#pentest
PoC CVE-2025-1094
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.
Познакомиться с эксплойтом можно по следующей ссылке.
PoC CVE-2025-1094
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.
Познакомиться с эксплойтом можно по следующей ссылке.
GitHub
GitHub - soltanali0/CVE-2025-1094-Exploit: WebSocket and SQL Injection Exploit Script
WebSocket and SQL Injection Exploit Script. Contribute to soltanali0/CVE-2025-1094-Exploit development by creating an account on GitHub.
🆒10
#pentest
RunAs Utility Credential Stealer
Свежая утилита реализует 3 техники: Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging.
Может быть полезна при проведении пентестов на своих проектах.
RunAs Utility Credential Stealer
Свежая утилита реализует 3 техники: Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging.
Может быть полезна при проведении пентестов на своих проектах.
GitHub
GitHub - DarkSpaceSecurity/RunAs-Stealer: RunAs Utility Credential Stealer implementing 3 techniques : Hooking CreateProcessWithLogonW…
RunAs Utility Credential Stealer implementing 3 techniques : Hooking CreateProcessWithLogonW, Smart Keylogging, Remote Debugging - DarkSpaceSecurity/RunAs-Stealer
👌7✍3🆒2
#pentest
Apache Tomcat (CVE-2025-24813)
RCE-уязвимость CVE-2025-24813 была раскрыта разработчиками Apache на прошлой неделе. Сообщалось, что проблема затрагивает Apache Tomcat версий 11.0.0-M1 - 11.0.2, 10.1.0-M1 - 10.1.34 и 9.0.0.M1 - 9.0.98. Разработчики предупреждали, что при соблюдении ряда условий злоумышленники могут просмотреть или внедрить произвольное содержимое в критически важные файлы.
С самим же PoC можно ознакомиться по следующей ссылке.
Apache Tomcat (CVE-2025-24813)
RCE-уязвимость CVE-2025-24813 была раскрыта разработчиками Apache на прошлой неделе. Сообщалось, что проблема затрагивает Apache Tomcat версий 11.0.0-M1 - 11.0.2, 10.1.0-M1 - 10.1.34 и 9.0.0.M1 - 9.0.98. Разработчики предупреждали, что при соблюдении ряда условий злоумышленники могут просмотреть или внедрить произвольное содержимое в критически важные файлы.
С самим же PoC можно ознакомиться по следующей ссылке.
XAKEP
Свежая уязвимость в Apache Tomcat уже подвергается атакам
Для критической уязвимости удаленного выполнения кода (RCE) в Apache Tomcat, получившей идентификатор CVE-2025-24813, опубликован эксплоит, показывающий, как взламывать серверы с помощью одного запроса PUT. Из-за этого проблема уже активно эксплуатируется…
🆒8
#pentest #tools
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
GitHub
GitHub - ttpreport/ligolo-mp: Multiplayer pivoting solution
Multiplayer pivoting solution. Contribute to ttpreport/ligolo-mp development by creating an account on GitHub.
🆒8
#pentest
PoC CVE-2025-22457
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
С техническим разбором данной уязвимости можно ознакомиться по следующей ссылке.
PoC CVE-2025-22457
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
С техническим разбором данной уязвимости можно ознакомиться по следующей ссылке.
XAKEP
В Ivanti Connect Secure патчат 0-day уязвимость
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с середины марта 2025 года этот баг уже использовался китайскими хакерами для развертывания малвари.
❤🔥7
#pentest #tools
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
GitHub
GitHub - MorDavid/BloodHound-MCP-AI: BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol…
BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol, allowing security professionals to analyze Active Directory attack paths using natural language ins...
🆒8🤔2❤1
#pentest #web #tools
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
GitHub
GitHub - musana/CF-Hero: CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of…
CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of Cloudflare-protected web applications - musana/CF-Hero
✍9
#pentest
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
GitHub
GitHub - geeksniper/active-directory-pentest
Contribute to geeksniper/active-directory-pentest development by creating an account on GitHub.
🆒9
DOMAIN ENUMERATION WITH RPC-CLIENT.pdf
1.1 MB
#pentest
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
❤🔥8❤2