Новый сканер для обнаружения уязвимостей к NTLM релеям https://github.com/depthsecurity/RelayKing-Depth/ Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п. Поддерживает аудит всего домена Составляет список таргетов для ntlmrelayx и других софтин. * Сохраняет отчет в plaintext/JSON/CSV/Markdown Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/ #s...
Ralf Hacker Channel
Пул тегов: https://t.me/RalfHackerChannel/297 Админ: @hackerralf8
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
19 из 19Если вы уже слышали про CVE-2025-55182 в React, но выбрали поспать😁 то вот обзор в двух постах + лаба: 1. https://t.me/ad_poheque/119 2. https://t.me/ad_poheque/120 3. https://github.com/ghe770mvp/RSC_Vuln_Lab exploit: https://github.com/Spritualkb/CVE-2025-55182-exp #rce #exploit #web
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать) #ad #pentest #redteam
И автор статьи выше, опубликовал свой инструмент... В описании все сказано)) Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes. https://github.com/sensepost/pipetap #soft #git
Fortinet 0day An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication. Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/ Dork: ZoomEye Dork: app="FortiWeb" HUNTER: product.name="FortiWeb"
Форк популярного скрипта ldapdomaindump, но только работает с ADWS https://github.com/mverschu/adwsdomaindump #ad #pentest #redteam #recon
Целая пачка ресерчей уязвимостей в разной блотвари: Asus DriverHub: 1-click RCE MSI Center: LPE Acer Control Centre: LPE, RCE Razer Synapse 4: LPE И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/ #cve
https://github.com/zh54321/SharePointDumper Enumerates all SharePoint sites/drives a user can access via Microsoft Graph, recursively downloads files, and logs every Graph + SharePoint HTTP request for SIEM correlation, detection engineering, and IR testing. #soft #ad #git
Кто-то реализовал линуховый beacon для Cobalt Strike https://github.com/EricEsquivel/CobaltStrike-Linux-Beacon #soft #c2 #git
Kubernetes RCE Via Nodes/Proxy GET Permission Лучше описание не составить: anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API. Полная статья: https:...