Forwarded from Ombor
Active Directory Hujum va Himoya.pptx
10.4 MB
#ActiveDirectory
#CRTE
#CRTP
Va nihoyat tugadi. Tan olish kerak bu mukammal qo'llanma emas ammo yo'gdan ko'ra yaxshi. O'qish uchun sabr tilayman...
#CRTE
#CRTP
Va nihoyat tugadi. Tan olish kerak bu mukammal qo'llanma emas ammo yo'gdan ko'ra yaxshi. O'qish uchun sabr tilayman...
🔥2
Forwarded from Codeby
Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.
Обладает следующими характеристиками
uncover -q example -f ip | naabu).Для успешной установки требуется go1.21.
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
Файл конфигурации находится по пути
$CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover
Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet
Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet
Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 CVE‑2025‑67887 (aвторизованный RCE в модуле Translate Module 1C‑Bitrix)
📌 Основные факты
Продукт: 1C‑Bitrix (модуль Перевод)
Тип: Авторизованный RCE
Уязвимые версии: ≤ 25.100.500
Требуются права: SOURCE и WRITE
⚡️ Механика
Аутентификация → получение CSRF токена → загрузка архива через `
🛡 Защита
1. Проверить логи на вызовы
2. Проверить
3. Ограничить доступ к эндпоинтам через ACL или WAF
4. Временно отключить модуль Translate
🔗 CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
🔗 PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php
📌 Основные факты
Продукт: 1C‑Bitrix (модуль Перевод)
Тип: Авторизованный RCE
Уязвимые версии: ≤ 25.100.500
Требуются права: SOURCE и WRITE
⚡️ Механика
Аутентификация → получение CSRF токена → загрузка архива через `
translate.asset.grabber.upload` → распаковка → активация → появление shell.php в `/upload/tmp/` → выполнение команд через заголовок C:🛡 Защита
1. Проверить логи на вызовы
/bitrix/services/main/ajax.php?action=translate.asset.grabber.extract2. Проверить
/upload/tmp на наличие php файлов 3. Ограничить доступ к эндпоинтам через ACL или WAF
4. Временно отключить модуль Translate
🔗 CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
🔗 PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php