Forwarded from Codeby
Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.
Обладает следующими характеристиками
uncover -q example -f ip | naabu).Для успешной установки требуется go1.21.
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
Файл конфигурации находится по пути
$CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover
Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet
Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet
Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 CVE‑2025‑67887 (aвторизованный RCE в модуле Translate Module 1C‑Bitrix)
📌 Основные факты
Продукт: 1C‑Bitrix (модуль Перевод)
Тип: Авторизованный RCE
Уязвимые версии: ≤ 25.100.500
Требуются права: SOURCE и WRITE
⚡️ Механика
Аутентификация → получение CSRF токена → загрузка архива через `
🛡 Защита
1. Проверить логи на вызовы
2. Проверить
3. Ограничить доступ к эндпоинтам через ACL или WAF
4. Временно отключить модуль Translate
🔗 CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
🔗 PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php
📌 Основные факты
Продукт: 1C‑Bitrix (модуль Перевод)
Тип: Авторизованный RCE
Уязвимые версии: ≤ 25.100.500
Требуются права: SOURCE и WRITE
⚡️ Механика
Аутентификация → получение CSRF токена → загрузка архива через `
translate.asset.grabber.upload` → распаковка → активация → появление shell.php в `/upload/tmp/` → выполнение команд через заголовок C:🛡 Защита
1. Проверить логи на вызовы
/bitrix/services/main/ajax.php?action=translate.asset.grabber.extract2. Проверить
/upload/tmp на наличие php файлов 3. Ограничить доступ к эндпоинтам через ACL или WAF
4. Временно отключить модуль Translate
🔗 CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
🔗 PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php
Forwarded from Proxy Bar
Forwarded from Архив Безопасника
Основы и старт:
Инструменты разведки
Социальные сети и мессенджеры:
Корпоративная безопасность:
Please open Telegram to view this post
VIEW IN TELEGRAM
https://malware-traffic-analysis.net/
This resource allows you to analyze malicious traffic recorded in real-world conditions, making it a great option for analyzing traffic in both CTF competitions and real-life situations.
#Malware #Analyz #BlueTeam
This resource allows you to analyze malicious traffic recorded in real-world conditions, making it a great option for analyzing traffic in both CTF competitions and real-life situations.
#Malware #Analyz #BlueTeam
C2 Detection with RITA
Source: https://github.com/activecm/rita
To analyze via RITA, we first convert the .pcap file to zeek logs. After that, we can analyze it automatically via RITA. Sometimes, CTFs provide a .pcap file and the traffic can be very large and it can be difficult or time-consuming to analyze. Then we need to look for other ways. So, analyzing the pcap file by integrating it into other programs instead of using wireshark can make the job easier.
Source: https://github.com/activecm/rita
To analyze via RITA, we first convert the .pcap file to zeek logs. After that, we can analyze it automatically via RITA. Sometimes, CTFs provide a .pcap file and the traffic can be very large and it can be difficult or time-consuming to analyze. Then we need to look for other ways. So, analyzing the pcap file by integrating it into other programs instead of using wireshark can make the job easier.