагинах 1С-Битрикс.

Уязвимости снова в модулях esolution. Это конечно уже не RCE, но все равно интересно. Пару раз видел эти плагины на bugbounty. На данный момент у них суммарно около 5000 скачиваний, по данным официального каталога решений сторонних разработчиков Bitrix.

Критичность - 5.3/10 CVSS 3.0 (расшифровка).

Судя по CVSS, это должны быть Reflected XSS без авторизации. Верим.

Уязвимости подвержены плагины:
«Импорт из XML и YML» - (BDU:2025-06217)
«Импорт из Excel» - (BDU:2025-06218)
«Экспорт в Excel» - (BDU:2025-06219)
«Экспорт/Импорт товаров в Excel» - (BDU:2025-06220)

🔗 1. Уведомление ФСТЭК
🔗 2. Уведомление ФСТЭК

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest Notes
CVE-2025-53770.txt
8 KB
CVE-2025-53770 Microsoft SharePoint RCE PoC

На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость  CVE‑2025‑53770 ,  позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)

Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE

CVSS:3.1 9.8/10


CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C

FOFA: Link
Netlas: Link

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
Dumping the NTDS.dit from disk - A new NetExec module

Isn't it super annoying when AV blocks your access to the SAM/SYSTEM hives? The new "ntds_dump_raw" module parses the disk image directly, allowing you to extract the NTDS.dit or SAM database.

P.S. This module is also available for the WinRM protocol, so you can now dump the NTDS.dit with WinRM too.
2
Forwarded from 1N73LL1G3NC3
CVE-2025-20281 (CVSS 10.0): Cisco ISE API Unauthenticated Remote Code Execution

Query:
ZoomEye: app="Cisco ISE"
HUNTER: product.name="Cisco ISE"
FOFA: app="CISCO-ISE"
Forwarded from Proxy Bar
CVE-2025-32429
*
XWiki SQL Injection

POC
🤔1
Forwarded from 1N73LL1G3NC3
🐕 MSSQLHound

PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.

Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
👍1
WordPress CheatSheet.md
8.8 KB
Встретил на проекте WordPress, который уже забыл как тестить. Пришлось заново собирать все заметки по нему с разных концов интернета=)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.

P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Forwarded from AP Security
#pentest #cve

CVE-2025-49113 - Roundcube Remote Code Execution

Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.

Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.

Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.

Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.

С proof-of-concept можно ознакомиться по следующей ссылке.
👍2
Forwarded from Proxy Bar
BurpSuite PRO + extentions + Bounty Pro

version: 2025.6.1
download

#burpPro
🤯1