SecList for CyberStudents
240 subscribers
590 photos
24 videos
211 files
901 links
Think outside the box
Download Telegram
Bitrix excel RCE

Описание уязвимости

21 марта стало известно о новой RCE уязвимости в модулях Bitrix. (BDU:2025-03006) В этот раз под раздачу попали плагины “Экспорт/Импорт товаров в Excel”. Уязвимость оценили на 8.8/10 баллов по CVSS 3.0.

Причем RCE подвержены сразу 6 модулей, а именно:

1. Импорт из Excel – версии от 2.4.7 до 2.8.9…

https://cybersec.org/blog/hack/bitrix-excel-rce.html
Forwarded from Kiberxavfsizlik markazi
#css2025 #cknews #redteam

🟦🟦

🦁Cyberkent 3.0: “Red team” saralash bosqichi yakunlandi!

79 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:

1️⃣ ChiLL Chain
2️⃣ Team1337
3️⃣ AgroSec
4️⃣ Cybernetic
5️⃣ ShadowRise
6️⃣ Old Land Team
7️⃣ NovaPulse
8️⃣ sudo CRY
9️⃣ dreamteam
1️⃣0️⃣ LynuxSec

Mazkur jamoalarni tabriklaymiz!

📈Saralashdan o’tgan jamoalar joriy yilning 7-8 oktabr kunlari bo’lib o’tadigan "CYBERKENT 3.0" Red team finalida o'zaro kuch sinashadi.

🌐Website | 📝Telegram | 🌐Facebook | 📹Youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Hayabusa (隼) is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs.

https://github.com/Yamato-Security/hayabusa


#BlueTeam #DFIR
Forwarded from Brut Security
S3Scan - A powerful S3 bucket security scanner designed for penetration testing and bug bounty hunting. This tool automatically detects misconfigurations and security vulnerabilities in AWS S3 buckets.

https://github.com/KingOfBugbounty/s3tk
Forwarded from KazHackStan
🔴 Red Team – team1337

team1337 — команда, представляющая киберсообщество, объединённое общим интересом к информационной безопасности и наступательным практикам.

Для участников команды важны не только соревнования, но и вклад в развитие комьюнити: обмен знаниями, совместные проекты и повышение уровня экспертизы в сфере кибербезопасности.

📅 17–19 сентября
📍 Алматы | Sadu Arena

#KazHackStan #CyberKumbez #RedTeam
🔥5
Forwarded from Kiberxavfsizlik markazi
#css2025 #cknews #blueteam

🟦🟦

🦁Cyberkent 3.0: “Blue team” saralash bosqichi yakunlandi!

81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:

1️⃣ ShadowGuard
2️⃣ shaptoli
3️⃣ CyberShadow
4️⃣ Depth Divers
5️⃣ CyberFort Alliiance
6️⃣ AntiAttack
7️⃣ LegionSec
8️⃣ T3amC0m
9️⃣ IYB
1️⃣0️⃣ BeSecure

Mazkur jamoalarni tabriklaymiz!

📈Saralashdan o’tgan jamoalar joriy yilning 7-8 oktabr kunlari bo’lib o’tadigan "CYBERKENT 3.0" Blue team finalida o'zaro kuch sinashadi.

🌐Website | 📝Telegram | 🌐Facebook | 📹Youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
CVE-2025-24813
*
Tomcat RCE - POC exploit
Forwarded from KazHackStan
Сегодня арена кипела от напряжения! 🔥

Завершился первый день битвы, и команды показали, на что они способны в условиях реального кибер-боя.

🏆 Топ-5 команд дня:

1️⃣ FR13NDS TEAM - 11 500
2️⃣ DD0ST4R - 8 100
3️⃣ Em1x - 6 750
4️⃣ SPACE - 6 580
5️⃣ team1337 - 6 537

Red vs Blue продолжается.
Завтра ставки ещё выше, а битва за лидерство только накаляется! ⚡️⚡️⚡️
🔥5
Forwarded from s0ld13r ch. (s0ld13r)
LSASS Dump over WMI 🤩

Давайте немного о OS Credential Dumping. Ресерчеры из SpecterOps показали инструмент для дампа кредов из памяти процесса LSASS через протокол WMI 🕺

В чем фича кэп? Нет взаимодействия с классом Win32_Process который палит любой приличный EDR - стильно, модно, молодежно!

🛡 Detection

event.code: 11 and file.path: *Windows\\Temp* and file.extension: dmp


Создание .dmp файла в Temp директории Windows

event.code: 5145 and winlog.event_data.ShareName: *.dmp


Эксфильтрация дампа через SMB шару

💻 Repo: https://github.com/0xthirteen/WMI_Proc_Dump

📖 Research: https://specterops.io/blog/2025/09/18/more-fun-with-wmi/

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
🔄💻ApacheTomcatScanner v3.8.0

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Repo

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM