Forwarded from Контора CTF`ера
Это все только для площадок баг баунти, если вас вдруг заблокировали с какого то айпи, или для работы (если вы пентестер)
ЭТО НЕЛЬЗЯ ЮЗАТЬ ДЛЯ ПЛОХИХ ЦЕЛЕЙ!!!
Мини гайд как сделать перенаправление запросов firefox -> burp -> tor
+ Change IP every N seconds
После установки тора отключаем его, если он был включен
sudo systemctl stop tor
После этого скачиваем
obfs4proxysudo apt install obfs4proxy
Далее идем в бота @GetBridgesBot и получаем мосты, желательно 4 штуки, но можно и два моста
После меняем файл
torrc командойsudo nano /etc/tor/torrc
Добавляем в конце
SocksPort 9050
UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Включаем тор командой
sudo systemctl start tor
Далее в браузере firefox в настройках устанавливаем Настройках сети HTTP и HTTPS proxy на 127.0.0.1:8080
После открываем бурп сьют
Proxy -> Proxy Settings
Network -> Connections
Листаем в самый низ, далее
Use SOCKS proxy и Do DNS lookups over SOCKS proxy ставим галочку
В хосте и порту устанавливаем 127.0.0.1:9050
Все, теперь весь трафик сначала идет с firefox to burp to tor
_______________________________________________________________________________
Если вдруг еще хочется иметь рандом ip каждые n секунд, тогда нужно
Установить
tornetsudo pip install tornet
Далее проделать все тоже самое с бурпом.
После этого ввести команду
sudo tornet --interval 15 --count 0
--interval отвечает за то, как часто будут меняться ip адреса
--count 0 программа будет работать пока вы ее не завершите
И получаем вывод
[+] Tor service started. Please wait a minute for Tor to connect.
[+] Make sure to configure your browser to use Tor for anonymity.
[+] Your IP has been changed to : 193.xx.xx.xx
[+] Your IP has been changed to : 185.xx.xx.xx
[+] Your IP has been changed to : 45.xx.xx.xx
...
И так бесконечно
🤯3😁2
Forwarded from Волосатый бублик
FortiGuard Labs
PSIRT | FortiGuard Labs
None
Forwarded from 1N73LL1G3NC3
A Python tool for coercing and relaying Kerberos authentication over DCOM and RPC, inspired by the wonderful RemoteKrbRelay by Michael Zhmaylo / CICADA8-Research. The tool is mostly connecting together potato.py and rpcrelayserver.py with KrbRelayx.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Pentest Notes
Уязвимости снова в модулях esolution. Это конечно уже не RCE, но все равно интересно. Пару раз видел эти плагины на bugbounty. На данный момент у них суммарно около 5000 скачиваний, по данным официального каталога решений сторонних разработчиков Bitrix.
Критичность - 5.3/10 CVSS 3.0 (расшифровка).
Судя по CVSS, это должны быть Reflected XSS без авторизации. Верим.
Уязвимости подвержены плагины:
«Импорт из XML и YML» - (BDU:2025-06217)
«Импорт из Excel» - (BDU:2025-06218)
«Экспорт в Excel» - (BDU:2025-06219)
«Экспорт/Импорт товаров в Excel» - (BDU:2025-06220)
🔗 1. Уведомление ФСТЭК
🔗 2. Уведомление ФСТЭК
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest Notes
CVE-2025-53770.txt
8 KB
CVE-2025-53770 Microsoft SharePoint RCE PoC
На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость CVE‑2025‑53770 , позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)
Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE
CVSS:3.1 9.8/10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
FOFA: Link
Netlas: Link
💫 @pentestnotes
На локальных (on‑prem) серверах Microsoft SharePoint обнаружена критическая RCE уязвимость CVE‑2025‑53770 , позволяющая неавторизованному злоумышленнику запускать произвольный код. Снова кстати небезопасная десереализация.. Какая уже по счету?)
Эксплоит загружает вредоносный ASPX‑файл spinstall0.aspx, который извлекает MachineKey — валидный ключ для __VIEWSTATE
CVSS:3.1 9.8/10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
FOFA: Link
Netlas: Link
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
Dumping the NTDS.dit from disk - A new NetExec module
Isn't it super annoying when AV blocks your access to the SAM/SYSTEM hives? The new "ntds_dump_raw" module parses the disk image directly, allowing you to extract the NTDS.dit or SAM database.
P.S. This module is also available for the WinRM protocol, so you can now dump the NTDS.dit with WinRM too.
Isn't it super annoying when AV blocks your access to the SAM/SYSTEM hives? The new "ntds_dump_raw" module parses the disk image directly, allowing you to extract the NTDS.dit or SAM database.
P.S. This module is also available for the WinRM protocol, so you can now dump the NTDS.dit with WinRM too.
❤2
Forwarded from 1N73LL1G3NC3
CVE-2025-20281 (CVSS 10.0): Cisco ISE API Unauthenticated Remote Code Execution
Query:
Query:
ZoomEye: app="Cisco ISE"
HUNTER: product.name="Cisco ISE"
FOFA: app="CISCO-ISE"
Forwarded from 1N73LL1G3NC3
🐕 MSSQLHound
PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.
Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.
Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
👍1
Forwarded from Заметки склерозного вебера (ArroizX)
WordPress CheatSheet.md
8.8 KB
Встретил на проекте WordPress, который уже забыл как тестить. Пришлось заново собирать все заметки по нему с разных концов интернета=)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.
P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.
P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Forwarded from AP Security
#pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
В продаже появился эксплоит для критической уязвимости в Roundcube
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
👍2
Forwarded from cKure
■■■■■ #️⃣ hashcat v7.0.0 released!
https://hashcat.net/forum/thread-13330.html
After nearly 3 years of development and over 900,000 lines of code changed, this is easily the largest release we have ever had.https://hashcat.net/forum/thread-13330.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentester's Backlog
Something's coming 😊
А поооооооомните было такое сообщение?
Ну так вот, рад объявить о том, что канал стал официальным медиа-партнёром надвигающегося ZeroNights 2025!
Надеюсь, смогу выбраться в Питер на ивент!
Ну так вот, рад объявить о том, что канал стал официальным медиа-партнёром надвигающегося ZeroNights 2025!
Надеюсь, смогу выбраться в Питер на ивент!
🔥5
🌃 ZeroNights 2025 открывает прием заявок на доклады!
Та самая конференция по информационной безопасности ZeroNights анонсирует CFP!!!
👀 Мне ещё не доводилось побывать на этом мероприятии, но отовсюду слышу исключительно положительный фидбек о предыдущих конфах :). В этом году они снова в строю и у каждого из вас есть возможность выступить на сцене: поделиться исследованиями и инсайдами в нашей любимой сфере, обменяться опытом и просто отлично провести время.
Набирают доклады Offensive и AppSec/SecOps направленности, за эксклюзивы даже поддержат денежкой!💵
Узнать подробности и подать заявку можно на сайте конференции.
Та самая конференция по информационной безопасности ZeroNights анонсирует CFP!!!
Набирают доклады Offensive и AppSec/SecOps направленности, за эксклюзивы даже поддержат денежкой!
Узнать подробности и подать заявку можно на сайте конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
Forwarded from PurpleBear (Vadim Shelest)
Всем привет! В одном канале по BugBounty подсмотрел прикольную технику как собирать все
📌 Создаем следующую закладку в любимом браузере:
j
Раньше это приходилось делать в
📌 Скармливаем список LinkFinder, чтобы достать все ручки из
📌 Скармливаем список SecretFinder, чтобы поискать секреты (API ключи, Аccess tokens и пр)
Только в список дефолтных регулярок лучше добавить релевантные для проекта, но тут справится любая LLM😎
💡 Валидируем полученные секреты и репортим баги
💸 Вы великолепны!
JavaScript файлы без лишних движений с любой страницы, которой хочу поделиться в этой небольшой заметке.📌 Создаем следующую закладку в любимом браузере:
j
avascript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javascript_urls.txt';a.click();})();
📌 Жмакаем на закладку и сохраняем все url c js в txt c помощью JavaScript Blob Objects фичи в HTML5Раньше это приходилось делать в
Burp выбирая и сохраняя через Save selected items📌 Скармливаем список LinkFinder, чтобы достать все ручки из
JavaScript файловpython3 linkfinder.py -i javascript_urls.txt -r -o js_links.htmlLinkFinder умеет сам доставать со всего домена, но так получается найти больше эндпоинтов📌 Скармливаем список SecretFinder, чтобы поискать секреты (API ключи, Аccess tokens и пр)
python3 SecretFinder.py -i js_files/* -o js_secrets.htmlТолько в список дефолтных регулярок лучше добавить релевантные для проекта, но тут справится любая LLM😎
💡 Валидируем полученные секреты и репортим баги
💸 Вы великолепны!
Telegram
Bug Bounty
🕵️♂️ Bug Bounty Tip - Extract JavaScript File URLs from Any Page!
Forget opening DevTools - use this bookmarklet to instantly extract all .js file URLs and download them in a .txt file.
🚀 Why this matters:
Quickly collect all linked JavaScript files
Use…
Forget opening DevTools - use this bookmarklet to instantly extract all .js file URLs and download them in a .txt file.
🚀 Why this matters:
Quickly collect all linked JavaScript files
Use…
Forwarded from 1N73LL1G3NC3
Zero Click, One NTLM: Microsoft Security Patch Bypass (CVE-2025-50154)
CVE-2025-50154 allows an attacker to extract NTLM hashes without any user interaction, even on fully patched systems. By exploiting a subtle gap left in the mitigation, an attacker can trigger NTLM authentication requests automatically, enabling offline cracking or relay attacks to gain unauthorized access.
CVE-2025-50154 allows an attacker to extract NTLM hashes without any user interaction, even on fully patched systems. By exploiting a subtle gap left in the mitigation, an attacker can trigger NTLM authentication requests automatically, enabling offline cracking or relay attacks to gain unauthorized access.
❤2
