#pentest #tools
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
GitHub
GitHub - MorDavid/BloodHound-MCP-AI: BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol…
BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol, allowing security professionals to analyze Active Directory attack paths using natural language ins...
🆒8🤔2❤1
#pentest #web #tools
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
GitHub
GitHub - musana/CF-Hero: CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of…
CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of Cloudflare-protected web applications - musana/CF-Hero
✍9
#pentest
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
GitHub
GitHub - geeksniper/active-directory-pentest
Contribute to geeksniper/active-directory-pentest development by creating an account on GitHub.
🆒9
DOMAIN ENUMERATION WITH RPC-CLIENT.pdf
1.1 MB
#pentest
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
❤🔥8❤2
#pentest #cve
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
GitHub
GitHub - TheTorjanCaptain/CVE-2025-49144_PoC: CVE-2025-49144 PoC for security researchers to test and try.
CVE-2025-49144 PoC for security researchers to test and try. - TheTorjanCaptain/CVE-2025-49144_PoC
❤9⚡1👌1😴1
#pentest #tools
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
GitHub
GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
✍8👌3🤝2👎1
#pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
В продаже появился эксплоит для критической уязвимости в Roundcube
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
🆒7👌1👀1
#pentest
Практическое руководство по атакам на IPv6 в локальной сети
Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.
Приятного прочтения
Практическое руководство по атакам на IPv6 в локальной сети
Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.
Приятного прочтения
Хабр
Практическое руководство по атакам на IPv6 в локальной сети
Безопасность IPv6 в последнее время стала насущной проблемой. В этой статье я расскажу об атаках на IPv6 и методах защиты. Введение IPv6 всё ещё далёк от повсеместного внедрения, однако большинство...
🆒5❤1⚡1✍1🤝1
#pentest #web #beginners
Developing Burp Suite Extensions
Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
Developing Burp Suite Extensions
Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
GitHub
GitHub - doyensec/burpdeveltraining: Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security…
Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security Automation" - doyensec/burpdeveltraining
🆒7
#pentest
Атаки на групповые политики📱
Атаки на групповые политики — это злонамеренные действия, направленные на использование уязвимостей или неверных настроек в объектах групповой политики (GPO) для получения несанкционированного доступа, повышения привилегий или компрометации всей сети Windows.
📔 Данный вектор атаки также был рассмотрен в одном из свежих докладов на DEFCON 33, познакомиться с ним можно по следующей ссылке.
🖥 К данному докладу авторами выступления была представлена утилита, эксплуатирующая озвученные недостатки.
Атаки на групповые политики
Атаки на групповые политики — это злонамеренные действия, направленные на использование уязвимостей или неверных настроек в объектах групповой политики (GPO) для получения несанкционированного доступа, повышения привилегий или компрометации всей сети Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌8🆒4⚡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Hackers Arise - EXPERT CYBERSECURITY TRAINING FOR ETHICAL HACKERS
Advanced Windows Persistence, Part 2: Using the Registry to Maintain Persistence - Hackers Arise
Learn registry-based Windows persistence with AppInit DLLs, LSASS packages, Winlogon hijacks, and Office keys. These methods survive reboots.
🆒7⚡4👌3
#pentest
В сети появился китайский ИИ-инструмент для пентеста👋
Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак.
Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.
В сети появился китайский ИИ-инструмент для пентеста
Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак.
Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
В сети появился китайский ИИ-инструмент для пентестинга
В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе...
👌3🆒2