Forwarded from SecuriXy.kz
🚨 CVE-2025-55182 - Pre-auth RCE в React Server Components
Уязвимость в RSC (версии 19.0.0, 19.1.0, 19.1.1, 19.2.0) позволяет удаленное выполнение кода без аутентификации через небезопасную десериализацию payload’ов в Server Function endpoints.
Затронутые пакеты:
🚨 CVE-2025-66478 затрагивает Next.js начиная с 14.3.0-canary.77, все ветки 15.x и 16.x до патчей.
Безопасные версии: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.
🔬 PoC / инструменты:
анализ и эксплойт
сканер для выявления уязвимых инстансов
PoC 1
PoC 2
Лаборатория для тестов
Nuclei templates:
versions.yaml
cve-2025-55182.yaml
Уязвимость в RSC (версии 19.0.0, 19.1.0, 19.1.1, 19.2.0) позволяет удаленное выполнение кода без аутентификации через небезопасную десериализацию payload’ов в Server Function endpoints.
Затронутые пакеты:
react-server-dom-parcel
react-server-dom-turbopack
react-server-dom-webpack
🚨 CVE-2025-66478 затрагивает Next.js начиная с 14.3.0-canary.77, все ветки 15.x и 16.x до патчей.
Безопасные версии: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.
🔬 PoC / инструменты:
анализ и эксплойт
сканер для выявления уязвимых инстансов
PoC 1
PoC 2
Лаборатория для тестов
Nuclei templates:
versions.yaml
cve-2025-55182.yaml
🔥13😁13❤7👍3🤔2
Forwarded from Pentester`s Notes
Всем привет!
Все сталкивались с ситуациями, когда в корпоративной среде используются в качестве ядра DFS (Distributed File System). Стандартный базовый инструмент для прогулки по корпоративным ресурсам (в обычном пентесте, про redteam ничего не говорю) - smbclient.py в impacket. Соответственно при попытке перейти в DFS-директорию (когда папка физически располагается на другом файловом ресурсе) получали ошибку
Так вот, доработал его для полноценной поддержки DFS
Что умеет:
- ls помечает DFS-ссылки как [DFS]
- dfs_info <dir> показывает referral: targets + TTL
- cd <DFS-папка> (в режиме follow) сам делает переподключение к target и продолжает навигацию
- Nested DFS любой глубины (стек контекстов)
- Multi-target failover: упал target → пробуем следующий
- Health-check + auto-reconnect для кэшированных коннектов
- Корректная навигация через границы DFS-root: cd .., cd ../.., cd ../../other
- Работает и с Kerberos, и с NTLM (учётки переиспользуются)
- Кэширование подключений
OPSEC (важно):
Включение:
Мини-пример:
Реализация на уровне протокола: FSCTL_DFS_GET_REFERRALS (MS-DFSC).
https://github.com/durck/impacket
https://github.com/durck/impacket
https://github.com/durck/impacket
#impacket #smb #dfs #pentest #redteam
Все сталкивались с ситуациями, когда в корпоративной среде используются в качестве ядра DFS (Distributed File System). Стандартный базовый инструмент для прогулки по корпоративным ресурсам (в обычном пентесте, про redteam ничего не говорю) - smbclient.py в impacket. Соответственно при попытке перейти в DFS-директорию (когда папка физически располагается на другом файловом ресурсе) получали ошибку
STATUS_PATH_NOT_COVERED.Так вот, доработал его для полноценной поддержки DFS
Что умеет:
- ls помечает DFS-ссылки как [DFS]
- dfs_info <dir> показывает referral: targets + TTL
- cd <DFS-папка> (в режиме follow) сам делает переподключение к target и продолжает навигацию
- Nested DFS любой глубины (стек контекстов)
- Multi-target failover: упал target → пробуем следующий
- Health-check + auto-reconnect для кэшированных коннектов
- Корректная навигация через границы DFS-root: cd .., cd ../.., cd ../../other
- Работает и с Kerberos, и с NTLM (учётки переиспользуются)
- Кэширование подключений
OPSEC (важно):
Автоматическое подключение к другому файловому хранилицу по-умолчанию выключено — чтобы не шуметь лишний раз.
Включение:
# CLI:
-dfs-follow # (разрешить автоматический переход по DFS при cd)
# В шелле:
dfs_mode on # (включить follow-режим в интерактивной сессии)
Мини-пример:
# ls
Projects [DFS]
# dfs_info Projects
Target: \\fileserver-01\Projects$ (TTL: 300)
# dfs_mode on
# cd Projects
[*] DFS target: \\fileserver-01\Projects$
Реализация на уровне протокола: FSCTL_DFS_GET_REFERRALS (MS-DFSC).
https://github.com/durck/impacket
https://github.com/durck/impacket
https://github.com/durck/impacket
#impacket #smb #dfs #pentest #redteam
1🔥10👍6❤5
Forwarded from Cybred
Red Team Infrastructure The Full Picture
Это самый полный гайд в 2026 году по созданию современной, устойчивой и максимально скрытой инфраструктуры для Red Team, — начиная от покупки домена, заканчивая получением отстуков.
Сегодня недостаточно просто купить VDS и поднять там C2 из коробки, — такие серверы быстро найти, а получить бан можно уже через 30 секунд после запуска.
Для того, чтобы этого не случилось, надо поднять инфру, которая замаскирует тебя и твой сервер. Чем автор и поделился — в статье он рассказывает о том, как сделать это максимально эффективно, а именно:
— подготовить прогретый домен
— настроить CDN Relay через Microsoft / AWS / Google
— поднять Redirector с многослойной фильтрацией
— сконфигурировать Malleable-профиль и изолировать Team Server
Бонусом он добавил про поднятие инфраструктуры для фишинга с нуля. Отдельно еще советую отдельную статью о том, как это можно все автоматизировать с помощью Terraform.
Это самый полный гайд в 2026 году по созданию современной, устойчивой и максимально скрытой инфраструктуры для Red Team, — начиная от покупки домена, заканчивая получением отстуков.
Сегодня недостаточно просто купить VDS и поднять там C2 из коробки, — такие серверы быстро найти, а получить бан можно уже через 30 секунд после запуска.
Для того, чтобы этого не случилось, надо поднять инфру, которая замаскирует тебя и твой сервер. Чем автор и поделился — в статье он рассказывает о том, как сделать это максимально эффективно, а именно:
— подготовить прогретый домен
— настроить CDN Relay через Microsoft / AWS / Google
— поднять Redirector с многослойной фильтрацией
— сконфигурировать Malleable-профиль и изолировать Team Server
Бонусом он добавил про поднятие инфраструктуры для фишинга с нуля. Отдельно еще советую отдельную статью о том, как это можно все автоматизировать с помощью Terraform.
DbgMan
Red Team Infrastructure The Full Picture: From Domain to Beacon
The complete guide to Red Team Infrastructure: C2 Frameworks, Redirectors, CDN Relays (Azure, AWS, GCP), Serverless Lambda, Cloudflare Tunnels, Phishing Infrastructure, Mail Servers, Malleable Profiles, and full OPSEC hardening.
🔥15👍6🤔3❤1❤🔥1
🔎 FVLCN Secrets Hunter
One more, but may be just one secret scanner for your CI.
Unlike traditional tools, it analyzes variables where high entropy strings are assigned, such as secret_token = “......”;
api_key = “....”, for comprehensive coverage.
🔗 https://github.com/FVLCN/secrets-hunter
#tool #scanner #devsecops #appsec
One more, but may be just one secret scanner for your CI.
Unlike traditional tools, it analyzes variables where high entropy strings are assigned, such as secret_token = “......”;
api_key = “....”, for comprehensive coverage.
🔗 https://github.com/FVLCN/secrets-hunter
#tool #scanner #devsecops #appsec
1👍7❤🔥3🔥2❤1
EventLogin — CVE-2025-29969
A flaw in the MS-EVEN protocol. Low-privileged users can write arbitrary files to a remote machine, effectively bypassing the need for an administrator account for remote file writes
🔗 Source:
https://github.com/SafeBreach-Labs/EventLogin-CVE-2025-29969
🔗 Research:
https://www.safebreach.com/blog/safebreach_labs_discovers_cve-2025-29969/
#ad #windows #eventlog #rpc
A flaw in the MS-EVEN protocol. Low-privileged users can write arbitrary files to a remote machine, effectively bypassing the need for an administrator account for remote file writes
🔗 Source:
https://github.com/SafeBreach-Labs/EventLogin-CVE-2025-29969
🔗 Research:
https://www.safebreach.com/blog/safebreach_labs_discovers_cve-2025-29969/
#ad #windows #eventlog #rpc
❤14🔥7🤯4❤🔥2
📌Complete SSL pinning implementation for mobile apps in 2026
For those who didn’t even try or those who have trobles with cloudflare
Architecture and basics:
https://medium.com/@ddddddeniis/dynamic-ssl-pinning-server-architecture-signed-key-registry-and-full-deployment-e7405528d9d2
Implementation (step by step):
https://medium.com/@ddddddeniis/dynamic-ssl-pinning-on-android-integrating-the-sdk-and-walking-through-the-implementation-20334233416c
#appsec #guide #devsecops
For those who didn’t even try or those who have trobles with cloudflare
Architecture and basics:
https://medium.com/@ddddddeniis/dynamic-ssl-pinning-server-architecture-signed-key-registry-and-full-deployment-e7405528d9d2
Implementation (step by step):
https://medium.com/@ddddddeniis/dynamic-ssl-pinning-on-android-integrating-the-sdk-and-walking-through-the-implementation-20334233416c
#appsec #guide #devsecops
1🔥14❤🔥5❤2