Как круто развивается BloodHound... Теперь и сетевые ресурсы можно отображать
Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/
Soft: https://github.com/p0dalirius/sharehound
#pentest #ad #bloodhound
Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/
Soft: https://github.com/p0dalirius/sharehound
#pentest #ad #bloodhound
🔥61👍14🤔3😢2
Forwarded from 1N73LL1G3NC3
Conquest
A feature-rich and malleable command & control/post-exploitation framework developed in Nim.
Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
A feature-rich and malleable command & control/post-exploitation framework developed in Nim.
Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
👍12🔥9🤔1
Определенно стоит почитать
https://www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites
#ad #pentest #redteam #bloodhound
https://www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites
Sites did not receive much attention by the Active Directory offensive research community, comparatively to other ACL-based attack vectors. This article aims to demonstrate that not only do attack vectors targeting Active Directory sites exist, but that they can lead to impactful privilege escalation scenarios and to domain(s) compromise.
#ad #pentest #redteam #bloodhound
👍24🔥17
Недавно у моего любимого инструмента bloodyAD появился новый модуль
https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
👍25🔥15🤔5
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
🔥25😁17👍6🥰3😱3🤔2
Если вы уже слышали про CVE-2025-55182 в React, но выбрали поспать😁 то вот обзор в двух постах + лаба:
1. https://t.iss.one/ad_poheque/119
2. https://t.iss.one/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
1. https://t.iss.one/ad_poheque/119
2. https://t.iss.one/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
Telegram
AD_POHEQUE
React RCE: пруф с нуля, без «заведомо уязвимых серверов»
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
🔥35😁13👍5🤔1
Ralf Hacker Channel
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать) #ad #pentest #redteam
А это очень круто... это как bloodyAD, только в BOF'ах 😳
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
🔥30👍10🤔5
Целая пачка ресерчей уязвимостей в разной блотвари:
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
1🔥14👍9🤔2
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
1🔥31👍16🤔2😱2
Forwarded from Offensive Xwitter
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
Read the write-up:
🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
1🔥20😁12🤔1
Решил выходить с творчекого перерыва, и заметки снова сюда писать))
Утилита для SCCM CRED1 (PXE boot media)
https://github.com/leftp/SharpPXE
Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁
#sccm #soft #git
Утилита для SCCM CRED1 (PXE boot media)
https://github.com/leftp/SharpPXE
Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁
#sccm #soft #git
GitHub
GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
A C# tool for extracting information from SCCM PXE boot media. - GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
👍20🔥8🤔4🎉3😁1