سلام و عرض ادب خدمت همه دوستان.👋
حدود 1 سال از آخرین ویدیو من در کانال یوتیوب میگذره و دوباره فرایند ساخت ویدیوهای آموزشی رو شروع کردم. تا دقایقی دیگه هم یک ویدیو درباره آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 به همراه POC رو براتون منتشر میکنم.
ممنون میشم که با لایک و کامنت، از محتوای من حمایت کنید و کانال رو به دوستانی که به حوزه امنیت سایبری علاقهمند هستند معرفی کنید.
https://youtube.com/@sn0whacks
@sn0whacks
#youtube
حدود 1 سال از آخرین ویدیو من در کانال یوتیوب میگذره و دوباره فرایند ساخت ویدیوهای آموزشی رو شروع کردم. تا دقایقی دیگه هم یک ویدیو درباره آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 به همراه POC رو براتون منتشر میکنم.
ممنون میشم که با لایک و کامنت، از محتوای من حمایت کنید و کانال رو به دوستانی که به حوزه امنیت سایبری علاقهمند هستند معرفی کنید.
https://youtube.com/@sn0whacks
@sn0whacks
#youtube
🔥10👏3
🎉ویدیو جدیدی کانال یوتیوب منتشر شد.
در این ویدیو به بررسی و اکسپلویت آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 با شماره CVE-2025-60710 پرداختم.
🔗https://youtu.be/8loMMMOCPO4
@sn0whacks
#youtube #windows #lpe #exploit #poc
در این ویدیو به بررسی و اکسپلویت آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 با شماره CVE-2025-60710 پرداختم.
🔗https://youtu.be/8loMMMOCPO4
@sn0whacks
#youtube #windows #lpe #exploit #poc
YouTube
بررسی آسیبپذیری CVE-2025-60710
در این ویدیو به بررسی و اکسپلویت آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 با شماره CVE-2025-60710 پرداختم.
00:00 بررسی آسیبپذیری
04:09 اکسپلویت
لینکهای موجود در ویدیو:
nvd.nist.gov/vuln/detail/CVE-2025-60710
github.com/Wh04m1001/CVE-2025-60710/tree/main…
00:00 بررسی آسیبپذیری
04:09 اکسپلویت
لینکهای موجود در ویدیو:
nvd.nist.gov/vuln/detail/CVE-2025-60710
github.com/Wh04m1001/CVE-2025-60710/tree/main…
👍7❤🔥6
⚠️بررسی آسیبپذیری Authentication Bypass در Fortinet + لینک POC
⭕️آسیبپذیری با شماره CVE-2025-64446 ابتدا از Path Traversal آغاز میشود. در صورتی که URI با یک مسیر API معتبر آغاز شود مهاجم امکان Traverse کردن به fwbcgi را دارد. در مرحله بعد مهاجم با قرار دادن پیلود JSON با ساختار مناسب در درخواست HTTP Post و استفاده از توابع ()cgi_process و ()cgi_auth امکان Impersonate کردن کاربر ادمین و یا ساخت کاربر جدید در Fortinet را دارد.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر:
📝مقاله بررسی آسیبپذیری:
🔗watchtowr
☣لینک POC:
🔗Github
@sn0whacks
#CVE_2025_64446 #fortinet #authbypass #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-64446 ابتدا از Path Traversal آغاز میشود. در صورتی که URI با یک مسیر API معتبر آغاز شود مهاجم امکان Traverse کردن به fwbcgi را دارد. در مرحله بعد مهاجم با قرار دادن پیلود JSON با ساختار مناسب در درخواست HTTP Post و استفاده از توابع ()cgi_process و ()cgi_auth امکان Impersonate کردن کاربر ادمین و یا ساخت کاربر جدید در Fortinet را دارد.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر:
8.0: <8.0.2
7.6: <7.6.5
7.4: <7.4.10
7.2: <7.2.12
7.0: <7.0.12
6.4: <= 6.4.3
6.3: <= 6.3.23
📝مقاله بررسی آسیبپذیری:
🔗watchtowr
☣لینک POC:
🔗Github
@sn0whacks
#CVE_2025_64446 #fortinet #authbypass #exploit #poc
🔥7👍4
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیبپذیری Authentication Bypass و XXE در N-able N-central + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-9316 مهاجم احراز هویت نشده با سو استفاده از متد sessionHello و ارسال درخواست SOAP API به مسیر dms/services/ServerMMS، امکان دریافت یک session id معتبر را دارد.
⭕️در آسیبپذیری با شماره CVE-2025-11700 مهاجم با در اختیار داشتن این session id و ارسال درخواست applianceLogSubmit به مسیر ServerMMS، امکان نوشتن XML در مسیر opt/nable/webapps/ROOT/applianceLog/network_check_log_<appliance_ID>.log را دارد. در مرحله آخر با ارسال درخواست importServiceFromTemplate به مسیر dms/services/ServerUI با session id و مسیر ذکر شده مهاجم میتواند فایلهای داخلی سرور را دریافت کند.
📝مقاله بررسی آسیبپذیری:
🔗horizon3.ai
☣️اکسپلویت (4 روز قبل منتشر شده):
🔗Github
@sn0whacks
#CVE_2025_9316 #CVE_2025_11700 #xxe #authbypass #exploit #poc
⭕️در آسیبپذیری با شماره CVE-2025-9316 مهاجم احراز هویت نشده با سو استفاده از متد sessionHello و ارسال درخواست SOAP API به مسیر dms/services/ServerMMS، امکان دریافت یک session id معتبر را دارد.
⭕️در آسیبپذیری با شماره CVE-2025-11700 مهاجم با در اختیار داشتن این session id و ارسال درخواست applianceLogSubmit به مسیر ServerMMS، امکان نوشتن XML در مسیر opt/nable/webapps/ROOT/applianceLog/network_check_log_<appliance_ID>.log را دارد. در مرحله آخر با ارسال درخواست importServiceFromTemplate به مسیر dms/services/ServerUI با session id و مسیر ذکر شده مهاجم میتواند فایلهای داخلی سرور را دریافت کند.
📝مقاله بررسی آسیبپذیری:
🔗horizon3.ai
☣️اکسپلویت (4 روز قبل منتشر شده):
🔗Github
@sn0whacks
#CVE_2025_9316 #CVE_2025_11700 #xxe #authbypass #exploit #poc
👍5❤2
Forwarded from challenginno.ir
🔵 دومین دوره مسابقات بلوکاپ – MITROLOGY
🧠 مهارتهای دفاع و حملهٔ سایبری خود را در رقابتی جذاب بسنجید!
این دوره از سری مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار میشود؛
جایی که چالشهایی مبتنی بر تاکتیکها و تکنیکهای تیم آبی و حتی تیم قرمز انتظار شما را میکشند.
⚔️ مراحل مسابقه
🔹 مرحله مقدماتی: آنلاین
🔹 مرحله نهایی: حضوری
📅 زمان برگزاری: نیمهٔ اول دیماه ۱۴۰۴
📣 منتظر اطلاعرسانیهای بعدی درباره شروع مرحله مقدماتی باشید.
🤝 حامی این دوره
🌟 شرکت سرمایه گذاری تامین اجتماعی (شستا) بهعنوان حامی رسمی این دوره از مسابقه همراه ماست.
🌐 challenginno.ir
📢 t.me/challenginno
🧠 مهارتهای دفاع و حملهٔ سایبری خود را در رقابتی جذاب بسنجید!
این دوره از سری مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار میشود؛
جایی که چالشهایی مبتنی بر تاکتیکها و تکنیکهای تیم آبی و حتی تیم قرمز انتظار شما را میکشند.
⚔️ مراحل مسابقه
🔹 مرحله مقدماتی: آنلاین
🔹 مرحله نهایی: حضوری
📅 زمان برگزاری: نیمهٔ اول دیماه ۱۴۰۴
📣 منتظر اطلاعرسانیهای بعدی درباره شروع مرحله مقدماتی باشید.
🤝 حامی این دوره
🌟 شرکت سرمایه گذاری تامین اجتماعی (شستا) بهعنوان حامی رسمی این دوره از مسابقه همراه ماست.
🌐 challenginno.ir
📢 t.me/challenginno
👍3
سلام و عرض ادب خدمت همه دوستان.👋
امیدوارم آخر هفته خوبی داشته باشین.
مثل پنجشنبه هفته گذشته این هفته هم یه ویدیو آموزشی جدید در یوتیوب آپلود شد. توی این ویدیو یکی از تکنیک های کاربردی برای بالا بردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین بررسی شده.
ممنون میشم با دیدن ویدیو و لایک و کامنت، از محتوای من حمایت کنید.
🔗https://youtu.be/GSZYLvbaKYk
@sn0whacks
امیدوارم آخر هفته خوبی داشته باشین.
مثل پنجشنبه هفته گذشته این هفته هم یه ویدیو آموزشی جدید در یوتیوب آپلود شد. توی این ویدیو یکی از تکنیک های کاربردی برای بالا بردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین بررسی شده.
ممنون میشم با دیدن ویدیو و لایک و کامنت، از محتوای من حمایت کنید.
🔗https://youtu.be/GSZYLvbaKYk
@sn0whacks
YouTube
WebDav بالابردن سطح دسترسی از دامین یوزر به لوکال ادمین از طریق سرویس
در این ویدیو به بررسی یکی از تکنیکهای کاربردی در بالابردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین از طریق سرویس WebDav Client پرداختم.
ماشین های مجازی برای پیاده سازی لابراتوار:
Kali VM (Attacker)
Windows Server 2019 (Domain Controller)
Windows…
ماشین های مجازی برای پیاده سازی لابراتوار:
Kali VM (Attacker)
Windows Server 2019 (Domain Controller)
Windows…
👍8🔥2
⚠️بررسی آسیبپذیری RCE درOracle Identity Manager + اسکنر
⭕️آسیبپذیری با شماره CVE-2025-61757 به دلیل مدیریت نادرست URLها توسط Security Filter اتفاق میافتد. مهاجم میتواند احراز هویت را با ارسال پارامتر wadl.; دور بزند و سپس با ارسال اسکریپتهای Groovy دستورات سیستمی از راه دور اجرا کند.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر: 12.2.1.4.0 و 14.1.2.1.0
☣لینک اسکنر آسیبپذیری:
🔗Github
@sn0whacks
#CVE_2025_61757 #oracle #rce #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-61757 به دلیل مدیریت نادرست URLها توسط Security Filter اتفاق میافتد. مهاجم میتواند احراز هویت را با ارسال پارامتر wadl.; دور بزند و سپس با ارسال اسکریپتهای Groovy دستورات سیستمی از راه دور اجرا کند.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر: 12.2.1.4.0 و 14.1.2.1.0
☣لینک اسکنر آسیبپذیری:
🔗Github
@sn0whacks
#CVE_2025_61757 #oracle #rce #exploit #poc
👍3❤2
سلام و عرض ادب خدمت دوستان.
تا چند ساعت دیگه یک ویدئو آموزشی جدید توی چنل یوتیوب آپلود میشه.
توی این ویدئو به نصب و راه اندازی یکی از C2های معروف پرداخته شده.
🎥چنل یوتیوب:
🔗youtube
@sn0whacks
#youtube #video
#معرفی_ابزار
تا چند ساعت دیگه یک ویدئو آموزشی جدید توی چنل یوتیوب آپلود میشه.
توی این ویدئو به نصب و راه اندازی یکی از C2های معروف پرداخته شده.
🎥چنل یوتیوب:
🔗youtube
@sn0whacks
#youtube #video
#معرفی_ابزار
❤5❤🔥4👍2
🔥ویدیو جدید منتشر شد.
ممنون میشم با لایک و سابسکرایب از محتوای من حمایت کنید.
https://youtu.be/VuoWaCsXs24?si=nxNvH7OBCCPtWs1d
@sn0whacks
ممنون میشم با لایک و سابسکرایب از محتوای من حمایت کنید.
https://youtu.be/VuoWaCsXs24?si=nxNvH7OBCCPtWs1d
@sn0whacks
YouTube
MythicC2 Installation and Configuration
در این ویدیو نصب و راه اندازی MythicC2 به همراه یک لابراتوار مورد بررسی قرار گرفته است.
00:00 توضیحات اولیه
00:27 مفهوم C2
01:30 مفهوم Agent در C2
04:07 نصب Mythic
07:51 ورود به Mythic WebUI
10:00 نصب Apollo Agent
11:48 ایجاد C2 Profile
13:42 ایجاد و تست…
00:00 توضیحات اولیه
00:27 مفهوم C2
01:30 مفهوم Agent در C2
04:07 نصب Mythic
07:51 ورود به Mythic WebUI
10:00 نصب Apollo Agent
11:48 ایجاد C2 Profile
13:42 ایجاد و تست…
❤7👍5👏3❤🔥2
⚠️انجام فرایند Post Exploit در ویندوز بدون استفاده از ابزار اضافی!
🟠در مقاله زیر به استفاده از ابزارهای Buildt In ویندوز برای برای انجام فرایند مخرب و بررسی برخی از LOLBins و LOLBAsها پرداخته شده است.
📝لینک مقاله (November 28, 2025):
🔗https://xbz0n.sh/blog/living-off-the-land-windows
@sn0whacks
#lolbins #lolbas #postexploit #windows
🟠در مقاله زیر به استفاده از ابزارهای Buildt In ویندوز برای برای انجام فرایند مخرب و بررسی برخی از LOLBins و LOLBAsها پرداخته شده است.
📝لینک مقاله (November 28, 2025):
🔗https://xbz0n.sh/blog/living-off-the-land-windows
@sn0whacks
#lolbins #lolbas #postexploit #windows
xbz0n.sh
Living Off the Land: Windows Post-Exploitation Without Tools
I'll never forget one of my first red team engagements where I learned this lesson the hard way. I'd spent two days carefully phishing my way into a financia...
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیبپذیری RCE در دستگاه Synology BeeStation + اکسپلویت.
⭕️این آسیبپذیری به صورت زنجیرهای از آسیبپذیریهای CVE-2024-50629 و CVE-2024-50631 میباشد که در آن از طریق تزریق CRLF افشای اطلاعات رخ میدهد و در مرحله بعد از طریق استفاده از SQL Injection به RCE میرسد.
☣️اکسپلویت(2 روز قبل منتشر شده است):
🔗Github
@sn0whacks
#CVE_2024_50629 #CVE_2024_50631 #rce #sqli #crlf #exploit #poc
⭕️این آسیبپذیری به صورت زنجیرهای از آسیبپذیریهای CVE-2024-50629 و CVE-2024-50631 میباشد که در آن از طریق تزریق CRLF افشای اطلاعات رخ میدهد و در مرحله بعد از طریق استفاده از SQL Injection به RCE میرسد.
☣️اکسپلویت(2 روز قبل منتشر شده است):
🔗Github
@sn0whacks
#CVE_2024_50629 #CVE_2024_50631 #rce #sqli #crlf #exploit #poc
👍5❤1
⚠️بررسی آسیبپذیری بالابردن سطح دسترسی در سیستم عامل Fedora Linux + اکسپلویت.
⭕️آسیبپذیری با شماره CVE-2025-12744 مربوط به ABRT (Automatic Bug Reporting Tool) میباشد. ABRT یک پروسه با سطح دسترسی ROOT میباشد که یک HTTP Server را روی یک سوکت Unix قابل نوشتن اجرا میکند تا گزارشهای خطا را از هر فرآیندی بپذیرد. این سرویس ۱۲ کاراکتر متن کنترلشده توسط کاربر را مستقیماً به یک دستور shell، با حداقل اعتبارسنجی، ارسال میکند. با استفاده از یک payload چند مرحلهای خاص، یک مهاجم میتواند سرویس ABRT را مجبور به اجرای دستورات shell با سطح دسترسی ROOT کند.
🔺درجه اهمیت: 8.8 High
🔺نسخه آسیبپذیر: Fedora Linux نسخه 43 و کمتر (هم Desktop و هم سرور)
📝مقاله بررسی آسیبپذیری (December 4, 2025):
🔗initblog
☣️اکسپلویت:
🔗Github
@sn0whacks
#CVE_2025_12744 #fedora #lpe #root #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-12744 مربوط به ABRT (Automatic Bug Reporting Tool) میباشد. ABRT یک پروسه با سطح دسترسی ROOT میباشد که یک HTTP Server را روی یک سوکت Unix قابل نوشتن اجرا میکند تا گزارشهای خطا را از هر فرآیندی بپذیرد. این سرویس ۱۲ کاراکتر متن کنترلشده توسط کاربر را مستقیماً به یک دستور shell، با حداقل اعتبارسنجی، ارسال میکند. با استفاده از یک payload چند مرحلهای خاص، یک مهاجم میتواند سرویس ABRT را مجبور به اجرای دستورات shell با سطح دسترسی ROOT کند.
🔺درجه اهمیت: 8.8 High
🔺نسخه آسیبپذیر: Fedora Linux نسخه 43 و کمتر (هم Desktop و هم سرور)
📝مقاله بررسی آسیبپذیری (December 4, 2025):
🔗initblog
☣️اکسپلویت:
🔗Github
@sn0whacks
#CVE_2025_12744 #fedora #lpe #root #exploit #poc
👍4
sn0whacks
⚠️بررسی آسیبپذیری RCE در IIS Web Deploy + لینک POC ⭕️در آسیبپذیری با شماره CVE-2025-53772 مهاجم احراز هویت شده با deserialization یک سرایند HTTP در مسیرهای msdeployagentservice و msdeploy.axd امکان رسیدن به RCE را دارد. 🔺درجه اهمیت: 8.8 High 📝مقاله بررسی…
در این پست آسیبپذیری با شماره CVE-2025-53772 مربوط به IIS Web Deploy را مورد بررسی قرار داده بودیم.
حدود 2 روز قبل یک اکسپلویت پایتون برای این آسیبپذیری منتشر شده است که در ادامه لینک اکسپلویت و ویدیو مربوط به آن قرار داده میشود:
حدود 2 روز قبل یک اکسپلویت پایتون برای این آسیبپذیری منتشر شده است که در ادامه لینک اکسپلویت و ویدیو مربوط به آن قرار داده میشود:
This media is not supported in your browser
VIEW IN TELEGRAM
☣️اکسپلویت آسیبپذیری IIS Web Deploy با شماره CVE-2025-53772.
🔗Github
@sn0whacks
#CVE_2025_553772 #iis #exploit
🔗Github
@sn0whacks
#CVE_2025_553772 #iis #exploit
❤3👍2
⚙بررسی ابزار BreakFAST
🟠این ابزار در فرایند Post Exploit و Lateral Movment استفاده میشود و زمانی کاربرد دارد که در محیط اکتیو دایرکتوری Kerbros امن سازی شده و از قابلیت Kerbros Armoring استفاده میشود و امکان استفاده از ابزارهایی مانند GetTGT یا PSExec یا evil-winrm وجود ندارد.
📝لینک مقاله بررسی ابزار به همراه لابراتوار:
🔗trustedSec
🛠لینک ابزار (۳ روز قبل منتشر شده است):
🔗Github
@sn0whacks
#kerbros #windows
🟠این ابزار در فرایند Post Exploit و Lateral Movment استفاده میشود و زمانی کاربرد دارد که در محیط اکتیو دایرکتوری Kerbros امن سازی شده و از قابلیت Kerbros Armoring استفاده میشود و امکان استفاده از ابزارهایی مانند GetTGT یا PSExec یا evil-winrm وجود ندارد.
📝لینک مقاله بررسی ابزار به همراه لابراتوار:
🔗trustedSec
🛠لینک ابزار (۳ روز قبل منتشر شده است):
🔗Github
@sn0whacks
#kerbros #windows
👍8❤1
Forwarded from challenginno.ir
🐪 چالش امنیتی Desert Apache Camel
این چالش یک سناریوی نفوذ مرحلهبهمرحله (Boot2Root) را شبیهسازی میکند که شرکتکننده را از دسترسی اولیه تا دستیابی به سطح Root هدایت میکند.
هدف اصلی، سنجش توانایی تحلیل، کشف آسیبپذیریها و زنجیرهسازی اکسپلویتها در یک محیط واقعیگونه است.
🎯 مراحل انجام چالش:
🔸 شناسایی سرویسهای فعال
🔸 تحلیل تنظیمات نادرست
🔸 کشف آسیبپذیریهای شناختهشده
🔸 دستیابی به دسترسی اولیه (Reverse Shell)
🔸 مسیر ارتقای سطح دسترسی
🔸 ایجاد دسترسی Root
🧩 لازم به ذکر است که آسیبپذیریهای مورد استفاده در این چالش مربوط به CVE-2025–27636 و CVE-2025-29891 میشود.
🌟 این چالش توسط آقای شایان مشعوف تهیه شده است.
📖 مشاهده جزئیات و شرکت در چالش:
➡️ https://challenginno.ir/challenge/desert-apache-camel
این چالش یک سناریوی نفوذ مرحلهبهمرحله (Boot2Root) را شبیهسازی میکند که شرکتکننده را از دسترسی اولیه تا دستیابی به سطح Root هدایت میکند.
هدف اصلی، سنجش توانایی تحلیل، کشف آسیبپذیریها و زنجیرهسازی اکسپلویتها در یک محیط واقعیگونه است.
🎯 مراحل انجام چالش:
🔸 شناسایی سرویسهای فعال
🔸 تحلیل تنظیمات نادرست
🔸 کشف آسیبپذیریهای شناختهشده
🔸 دستیابی به دسترسی اولیه (Reverse Shell)
🔸 مسیر ارتقای سطح دسترسی
🔸 ایجاد دسترسی Root
🧩 لازم به ذکر است که آسیبپذیریهای مورد استفاده در این چالش مربوط به CVE-2025–27636 و CVE-2025-29891 میشود.
🌟 این چالش توسط آقای شایان مشعوف تهیه شده است.
📖 مشاهده جزئیات و شرکت در چالش:
➡️ https://challenginno.ir/challenge/desert-apache-camel
❤3👍2
⚠️بررسی آسیبپذیری RCE در HPE OneView + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-37164 مهاجم با دسترسی احراز هویت نشده به مسیر REST API به نام /rest/id-pools/executeCommand و ارسال درخواست PUT و دستور مد نظر در پارامتر cmd امکان اجرای کد از راه دور را در HPE OneView دارد.
🔺نسخه آسیبپذیر: HPE OneView before 11.0
🔺درجه اهمیت: CVSS 10 Critical
🌐نحوه Dork:
Shodan: product:"HPE OneView"
ZoomEye: app="HPE OneView"
📝مقاله بررسی آسیبپذیری:
🔗attackerkb
☣️لینک ماژول Metasploit:
🔗Github
☢️لینک اسکنر nuclei:
🔗nuclei
@sn0whacks
#CVE_2025_37164 #hpe #rce #exploit #poc
⭕️در آسیبپذیری با شماره CVE-2025-37164 مهاجم با دسترسی احراز هویت نشده به مسیر REST API به نام /rest/id-pools/executeCommand و ارسال درخواست PUT و دستور مد نظر در پارامتر cmd امکان اجرای کد از راه دور را در HPE OneView دارد.
🔺نسخه آسیبپذیر: HPE OneView before 11.0
🔺درجه اهمیت: CVSS 10 Critical
🌐نحوه Dork:
Shodan: product:"HPE OneView"
ZoomEye: app="HPE OneView"
📝مقاله بررسی آسیبپذیری:
🔗attackerkb
☣️لینک ماژول Metasploit:
🔗Github
☢️لینک اسکنر nuclei:
🔗nuclei
@sn0whacks
#CVE_2025_37164 #hpe #rce #exploit #poc
❤4👍3🔥2
⚠️بررسی آسیبپذیری RCE در FreeBSD + اکسپلویت.
⭕️آسیبپذیری با شماره CVE-2025-14558 در سرویسهای rtsol و rtsold در FreeBSD وجود دارد. این دو سرویس وظیفه مدیریت پیکربندی خودکار آدرس IPv6 بدون وضعیت یا SLAAC را بر عهده دارند. اگرچه این ابزارها برای کمک به کامپیوترها در پیکربندی خودکار تنظیمات شبکه طراحی شدهاند، اما مشخص شد که کورکورانه به inputهای شبکه Trust دارند. مهاجم با بودن در شبکه تارگت و ارسال درخواستهای حاوی بسته مخرب معرفی Route در IPv6 به همراه ورودیهای unquoted، امکان اجرای کد از راه دور را دارد.
🔺درجه اهمیت: 7.5 High
☣️اکسپلویت پایتون(دیروز منتشر شده است):
🔗Github
@sn0whacks
#CVE_2025_14558 #freebsd #rce #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-14558 در سرویسهای rtsol و rtsold در FreeBSD وجود دارد. این دو سرویس وظیفه مدیریت پیکربندی خودکار آدرس IPv6 بدون وضعیت یا SLAAC را بر عهده دارند. اگرچه این ابزارها برای کمک به کامپیوترها در پیکربندی خودکار تنظیمات شبکه طراحی شدهاند، اما مشخص شد که کورکورانه به inputهای شبکه Trust دارند. مهاجم با بودن در شبکه تارگت و ارسال درخواستهای حاوی بسته مخرب معرفی Route در IPv6 به همراه ورودیهای unquoted، امکان اجرای کد از راه دور را دارد.
🔺درجه اهمیت: 7.5 High
☣️اکسپلویت پایتون(دیروز منتشر شده است):
🔗Github
@sn0whacks
#CVE_2025_14558 #freebsd #rce #exploit #poc
👍3❤2
📝استفاده از DCOM Object برای اجرای کد از راه دور.
🟠محققان Kaspersky در مقاله زیر نحوه سو استفاده از DCOM Interface برای load کردن یک DLL مخرب در Memory را شرح دادهاند.
🔖لینک مقاله(19Dec 2025):
🔗securelist
@sn0whacks
#windows #dcom #lpe #rce #exploit
🟠محققان Kaspersky در مقاله زیر نحوه سو استفاده از DCOM Interface برای load کردن یک DLL مخرب در Memory را شرح دادهاند.
🔖لینک مقاله(19Dec 2025):
🔗securelist
@sn0whacks
#windows #dcom #lpe #rce #exploit
❤2👍2
⚠️بررسی آسیبپذیری MongoBleed
⭕️آسیبپذیری با شماره CVE-2025-14847 در کتابخانه zlib وجود دارد که به مهاجم این امکان را میدهد تا به صورت احراز هویت نشده اطلاعات حساس دیتابیس MongoDB مانند Passwod و کلید API را به دست آورد.
🔺درجه اهمیت: 8.7 High
🌐نحوه Dork:
Shodan: product:"MongoDB"
ZoomeEye: app="MongoDB"
📝مقاله بررسی آسیبپذیری:
🔗ox.security
☣اکسپلویت(۲ روز قبل منتشر شده است):
🔗Github
@sn0whacks
#CVE_2025_14847 #mongobleed #mongodb #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-14847 در کتابخانه zlib وجود دارد که به مهاجم این امکان را میدهد تا به صورت احراز هویت نشده اطلاعات حساس دیتابیس MongoDB مانند Passwod و کلید API را به دست آورد.
🔺درجه اهمیت: 8.7 High
🌐نحوه Dork:
Shodan: product:"MongoDB"
ZoomeEye: app="MongoDB"
📝مقاله بررسی آسیبپذیری:
🔗ox.security
☣اکسپلویت(۲ روز قبل منتشر شده است):
🔗Github
@sn0whacks
#CVE_2025_14847 #mongobleed #mongodb #exploit #poc
🔥2👍1