Недавно у моего любимого инструмента bloodyAD появился новый модуль
https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
👍25🔥15🤔5
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
🔥25😁17👍6🥰3😱3🤔2
Если вы уже слышали про CVE-2025-55182 в React, но выбрали поспать😁 то вот обзор в двух постах + лаба:
1. https://xn--r1a.website/ad_poheque/119
2. https://xn--r1a.website/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
1. https://xn--r1a.website/ad_poheque/119
2. https://xn--r1a.website/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
Telegram
AD_POHEQUE
React RCE: пруф с нуля, без «заведомо уязвимых серверов»
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
🔥35😁13👍5🤔1
Ralf Hacker Channel
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать) #ad #pentest #redteam
А это очень круто... это как bloodyAD, только в BOF'ах 😳
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
🔥30👍11🤔5
Целая пачка ресерчей уязвимостей в разной блотвари:
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
1🔥14👍9🤔2
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
1🔥32👍16😱3🤔2
Forwarded from Offensive Xwitter
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
1🔥22😁14🤔2
Решил выходить с творчекого перерыва, и заметки снова сюда писать))
Утилита для SCCM CRED1 (PXE boot media)
https://github.com/leftp/SharpPXE
Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁
#sccm #soft #git
Утилита для SCCM CRED1 (PXE boot media)
https://github.com/leftp/SharpPXE
Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁
#sccm #soft #git
GitHub
GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
A C# tool for extracting information from SCCM PXE boot media. - GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
👍26🔥11🤔4🎉3😁2
https://github.com/zh54321/SharePointDumper
Enumerates all SharePoint sites/drives a user can access via Microsoft Graph, recursively downloads files, and logs every Graph + SharePoint HTTP request for SIEM correlation, detection engineering, and IR testing.
#soft #ad #git
Enumerates all SharePoint sites/drives a user can access via Microsoft Graph, recursively downloads files, and logs every Graph + SharePoint HTTP request for SIEM correlation, detection engineering, and IR testing.
#soft #ad #git
👍19🔥14😱4🥰3🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission
Лучше описание не составить:
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
🔥23👍6🤯6😱5🤔3😁1
Новый сканер для обнаружения уязвимостей к NTLM релеям
https://github.com/depthsecurity/RelayKing-Depth/
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
https://github.com/depthsecurity/RelayKing-Depth/
* Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM
* Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п.
* Поддерживает аудит всего домена
* Составляет список таргетов для ntlmrelayx и других софтин.
* Сохраняет отчет в plaintext/JSON/CSV/Markdown
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
👍29🔥17🤔5😱2🥰1🤯1