sn0whacks – Telegram
sn0whacks
1.42K subscribers
449 photos
14 videos
21 files
391 links
⚠️ Pentesting tips, Techniques, CTF WriteUps, News , Recent Exploits & POC's.

🎬 YouTube Channel: https://youtube.com/@sn0whacks
Download Telegram
سلام و عرض ادب خدمت همه دوستان.👋

حدود 1 سال از آخرین ویدیو من در کانال یوتیوب میگذره و دوباره فرایند ساخت ویدیو‌های آموزشی رو شروع کردم. تا دقایقی دیگه هم یک ویدیو درباره آسیب‌پذیری بالابردن سطح دسترسی در ویندوز 11 به همراه POC رو براتون منتشر می‌کنم.

ممنون میشم که با لایک و کامنت، از محتوای من حمایت کنید و کانال رو به دوستانی که به حوزه امنیت سایبری علاقه‌مند هستند معرفی کنید.

https://youtube.com/@sn0whacks


@sn0whacks
#youtube
🔥10👏3
⚠️بررسی آسیب‌پذیری Authentication Bypass در Fortinet + لینک POC

⭕️آسیب‌پذیری با شماره CVE-2025-64446 ابتدا از Path Traversal آغاز می‌شود. در صورتی که URI با یک مسیر API معتبر آغاز شود مهاجم امکان Traverse کردن به fwbcgi را دارد. در مرحله بعد مهاجم با قرار دادن پیلود JSON با ساختار مناسب در درخواست HTTP Post و استفاده از توابع ()cgi_process و ()cgi_auth امکان Impersonate کردن کاربر ادمین و یا ساخت کاربر جدید در Fortinet را دارد.

🔺درجه اهمیت: 9.8 Critical

🔺نسخه آسیب‌پذیر:
8.0: <8.0.2
7.6: <7.6.5
7.4: <7.4.10
7.2: <7.2.12
7.0: <7.0.12
6.4: <= 6.4.3
6.3: <= 6.3.23

📝مقاله بررسی آسیب‌پذیری:
🔗watchtowr

لینک POC:
🔗Github

@sn0whacks
#CVE_2025_64446 #fortinet #authbypass #exploit #poc
🔥7👍4
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیب‌پذیری Authentication Bypass و XXE در N-able N-central + اکسپلویت.

⭕️در آسیب‌پذیری با شماره CVE-2025-9316 مهاجم احراز هویت نشده با سو استفاده از متد sessionHello و ارسال درخواست SOAP API به مسیر dms/services/ServerMMS، امکان دریافت یک session id معتبر را دارد.

⭕️در آسیب‌پذیری با شماره CVE-2025-11700 مهاجم با در اختیار داشتن این session id و ارسال درخواست applianceLogSubmit به مسیر ServerMMS، امکان نوشتن XML در مسیر opt/nable/webapps/ROOT/applianceLog/network_check_log_<appliance_ID>.log را دارد. در مرحله آخر با ارسال درخواست importServiceFromTemplate به مسیر dms/services/ServerUI با session id و مسیر ذکر شده مهاجم می‌تواند فایل‌های داخلی سرور را دریافت کند.

📝مقاله بررسی آسیب‌پذیری:
🔗horizon3.ai

☣️اکسپلویت (4 روز قبل منتشر شده):
🔗Github

@sn0whacks
#CVE_2025_9316 #CVE_2025_11700 #xxe #authbypass #exploit #poc
👍52
Forwarded from challenginno.ir
🔵 دومین دوره مسابقات بلوکاپ – MITROLOGY

🧠 مهارت‌های دفاع و حملهٔ سایبری خود را در رقابتی جذاب بسنجید!

این دوره از سری مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار می‌شود؛

جایی که چالش‌هایی مبتنی بر تاکتیک‌ها و تکنیک‌های تیم آبی و حتی تیم قرمز انتظار شما را می‌کشند.

⚔️ مراحل مسابقه

🔹 مرحله مقدماتی: آنلاین
🔹 مرحله نهایی: حضوری

📅 زمان برگزاری: نیمهٔ اول دی‌ماه ۱۴۰۴
📣 منتظر اطلاع‌رسانی‌های بعدی درباره شروع مرحله مقدماتی باشید.

🤝 حامی این دوره

🌟 شرکت سرمایه گذاری تامین اجتماعی (شستا) به‌عنوان حامی رسمی این دوره از مسابقه همراه ماست.
🌐 challenginno.ir
📢 t.me/challenginno
👍3
سلام و عرض ادب خدمت همه دوستان.👋
امیدوارم آخر هفته خوبی داشته باشین.

مثل پنجشنبه هفته گذشته این هفته هم یه ویدیو آموزشی جدید در یوتیوب آپلود شد. توی این ویدیو یکی از تکنیک های کاربردی برای بالا بردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین بررسی شده.

ممنون میشم با دیدن ویدیو و لایک و کامنت، از محتوای من حمایت کنید.

🔗https://youtu.be/GSZYLvbaKYk

@sn0whacks
👍8🔥2
⚠️بررسی آسیب‌پذیری RCE درOracle Identity Manager + اسکنر

⭕️آسیب‌پذیری با شماره CVE-2025-61757 به دلیل مدیریت نادرست URL‌ها توسط Security Filter اتفاق می‌افتد. مهاجم می‌تواند احراز هویت را با ارسال پارامتر wadl.; دور بزند و سپس با ارسال اسکریپت‌های Groovy دستورات سیستمی از راه دور اجرا کند.

🔺درجه اهمیت: 9.8 Critical

🔺نسخه آسیب‌پذیر: 12.2.1.4.0 و 14.1.2.1.0

لینک اسکنر آسیب‌پذیری:
🔗Github

@sn0whacks
#CVE_2025_61757 #oracle #rce #exploit #poc
👍32
سلام و عرض ادب خدمت دوستان.
تا چند ساعت دیگه یک ویدئو آموزشی جدید توی چنل یوتیوب آپلود میشه.

توی این ویدئو به نصب و راه اندازی یکی از C2‌های معروف پرداخته شده.

🎥چنل یوتیوب:
🔗youtube

@sn0whacks
#youtube #video
#معرفی_ابزار
5❤‍🔥4👍2
⚠️انجام فرایند Post Exploit در ویندوز بدون استفاده از ابزار اضافی!

🟠در مقاله زیر به استفاده از ابزار‌های Buildt In ویندوز برای برای انجام فرایند مخرب و بررسی برخی از LOLBins و LOLBAs‌‌ها پرداخته شده است.

📝لینک مقاله (November 28, 2025):
🔗https://xbz0n.sh/blog/living-off-the-land-windows

@sn0whacks
#lolbins #lolbas #postexploit #windows
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیب‌پذیری RCE در دستگاه Synology BeeStation + اکسپلویت.

⭕️این آسیب‌پذیری به صورت زنجیره‌ای از آسیب‌پذیری‌های CVE-2024-50629 و CVE-2024-50631 می‌باشد که در آن از طریق تزریق CRLF افشای اطلاعات رخ می‌دهد و در مرحله بعد از طریق استفاده از SQL Injection به RCE می‌رسد.

☣️اکسپلویت(2 روز قبل منتشر شده است):
🔗Github

@sn0whacks
#CVE_2024_50629 #CVE_2024_50631 #rce #sqli #crlf #exploit #poc
👍51
⚠️بررسی آسیب‌پذیری بالابردن سطح دسترسی در سیستم عامل Fedora Linux + اکسپلویت.

⭕️آسیب‌پذیری با شماره CVE-2025-12744 مربوط به ABRT (Automatic Bug Reporting Tool) می‌باشد. ABRT یک پروسه با سطح دسترسی ROOT می‌باشد که یک HTTP Server را روی یک سوکت Unix قابل نوشتن اجرا می‌کند تا گزارش‌های خطا را از هر فرآیندی بپذیرد. این سرویس ۱۲ کاراکتر متن کنترل‌شده توسط کاربر را مستقیماً به یک دستور shell، با حداقل اعتبارسنجی، ارسال می‌کند. با استفاده از یک payload چند مرحله‌ای خاص، یک مهاجم می‌تواند سرویس ABRT را مجبور به اجرای دستورات shell با سطح دسترسی ROOT کند.

🔺درجه اهمیت: 8.8 High

🔺نسخه آسیب‌پذیر: Fedora Linux نسخه 43 و کمتر (هم Desktop و هم سرور)

📝مقاله بررسی آسیب‌پذیری (December 4, 2025):
🔗initblog

☣️اکسپلویت:
🔗Github

@sn0whacks
#CVE_2025_12744 #fedora #lpe #root #exploit #poc
👍4
sn0whacks
⚠️بررسی آسیب‌پذیری RCE در IIS Web Deploy + لینک POC ⭕️در آسیب‌پذیری با شماره CVE-2025-53772 مهاجم احراز هویت شده با deserialization یک سرایند HTTP در مسیر‌های msdeployagentservice و msdeploy.axd امکان رسیدن به RCE را دارد. 🔺درجه اهمیت: 8.8 High 📝مقاله بررسی…
در این پست آسیب‌پذیری با شماره CVE-2025-53772 مربوط به IIS Web Deploy را مورد بررسی قرار داده بودیم.

حدود 2 روز قبل یک اکسپلویت پایتون برای این آسیب‌پذیری منتشر شده است که در ادامه لینک اکسپلویت و ویدیو مربوط به آن قرار داده می‌شود:
This media is not supported in your browser
VIEW IN TELEGRAM
☣️اکسپلویت آسیب‌پذیری IIS Web Deploy با شماره CVE-2025-53772.

🔗Github

@sn0whacks
#CVE_2025_553772 #iis #exploit
3👍2
بررسی ابزار BreakFAST

🟠این ابزار در فرایند Post Exploit و Lateral Movment استفاده می‌شود و زمانی کاربرد دارد که در محیط اکتیو دایرکتوری Kerbros امن سازی شده و از قابلیت Kerbros Armoring استفاده می‌شود و امکان استفاده از ابزار‌هایی مانند GetTGT یا PSExec یا evil-winrm وجود ندارد.

📝لینک مقاله بررسی ابزار به همراه لابراتوار:
🔗trustedSec

🛠لینک ابزار (۳ روز قبل منتشر شده است):
🔗Github

@sn0whacks
#kerbros #windows
👍81
Forwarded from challenginno.ir
🐪 چالش امنیتی Desert Apache Camel

این چالش یک سناریوی نفوذ مرحله‌به‌مرحله (Boot2Root) را شبیه‌سازی می‌کند که شرکت‌کننده را از دسترسی اولیه تا دست‌یابی به سطح Root هدایت می‌کند.

هدف اصلی، سنجش توانایی تحلیل، کشف آسیب‌پذیری‌ها و زنجیره‌سازی اکسپلویت‌ها در یک محیط واقعی‌گونه است.

🎯 مراحل انجام چالش:

🔸 شناسایی سرویس‌های فعال
🔸 تحلیل تنظیمات نادرست
🔸 کشف آسیب‌پذیری‌های شناخته‌شده
🔸 دست‌یابی به دسترسی اولیه (Reverse Shell)
🔸 مسیر ارتقای سطح دسترسی
🔸 ایجاد دسترسی Root

🧩 لازم به ذکر است که آسیب‌پذیری‌های مورد استفاده در این چالش مربوط به CVE-2025–27636 و CVE-2025-29891 می‌شود.

🌟 این چالش توسط آقای شایان مشعوف تهیه شده است.

📖 مشاهده جزئیات و شرکت در چالش:

➡️ https://challenginno.ir/challenge/desert-apache-camel
3👍2
⚠️بررسی آسیب‌پذیری RCE در HPE OneView + اکسپلویت.

⭕️در آسیب‌پذیری با شماره CVE-2025-37164 مهاجم با دسترسی احراز هویت نشده به مسیر REST API به نام /rest/id-pools/executeCommand و ارسال درخواست PUT و دستور مد نظر در پارامتر cmd امکان اجرای کد از راه دور را در HPE OneView دارد.

🔺نسخه آسیب‌پذیر: HPE OneView before 11.0

🔺درجه اهمیت: CVSS 10 Critical

🌐نحوه Dork:
Shodan: product:"HPE OneView"
ZoomEye: app="HPE OneView"

📝مقاله بررسی آسیب‌پذیری:

🔗attackerkb

☣️لینک ماژول Metasploit:
🔗Github

☢️لینک اسکنر nuclei:
🔗nuclei

@sn0whacks
#CVE_2025_37164 #hpe #rce #exploit #poc
4👍3🔥2
⚠️بررسی آسیب‌پذیری RCE در FreeBSD + اکسپلویت.

⭕️آسیب‌پذیری با شماره CVE-2025-14558 در سرویس‌های rtsol و rtsold در FreeBSD وجود دارد. این دو سرویس وظیفه مدیریت پیکربندی خودکار آدرس IPv6 بدون وضعیت یا SLAAC را بر عهده دارند. اگرچه این ابزارها برای کمک به کامپیوتر‌ها در پیکربندی خودکار تنظیمات شبکه طراحی شده‌اند، اما مشخص شد که کورکورانه به input‌های شبکه Trust دارند. مهاجم با بودن در شبکه تارگت و ارسال درخواست‌های حاوی بسته مخرب معرفی Route در IPv6 به همراه ورودی‌های unquoted، امکان اجرای کد از راه دور را دارد.

🔺درجه اهمیت: 7.5 High

☣️اکسپلویت پایتون(دیروز منتشر شده است):
🔗Github

@sn0whacks
#CVE_2025_14558 #freebsd #rce #exploit #poc
👍32
📝استفاده از DCOM Object برای اجرای کد از راه دور.

🟠محققان Kaspersky در مقاله زیر نحوه سو استفاده از DCOM Interface‌ برای load کردن یک DLL مخرب در Memory را شرح داده‌اند.

🔖لینک مقاله(19Dec 2025):

🔗securelist

@sn0whacks
#windows #dcom #lpe #rce #exploit
2👍2
⚠️بررسی آسیب‌پذیری MongoBleed

⭕️آسیب‌پذیری با شماره CVE-2025-14847 در کتابخانه zlib وجود دارد که به مهاجم این امکان را می‌دهد تا به صورت احراز هویت نشده اطلاعات حساس دیتابیس MongoDB مانند Passwod و کلید API را به دست آورد.

🔺درجه اهمیت: 8.7 High

🌐نحوه Dork:
Shodan: product:"MongoDB"
ZoomeEye: app="MongoDB"

📝مقاله بررسی آسیب‌پذیری:
🔗ox.security

اکسپلویت(۲ روز قبل منتشر شده است):
🔗Github

@sn0whacks
#CVE_2025_14847 #mongobleed #mongodb #exploit #poc
🔥2👍1