SecList for CyberStudents
240 subscribers
590 photos
24 videos
211 files
901 links
Think outside the box
Download Telegram
Sirius is an open-source comprehensive vulnerability scanner that leverages community-driven security intelligence and automated penetration testing capabilities. v0.4.0 introduces comprehensive system monitoring and observability features. Get started in minutes with our Docker-based setup.

Source: https://github.com/SiriusScan/Sirius
A little toolbox to play with Microsoft Kerberos in C

Source: https://github.com/gentilkiwi/kekeo

#RedTeam #Pentest #AD #kekeo
Read PostgreSQL data files without credentials - forensics, data recovery, and security research tool

Source: https://github.com/Chocapikk/pgread

#DFIR #Tool #PostgreSQL
Forwarded from JavaSec
Men Nvidiani buzgan birinchi o’zbekmanmi?

Bulletin

CVE - (not published yet)
JavaSec
Photo
Congratualtion bro I am happy for you 🔥🔥🔥🔥
3🔥2
Forwarded from Offensive Xwitter
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.

Read the write-up:

🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
Forwarded from SecuriXy.kz
🚨 Критическая RCE‑уязвимость в Apache bRPC (CVE‑2025‑60021)
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)

В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.

🎯 Уязвимые версии
Все версии до 1.15.0.

🔥 Эксплуатация

/pprof/heap?extra_options=<cmd>

🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection

🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен

🔍 Детекты
Искать обращения к /pprof/heap с параметрами:
`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`