Недавно у моего любимого инструмента bloodyAD появился новый модуль
https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
👍27🔥15🤔5
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
🔥25😁18👍7🥰3😱3🤔2
Если вы уже слышали про CVE-2025-55182 в React, но выбрали поспать😁 то вот обзор в двух постах + лаба:
1. https://xn--r1a.website/ad_poheque/119
2. https://xn--r1a.website/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
1. https://xn--r1a.website/ad_poheque/119
2. https://xn--r1a.website/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
Telegram
AD_POHEQUE
React RCE: пруф с нуля, без «заведомо уязвимых серверов»
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
🔥35😁13👍5🤔1
Ralf Hacker Channel
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать) #ad #pentest #redteam
А это очень круто... это как bloodyAD, только в BOF'ах 😳
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
🔥30👍11🤔5
Целая пачка ресерчей уязвимостей в разной блотвари:
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
1🔥14👍9🤔2
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
1🔥32👍16😱3🤔2
Forwarded from Offensive Xwitter
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
1🔥23😁14🤔2
Решил выходить с творчекого перерыва, и заметки снова сюда писать))
Утилита для SCCM CRED1 (PXE boot media)
https://github.com/leftp/SharpPXE
Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁
#sccm #soft #git
Утилита для SCCM CRED1 (PXE boot media)
https://github.com/leftp/SharpPXE
Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁
#sccm #soft #git
GitHub
GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
A C# tool for extracting information from SCCM PXE boot media. - leftp/SharpPXE
👍27🔥11🤔4🎉3😁2
https://github.com/zh54321/SharePointDumper
Enumerates all SharePoint sites/drives a user can access via Microsoft Graph, recursively downloads files, and logs every Graph + SharePoint HTTP request for SIEM correlation, detection engineering, and IR testing.
#soft #ad #git
Enumerates all SharePoint sites/drives a user can access via Microsoft Graph, recursively downloads files, and logs every Graph + SharePoint HTTP request for SIEM correlation, detection engineering, and IR testing.
#soft #ad #git
👍23🔥16🥰4😱4🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission
Лучше описание не составить:
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
🔥28👍7🤯6😱5🤔3😁1
Новый сканер для обнаружения уязвимостей к NTLM релеям
https://github.com/depthsecurity/RelayKing-Depth/
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
https://github.com/depthsecurity/RelayKing-Depth/
* Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM
* Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п.
* Поддерживает аудит всего домена
* Составляет список таргетов для ntlmrelayx и других софтин.
* Сохраняет отчет в plaintext/JSON/CSV/Markdown
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
👍36🔥18🤔5😱2🥰1🤯1
Кто-то реализовал линуховый beacon для Cobalt Strike
https://github.com/EricEsquivel/CobaltStrike-Linux-Beacon
#soft #c2 #git
https://github.com/EricEsquivel/CobaltStrike-Linux-Beacon
#soft #c2 #git
GitHub
GitHub - EricEsquivel/CobaltStrike-Linux-Beacon: Proof of Concept (PoC) implant for creating custom Cobalt Strike Beacons
Proof of Concept (PoC) implant for creating custom Cobalt Strike Beacons - EricEsquivel/CobaltStrike-Linux-Beacon
👍23🔥11😱5🤔1
Форк популярного скрипта ldapdomaindump, но только работает с ADWS
https://github.com/mverschu/adwsdomaindump
#ad #pentest #redteam #recon
https://github.com/mverschu/adwsdomaindump
#ad #pentest #redteam #recon
GitHub
GitHub - mverschu/adwsdomaindump: Active Directory information dumper via ADWS for evasion purposes.
Active Directory information dumper via ADWS for evasion purposes. - mverschu/adwsdomaindump
5🔥30👍10🤔3🤯3
Ralf Hacker Channel
Форк популярного скрипта ldapdomaindump, но только работает с ADWS https://github.com/mverschu/adwsdomaindump #ad #pentest #redteam #recon
Еще один софт для работы с ADWS. Тут уже на golang, это плюс.
https://github.com/Macmod/sopa
#pentest #redteam #ad #recon
https://github.com/Macmod/sopa
#pentest #redteam #ad #recon
GitHub
GitHub - Macmod/sopa: A practical client for ADWS in Golang.
A practical client for ADWS in Golang. Contribute to Macmod/sopa development by creating an account on GitHub.
🔥11👍5🤔3🤯1
Новая версия SysWhispers4
https://github.com/JoasASantos/SysWhispers4
#bypass #pentest #redteam #maldev
https://github.com/JoasASantos/SysWhispers4
SysWhispers4 is a Python-based syscall stub generator that produces C/ASM code for invoking NT kernel functions directly.
#bypass #pentest #redteam #maldev
GitHub
GitHub - JoasASantos/SysWhispers4: AV/EDR evasion via direct and indirect system calls Windows NT 3.1 through Windows 11 24H2 ·…
AV/EDR evasion via direct and indirect system calls Windows NT 3.1 through Windows 11 24H2 · x64 · x86 · WoW64 · ARM64 - JoasASantos/SysWhispers4
🔥25👍2🤔2
Есть такие популярные уже готовые self-hosted лаборатории AD для тестов и тренировок: GOAD, SCCM, NHA (все вот тут).
Как правило, для этих лабораторий уже есть решения, даже от самого автора. Сегодня там появилась еще одна: Dracarys. Она пока без решения, так что, кому интересно (и есть время), можно развернуть потестить))
#ad #lab #goad
Как правило, для этих лабораторий уже есть решения, даже от самого автора. Сегодня там появилась еще одна: Dracarys. Она пока без решения, так что, кому интересно (и есть время), можно развернуть потестить))
#ad #lab #goad
Mayfly
Dracarys
DRACARYS is a new lab environment challenge (not for beginners) on GOAD : https://github.com/Orange-Cyberdefense/GOAD
🔥31👍9😱2🎉2🥰1
Крутая работа!
https://maorsabag.github.io/posts/adaptix-stealthpalace/sleeping-beauty/
Если ты не вникал в блог Crystal Palace, но планировал, то данный ресерч просто must have для понимания, как можно использовать этот проект за рамками Cobalt Strike.
#evasion #redteam #pentest #dev
https://maorsabag.github.io/posts/adaptix-stealthpalace/sleeping-beauty/
Если ты не вникал в блог Crystal Palace, но планировал, то данный ресерч просто must have для понимания, как можно использовать этот проект за рамками Cobalt Strike.
#evasion #redteam #pentest #dev
MaorSabag's Blog
Sleeping Beauty: Putting Adaptix to Bed with Crystal Palace
A tale of relocations, ROP chains, and the quest to make an Adaptix beacon sleep gracefully.
🔥16👍3🤔2
Еще один пост по Crystal Palace, более комплексный и подробный
https://lorenzomeacci.com/bypassing-edr-in-a-crystal-clear-way
#evasion #redteam #pentest #dev
https://lorenzomeacci.com/bypassing-edr-in-a-crystal-clear-way
This blog takes you from how C2 payloads actually work under the hood all the way to building a fully evasive reflective loader that bypasses one of the best EDR's, covering module overloading with .pdata registration, NtContinue entry transfer, API call stack spoofing with Draugr, sleep masking, and Crystal Palace YARA signature removal. Every technique explained from why it exists, not just how it works.
#evasion #redteam #pentest #dev
1👍13🔥9
CVE-2026-24291: Windows LPE (RegPwn)
Exploit: https://github.com/mdsecactivebreach/RegPwn
Blog: https://www.mdsec.co.uk/2026/03/rip-regpwn/
BOF: https://github.com/Flangvik/RegPwnBOF
Patched: Mar 10, 2026
#lpe #pentest #redteam #ad #cve
Exploit: https://github.com/mdsecactivebreach/RegPwn
Blog: https://www.mdsec.co.uk/2026/03/rip-regpwn/
BOF: https://github.com/Flangvik/RegPwnBOF
Tested versions:
Windows 11 25h2
Windows 11 24h2
Windows 10 21h2
Windows Servers 2016/2019/2022
Patched: Mar 10, 2026
#lpe #pentest #redteam #ad #cve
GitHub
GitHub - mdsecactivebreach/RegPwn
Contribute to mdsecactivebreach/RegPwn development by creating an account on GitHub.
🔥23👍3