DOMAIN ENUMERATION WITH RPC-CLIENT.pdf
    1.1 MB
  #pentest
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
❤🔥8❤2
  #pentest #cve
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
  
  PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
GitHub
  
  GitHub - TheTorjanCaptain/CVE-2025-49144_PoC: CVE-2025-49144 PoC for security researchers to test and try.
  CVE-2025-49144 PoC for security researchers to test and try. - TheTorjanCaptain/CVE-2025-49144_PoC
❤9⚡1👌1😴1
  #pentest #tools
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
  
  SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
GitHub
  
  GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
  SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
✍8👌3🤝2👎1
  #pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
  
  CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
  
  В продаже появился эксплоит для критической уязвимости в Roundcube
  Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
🆒7👌1👀1
  #pentest
Практическое руководство по атакам на IPv6 в локальной сети
Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.
Приятного прочтения
  
  Практическое руководство по атакам на IPv6 в локальной сети
Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.
Приятного прочтения
Хабр
  
  Практическое руководство по атакам на IPv6 в локальной сети
  Безопасность IPv6 в последнее время стала насущной проблемой. В этой статье я расскажу об атаках на IPv6 и методах защиты. Введение IPv6 всё ещё далёк от повсеместного внедрения, однако большинство...
🆒5❤1⚡1✍1🤝1
  #pentest #web #beginners
Developing Burp Suite Extensions
Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
  
  Developing Burp Suite Extensions
Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
GitHub
  
  GitHub - doyensec/burpdeveltraining: Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security…
  Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security Automation" - doyensec/burpdeveltraining
🆒7
  #pentest
Атаки на групповые политики📱 
Атаки на групповые политики — это злонамеренные действия, направленные на использование уязвимостей или неверных настроек в объектах групповой политики (GPO) для получения несанкционированного доступа, повышения привилегий или компрометации всей сети Windows.
📔  Данный вектор атаки также был рассмотрен в одном из свежих докладов на DEFCON 33, познакомиться с ним можно по следующей ссылке.
🖥  К данному докладу авторами выступления была представлена утилита, эксплуатирующая озвученные недостатки.
Атаки на групповые политики
Атаки на групповые политики — это злонамеренные действия, направленные на использование уязвимостей или неверных настроек в объектах групповой политики (GPO) для получения несанкционированного доступа, повышения привилегий или компрометации всей сети Windows.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👌8🆒4⚡1
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  Hackers Arise - EXPERT CYBERSECURITY TRAINING FOR ETHICAL HACKERS
  
  Advanced Windows Persistence, Part 2: Using the Registry to Maintain Persistence - Hackers Arise
  Learn registry-based Windows persistence with AppInit DLLs, LSASS packages, Winlogon hijacks, and Office keys. These methods survive reboots.
🆒7⚡4👌3
  #pentest
В сети появился китайский ИИ-инструмент для пентеста👋 
Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак.
Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.
В сети появился китайский ИИ-инструмент для пентеста
Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак.
Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  В сети появился китайский ИИ-инструмент для пентестинга
  В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе...
👌4🆒2
  #pentest #tools
Laravel RCE Exploitation Toolkit🔩 
⚙️  Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.
  ⚙️  Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Laravel RCE Exploitation Toolkit
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - khadafigans/Laravel-RCE-Exploitation-Toolkit: Laravel RCE Exploitation Toolkit
  Laravel RCE Exploitation Toolkit. Contribute to khadafigans/Laravel-RCE-Exploitation-Toolkit development by creating an account on GitHub.
❤🔥5🆒2 2👌1
  #pentest
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда🌐 
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
  Вы когда-нибудь видели в консоли сообщение вроде: «Access to fetch at '…' from origin '…' has been blocked by CORS policy»? Это как в том фильме: «Суслика видишь? — А он есть». CORS не бросается в...
✍3 2