AP Security
3.95K subscribers
289 photos
2 videos
62 files
576 links
Лаборатория инновационных технологий и кибербезопасности компании AP Security. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#pentest #tools

BloodHound-MCP

BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.

Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.

По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений​.
🆒9🤔21
#pentest #web #tools

CF-Hero

CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
10
#pentest

Active Directory

Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
🆒10
DOMAIN ENUMERATION WITH RPC-CLIENT.pdf
1.1 MB
#pentest

Domain Enumeration

Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.

При этом описываются каналы SMB и RPC для вытягивания необходимой информации.

Приятного прочтения
❤‍🔥92
#pentest

Active Directory Pentesting Cheat sheet

Ещё одна подборка для Вашей коллекции по пентесту внутренней инфраструктуры.
👌8👎2🤨211🤝1
#pentest #cve

PoC: Уязвимость CVE-2025-49144 в Notepad++


Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.

Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
101👌1😴1
#pentest #tools

SharePoint WebPart Injection Exploit Tool

В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.

Познакомиться с эксплойтом можно по следующей ссылке.
8👌4🤝2👎1
#pentest #cve

CVE-2025-49113 - Roundcube Remote Code Execution

Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.

Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.

Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.

Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.

С proof-of-concept можно ознакомиться по следующей ссылке.
🆒8👌1👀1
#pentest

Практическое руководство по атакам на IPv6 в локальной сети

Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.

Приятного прочтения
🆒5🤝2111
#pentest #web #beginners

Developing Burp Suite Extensions

Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
🆒8
#pentest

Атаки на групповые политики 📱

Атаки на групповые политики — это злонамеренные действия, направленные на использование уязвимостей или неверных настроек в объектах групповой политики (GPO) для получения несанкционированного доступа, повышения привилегий или компрометации всей сети Windows.

📔 Данный вектор атаки также был рассмотрен в одном из свежих докладов на DEFCON 33, познакомиться с ним можно по следующей ссылке.

🖥 К данному докладу авторами выступления была представлена утилита, эксплуатирующая озвученные недостатки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌8🆒51
#pentest

Windows Persistence 💻

В представленной статье представлены методы закрепления на хосте Windows через реестр с использованием DLL-библиотек AppInit, пакетов LSASS, перехвата Winlogon и ключей Office. Эти методы также устойчивы к перезагрузке.

Актуально как для пентестеров, так и защитникам
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒74👌3
#pentest

В сети появился китайский ИИ-инструмент для пентеста
👋

Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак.

Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌4🆒3
#pentest #tools

Laravel RCE Exploitation Toolkit 🔩

⚙️ Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.

⚙️ Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5🆒32👌1
#pentest

Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда 🌐

Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.

Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.

О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.

Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
43👌2
#pentest

CVE-2025-53779

✏️ CVE-2025-53779 - уязвимость компонента Win32k (Win32k.sys) операционной системы Windows связана с доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.

Буквально несколько дней назад в сети появился PoC, представленный на Pwn2Own Berlin 2025.

⚠️ Материал представлен авторами строго в образовательных целях!
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒55👌1👀1
#pentest #tools

HackGPT 😉

Компания HackGPT Enterprise официально представила готовую к работе облачную платформу для тестирования на проникновение с использованием искусственного интеллекта, разработанную специально для внутренних команд информационной безопасности.

Сама же платформа работает с использованием следующих компонентов: OpenAI GPT-4,Local LLM (Ollama), TensorFlow, PyTorch.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌33🤨1
#pentest

Уязвимость Synology BeeStation ⚙️

Synology BeeStation BST150-4T — это устройство для хранения данных в контуре организации или в домашних условиях.

Выложен в открытый доступ PoC, демонстрирующий эксплуатацию 3-х CVE, приводящих к RCE

Повторение данного ресёрча стоит осуществлять исключительно в лабораторных условиях ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤‍🔥2🤝2