TECHCOMMUNITY.MICROSOFT.COM
Active Directory Hardening Series - Part 7 – Implementing Least Privilege | Microsoft Community Hub
Hi all! Jerry here again to continue the AD hardening series. This time I want to address the concept of least privilege as it applies to Active...
В дополнение к этому скрипту
Официальные статьи от MS с подробным описанием и рекомендациями по настройке
#windows #ad #hardening #smb #ntlm
Please open Telegram to view this post
VIEW IN TELEGRAM
#digest #useful #posts
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
MS выкатили бесплатный курс по Model Context Protocol (MCP) для начинающих
MCP предназначен для унификации взаимодействия между клиентскими приложениями и AI-моделями. Курс предоставляет систематизированную программу обучения, включающую практические примеры кода на популярных языках программирования, таких как C#, Java, JavaScript, TypeScript и Python
Разделен на 10 модулей, от основ и до лучших практик:
Модули 1-2 - введение в MCP, ключевые концепции, настройка среды, запуск первых серверов и клиентов, а также базовые вопросы безопасности
Модуль 3 - подробное пошаговое руководство по созданию и интеграции рабочего MCP-сервера и клиента с поддержкой LLM, настройкой в Visual Studio Code, тестированием и развёртыванием
Модули 4-5 - SDK, отладка и тестирование, механизмы масштабирования, корпоративная интеграция, аутентификация, стратегии маршрутизации и расширенные вопросы безопасности
Модули 6-10 - реальные задачи внедрения, performance tuning, лучшие практики, примеры из практики и практический семинар по созданию сервера с AI Toolkit
Доступно подробное
Пример MCP сервера на
#!/usr/bin/env python3
import asyncio
from mcp.server.fastmcp import FastMCP
from mcp.server.transports.stdio import serve_stdio
# Create a FastMCP server
mcp = FastMCP(
name="Calculator MCP Server",
version="1.0.0"
)
@mcp.tool()
def add(a: float, b: float) -> float:
"""Add two numbers together and return the result."""
return a + b
@mcp.tool()
def subtract(a: float, b: float) -> float:
"""Subtract b from a and return the result."""
return a - b
@mcp.tool()
def multiply(a: float, b: float) -> float:
"""Multiply two numbers together and return the result."""
return a * b
@mcp.tool()
def divide(a: float, b: float) -> float:
"""
Divide a by b and return the result.
Raises:
ValueError: If b is zero
"""
if b == 0:
raise ValueError("Cannot divide by zero")
return a / b
if __name__ == "__main__":
# Start the server with stdio transport
asyncio.run(serve_stdio(mcp))
#mcp #llm #course
Please open Telegram to view this post
VIEW IN TELEGRAM
1🌚1
🦙 BruteForceAI v1.0.0
Автоматизированный AI LLM брутфорсер
Поддерживает локальную LLM(Ollama), так и облачную(Groq)
Вчера провел тестирование, и на примере Ollama покажу как установить и запустить на💻 Windows
Нам понадобится:
➡️ Ollama - OllamaSetup.exe
➡️ playwright
➡️ requests
➡️ PyYAML
Установка:
Для проверки работоспособности:
Работает в 2х режимах: анализ и атака
Указываем ссылки с формами авторизации и он сам соберет все необходимые данные для проведения последующей атаки
Подготовим необходимые файлы:
Тестирование проводил на классическом DVWA (admin:password по умолчанию)
Приступим:
Используйте
Все данные сохраняет в bruteforce.db используя SQLite3, для очистки
💻 Repo
P.S. Пользоваться сам конечно же не буду 😅 Но может кому-то это будет полезно и интересно
#llm #bruteforce #ai #pentest #web
✈️ Whitehat Lab 💬 Chat
Автоматизированный AI LLM брутфорсер
Поддерживает локальную LLM(Ollama), так и облачную(Groq)
Вчера провел тестирование, и на примере Ollama покажу как установить и запустить на
Нам понадобится:
Установка:
pip install PyYAML
pip install requests
pip install pytest-playwright
playwright install chromium
git clone https://github.com/MorDavid/BruteForceAI.git
cd .\BruteForceAI\
# Ставим Ollama из setup файла
ollama serve
ollama pull llama3.2:3b
ollama run llama3.2
Для проверки работоспособности:
curl https://localhost:11434/api/generate -d '{"model":"llama3.2", "prompt":"Hello"}'
Работает в 2х режимах: анализ и атака
Указываем ссылки с формами авторизации и он сам соберет все необходимые данные для проведения последующей атаки
Подготовим необходимые файлы:
targets.txt
usernames.txt
passwords.txt
Тестирование проводил на классическом DVWA (admin:password по умолчанию)
Приступим:
python .\BruteForceAI.py analyze --urls .\targets.txt --llm-provider ollama --llm-model llama3.2 --force-reanalyze
python .\BruteForceAI.py attack --urls .\targets.txt --usernames .\usernames.txt --passwords .\passwords.txt --force-retry --dom-threshold 25
Интересная опция --dom-threshold со значением по умолчанию 100, конкретно на примере DVWA при успешном логине мы получаем 38 и соответственно он пройдет мимо и не отметит результат как успешный, потому указал вручную --dom-threshold 25
Используйте
--debug
и --verbose
для подробного вывода и отладкиВсе данные сохраняет в bruteforce.db используя SQLite3, для очистки
python .\BruteForceAI.py clean-db
P.S. Пользоваться сам конечно же не буду 😅 Но может кому-то это будет полезно и интересно
#llm #bruteforce #ai #pentest #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥1 1
Forwarded from Just Security
Zero-day в SharePoint (CVE‑2025‑53770)
18 июля эксперты Eye Security зафиксировали масштабную атаку на on‑prem SharePoint, включающей цепочку из CVE‑2025‑49706 и CVE‑2025‑49704, теперь уже получившей идентификатор CVE‑2025‑53770. Эксплойт позволяет внедрить web‑shell без авторизации.
• Эксплуатация происходит через POST запрос к
• Сохраняется файл
• Массовое сканирование показало десятки заражённых серверов в первой волне (~18 июля) и второй (~19 июля) .
По данным Eye Security:
• Первая волна: IP
• Вторая волна: IP
Комментарий Microsoft:
Обнаружено активное использование уязвимости. Патч пока отсутствует. SharePoint Online не затронут. Рекомендации: подключить Defender + AMSI‑интеграцию, отключить сервер от Интернета до выхода обновления.
Наш комментарий:
Наши аналитики SOC уже столкнулись с попытками эксплуатации данной уязвимости, необходимо принять следующие меры:
1. Изолируйте все on‑prem SharePoint-серверы.
2. Испольлуйзете Defender + AMSI в SharePoint‑окружение и проведите сканирование.
3. Проверьте IIS‑логи на запросы со следующими метриками:
• POST
• Referer
• GET
4. Сделайте поиск по файлу spinstall0.aspx
5. При обнаружении следов копрометации запустите процесс расследования инцидента.
Источники:
• research.eye.security
• SANS Internet Storm Center
• SecurityWeek
18 июля эксперты Eye Security зафиксировали масштабную атаку на on‑prem SharePoint, включающей цепочку из CVE‑2025‑49706 и CVE‑2025‑49704, теперь уже получившей идентификатор CVE‑2025‑53770. Эксплойт позволяет внедрить web‑shell без авторизации.
• Эксплуатация происходит через POST запрос к
/_layouts/15/ToolPane.aspx
с Referer=/_layouts/SignOut.aspx
.• Сохраняется файл
spinstall0.aspx
- дампер, извлекающий ValidationKey, позволяя создавать псевдо‑валидные ViewState‑токены с помощью ysoserial и получать RCE.• Массовое сканирование показало десятки заражённых серверов в первой волне (~18 июля) и второй (~19 июля) .
По данным Eye Security:
• Первая волна: IP
107.191.58.76
(~18 июля, 18:06 UTC)• Вторая волна: IP
104.238.159.149
(~19 июля, 07:28 UTC)Комментарий Microsoft:
Обнаружено активное использование уязвимости. Патч пока отсутствует. SharePoint Online не затронут. Рекомендации: подключить Defender + AMSI‑интеграцию, отключить сервер от Интернета до выхода обновления.
Наш комментарий:
Наши аналитики SOC уже столкнулись с попытками эксплуатации данной уязвимости, необходимо принять следующие меры:
1. Изолируйте все on‑prem SharePoint-серверы.
2. Испольлуйзете Defender + AMSI в SharePoint‑окружение и проведите сканирование.
3. Проверьте IIS‑логи на запросы со следующими метриками:
• POST
/layouts/15/ToolPane.aspx?DisplayMode
• Referer
/layouts/SignOut.aspx
• GET
/layouts/15/spinstall0.aspx
4. Сделайте поиск по файлу spinstall0.aspx
5. При обнаружении следов копрометации запустите процесс расследования инцидента.
Источники:
• research.eye.security
• SANS Internet Storm Center
• SecurityWeek
Eye Research
SharePoint 0-day uncovered (CVE-2025-53770)
On the evening of July 18, 2025, Eye Security was the first in identifying large-scale exploitation of a new SharePoint remote code execution (RCE) vulnerability chain in the wild. Read how we found it & what we did afterwards.
👍1
GitHub
GitHub - ZephrFish/CVE-2025-53770-Scanner: ToolShell scanner - CVE-2025-53770 and detection information
ToolShell scanner - CVE-2025-53770 and detection information - ZephrFish/CVE-2025-53770-Scanner
A comprehensive security scanner designed to identify SharePoint instances vulnerable
to CVE-2025-53770, which involves a deserialization vulnerability in SharePoint's
ExcelDataSet component that allows remote code execution and machine key extraction
This scanner incorporates real-world attack patterns observed in active exploitation
campaigns and provides detailed confidence scoring based on machine key extraction,
secondary payload deployment, and SharePoint component processing indicators
JSON Output (-o results.json)
[
{
"host": "sharepoint.example.com",
"url": "https://sharepoint.example.com/_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx",
"scan_time": "2025-07-21T10:30:00.123456",
"vulnerable": true,
"status_code": 200,
"response_size": 15432,
"error": null,
"response_time": 1.23
}
]
#sharepoint #scanner #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Автор статьи демонстрирует, как искать признаки присутствия злоумышленника (persistence) в Linux с помощью open source инструментов и стандартных средств ОС
Рассмотренные методы сохранения доступа:
▪️ SSH Keys▪️ Crontab▪️ Bashrc▪️ APT▪️ Privileged user & SUID bash▪️ Malicious Systemd▪️ Hunting LKM Rootkits▪️ LD_PRELOAD rootkit▪️ PAM Backdoor▪️ ACL▪️ init.d▪️ Motd▪️ Mount process for hide any pid▪️ Webshells▪️ rc.local
#linux #persistence #threathunting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1 1
Developer-friendly local tool for testing LLM applications
😉 Test your prompts and models with automated evaluations😉 Secure your LLM apps with red teaming and vulnerability scanning😉 Compare models side-by-side😉 Automate checks in CI/CD😉 Share results with your team
#llm #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
codebattle.hexlet.io
Hexlet Codebattle • Game for programmers
Free online game for programmers. No ads, registration from github. Solve Tasks with the bot, friends or random players.
В свое время пользовался Codewars, огромное количество задач различных сложностей
#coder #codewars #coderun #programming
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Всех причастных с днем! 🥳🥳🥳
Сегодня пятница, всем разрешаю бахнуть пивка, главное холодненького🍺 🍺 🍺
#sysadm
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8 3😁1🏆1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
У SpecterOps очередная крутая статья про сбор данных из ADWS.
https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/
Что еще полезного: как использовать утилиту SoaPy, конвертировать данные в формат BloodHound, ну и конечно как обнаружить этот самый сбор данных домена.
#ad #pentes #redteam #enum #bloodhound #soap
https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/
Что еще полезного: как использовать утилиту SoaPy, конвертировать данные в формат BloodHound, ну и конечно как обнаружить этот самый сбор данных домена.
#ad #pentes #redteam #enum #bloodhound #soap
SpecterOps
Make Sure to Use SOAP(y) - An Operators Guide to Stealthy AD Collection Using ADWS - SpecterOps
Learn how to perform stealthy recon of Active Directory environments over ADWS for Red Team Assessments
Please open Telegram to view this post
VIEW IN TELEGRAM