SecList for CyberStudents
240 subscribers
589 photos
24 videos
211 files
900 links
Think outside the box
Download Telegram
Forwarded from KazHackStan
🔴 Red Team – team1337

team1337 — команда, представляющая киберсообщество, объединённое общим интересом к информационной безопасности и наступательным практикам.

Для участников команды важны не только соревнования, но и вклад в развитие комьюнити: обмен знаниями, совместные проекты и повышение уровня экспертизы в сфере кибербезопасности.

📅 17–19 сентября
📍 Алматы | Sadu Arena

#KazHackStan #CyberKumbez #RedTeam
🔥5
Forwarded from Kiberxavfsizlik markazi
#css2025 #cknews #blueteam

🟦🟦

🦁Cyberkent 3.0: “Blue team” saralash bosqichi yakunlandi!

81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:

1️⃣ ShadowGuard
2️⃣ shaptoli
3️⃣ CyberShadow
4️⃣ Depth Divers
5️⃣ CyberFort Alliiance
6️⃣ AntiAttack
7️⃣ LegionSec
8️⃣ T3amC0m
9️⃣ IYB
1️⃣0️⃣ BeSecure

Mazkur jamoalarni tabriklaymiz!

📈Saralashdan o’tgan jamoalar joriy yilning 7-8 oktabr kunlari bo’lib o’tadigan "CYBERKENT 3.0" Blue team finalida o'zaro kuch sinashadi.

🌐Website | 📝Telegram | 🌐Facebook | 📹Youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
CVE-2025-24813
*
Tomcat RCE - POC exploit
Forwarded from KazHackStan
Сегодня арена кипела от напряжения! 🔥

Завершился первый день битвы, и команды показали, на что они способны в условиях реального кибер-боя.

🏆 Топ-5 команд дня:

1️⃣ FR13NDS TEAM - 11 500
2️⃣ DD0ST4R - 8 100
3️⃣ Em1x - 6 750
4️⃣ SPACE - 6 580
5️⃣ team1337 - 6 537

Red vs Blue продолжается.
Завтра ставки ещё выше, а битва за лидерство только накаляется! ⚡️⚡️⚡️
🔥5
Forwarded from s0ld13r ch. (s0ld13r)
LSASS Dump over WMI 🤩

Давайте немного о OS Credential Dumping. Ресерчеры из SpecterOps показали инструмент для дампа кредов из памяти процесса LSASS через протокол WMI 🕺

В чем фича кэп? Нет взаимодействия с классом Win32_Process который палит любой приличный EDR - стильно, модно, молодежно!

🛡 Detection

event.code: 11 and file.path: *Windows\\Temp* and file.extension: dmp


Создание .dmp файла в Temp директории Windows

event.code: 5145 and winlog.event_data.ShareName: *.dmp


Эксфильтрация дампа через SMB шару

💻 Repo: https://github.com/0xthirteen/WMI_Proc_Dump

📖 Research: https://specterops.io/blog/2025/09/18/more-fun-with-wmi/

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
🔄💻ApacheTomcatScanner v3.8.0

Узкоспециализированный инструмент написанный на 💻 python для поиска уязвимостей веб-сервера Apache Tomcat

Установка
:

sudo python3 -m pip install apachetomcatscanner


Запуск:

ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves


▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite

💻 Repo

#tomcat #apache #apachetomcatscanner #soft #python

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Phpsploit

#C2 #pentest #web

Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
SauronEye is a search tool built to aid red teams in finding files containing specific keywords.

https://github.com/vivami/SauronEye

#RedTeam
image_2025-09-28_10-33-07.png
163.5 KB
This PowerShell function searches Active Directory user objects for clear-text information (such as passwords or sensitive strings)


Function SearchUserClearTextInformation
{
Param (
[Parameter(Mandatory=$true)]
[Array] $Terms,

[Parameter(Mandatory=$false)]
[String] $Domain
)

if ([string]::IsNullOrEmpty($Domain)) {
$dc = (Get-ADDomain).RIDMaster
} else {
$dc = (Get-ADDomain $Domain).RIDMaster
}

$list = @()

foreach ($t in $Terms)
{
$list += "(`$_.Description -like `"*$t*`")"
$list += "(`$_.Info -like `"*$t*`")"
}

Get-ADUser -Filter * -Server $dc -Properties Enabled,Description,Info,PasswordNeverExpires,PasswordLastSet |
Where { Invoke-Expression ($list -join ' -OR ') } |
Select SamAccountName,Enabled,Description,Info,PasswordNeverExpires,PasswordLastSet |
fl
}


#RedTeam #Creds_Hunting
Forwarded from Proxy Bar
CVE-2025-32463 sudo
chwoot chwoot
Если честно, то я не много не понял чего CISO, да и остальные так возбудились. Дырке 2 месяца, POC 2 месяца. Да и мы тут писали\линковали уже.
Ну ладно, пусть будет.
А, ну разве что под самую свежую суду работает
sudo -V
Sudo версии 1.9.17p1
Модуль политики sudoers версии 1.9.17p1
Файл грамматики sudoers версии 50
Sudoers I/O plugin version 1.9.17p1
Sudoers audit plugin version 1.9.17p1


EXPLOIT

#linux #sudo #lpe