#WEB #XSS #CSP
Отличная статья про обходы CSP с примерами, советую почитать.
https://blog.deteact.com/ru/csp-bypass/
Отличная статья про обходы CSP с примерами, советую почитать.
https://blog.deteact.com/ru/csp-bypass/
#WEB #BugBounty
Презентации с выступлений бизоновских багхантеров 2022 года. Много любопытной инфы и тулов.
https://files.bi.zone/d/d04a0db435d1410ab84e/
Презентации с выступлений бизоновских багхантеров 2022 года. Много любопытной инфы и тулов.
https://files.bi.zone/d/d04a0db435d1410ab84e/
#Pentest #внешка
Если кто-то не знал/не сталкивался с ситуацией, когда нужно побрутать SMTP/OWA, чтобы получить валидные имейлы и аккаунты, то вот вам статейки и тулы, которые помогут освоить это дрочное дело:
OWA
https://hunter2.gitbook.io/darthsidious/initial-access/password-spraying - статья
https://github.com/dafthack/MailSniper - тула(windows, чтобы импортировать её модули, используйте `. .\Mailsniper`)
SMTP
https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp - статья о том, как это всё работает без тул
https://pentestmonkey.net/tools/user-enumeration/smtp-user-enum - статья об инструменте(в самом начале есть ссылка на скачивание)
Если кто-то не знал/не сталкивался с ситуацией, когда нужно побрутать SMTP/OWA, чтобы получить валидные имейлы и аккаунты, то вот вам статейки и тулы, которые помогут освоить это дрочное дело:
OWA
https://hunter2.gitbook.io/darthsidious/initial-access/password-spraying - статья
https://github.com/dafthack/MailSniper - тула(windows, чтобы импортировать её модули, используйте `. .\Mailsniper`)
SMTP
https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp - статья о том, как это всё работает без тул
https://pentestmonkey.net/tools/user-enumeration/smtp-user-enum - статья об инструменте(в самом начале есть ссылка на скачивание)
🔥1
#WEB #CORS #CSRF #clientSide
Статья про CSRF с JSON, в ней также объясняются Preflight запросы, CORS’ы и как это всё работает вместе.
https://systemweakness.com/ways-to-exploit-json-csrf-simple-explanation-5e77c403ede6
Статья про CSRF с JSON, в ней также объясняются Preflight запросы, CORS’ы и как это всё работает вместе.
https://systemweakness.com/ways-to-exploit-json-csrf-simple-explanation-5e77c403ede6
Medium
Ways To Exploit JSON CSRF (Simple Explanation)
How JSON CSRF can be exploitable?
The JSON CSRF can be exploited in four ways depending on other factors that we will discuss:
The JSON CSRF can be exploited in four ways depending on other factors that we will discuss:
#WEB #zabbix #RCE
У меня щас идёт проект, где попался заббикс, на котором я смог сделать RCE, вот как у меня это получилось.
Попробуйте ввести дефолтные креды Admin/zabbix. Если вы смогли успешно войти, то следуйте ЭТОЙ статье, как минимум у вас точно сработает 1ый метод!
У меня щас идёт проект, где попался заббикс, на котором я смог сделать RCE, вот как у меня это получилось.
Попробуйте ввести дефолтные креды Admin/zabbix. Если вы смогли успешно войти, то следуйте ЭТОЙ статье, как минимум у вас точно сработает 1ый метод!
Хабр
Обход аутентификации и способы выполнения произвольного кода в ZABBIX
Источник:https://eternalhost.net/wp-content/uploads/2020/02/0-Sistema-Zabbix-.png В этой статье мы поговорим о некоторых атаках на систему мониторинга Zabbix и рассмотрим сценарии удаленного...
#WEB #Pentest #Bitrix
1) Бесконтрольная регистрация пользователей
2) Файлы с типикал уязвимостями битрикса
1) Бесконтрольная регистрация пользователей
2) Файлы с типикал уязвимостями битрикса
Red Chameleon Web Agency
Уязвимости сайтов на 1С-БИТРИКС в 2021 году
Здесь мы собрали топ актуальных уязвимостей, которым подвержены сайты на 1С-БИТРИКС, а также рекомендации, как защититься от потенциальных атак.
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
#Docker #докер #побег
Docker breakout
https://juggernaut-sec.com/docker-breakout-lpe/#Confirming_we_are_in_a_Docker_Container
Docker breakout
https://juggernaut-sec.com/docker-breakout-lpe/#Confirming_we_are_in_a_Docker_Container
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
Docker Breakout – Linux Privilege Escalation
We will review three different docker breakout scenarios. In each scenario, we will see a different technique used to breakout of a docker container.
🔥2
https://github.com/snyk/socketsleuth
Так как в Burp мало инструментов для работы с вебсокетами (по сравнению с HTTP/S), Snyk написали новое расширение, которое устраняет эти недостатки.
SocketSleuth добавляет:
— собственный диспетчер подключений
— возможность задавать правила перехвата и замены данных "на лету"
— AutoRepeater - альтернативу Authorize, позволяющую находить недостатки в ACL
— WebSocket Intruder с двумя типами запуска: традиционный Sniper и JSON RPC method discovery
Так как в Burp мало инструментов для работы с вебсокетами (по сравнению с HTTP/S), Snyk написали новое расширение, которое устраняет эти недостатки.
SocketSleuth добавляет:
— собственный диспетчер подключений
— возможность задавать правила перехвата и замены данных "на лету"
— AutoRepeater - альтернативу Authorize, позволяющую находить недостатки в ACL
— WebSocket Intruder с двумя типами запуска: традиционный Sniper и JSON RPC method discovery
GitHub
GitHub - snyk/socketsleuth: Burp Extension to add additional functionality for pentesting websocket based applications
Burp Extension to add additional functionality for pentesting websocket based applications - GitHub - snyk/socketsleuth: Burp Extension to add additional functionality for pentesting websocket bas...
#Покупка #Подписки #Карта
Недавно мой коллега поделился со мной этой приложенькой, ее прикол в следующем:
Там вы можете открыть ОАЭ карту мастер карт и визу вроде, на свои паспортные данные. Комиссия есть, но небольшая. Карта именно ваша, он так себе купил доступ к одному серту и подписку хтб на год.
Пополнение через киви. Есть лимит на 1 транзакцию - 3к бачей.
Есть ли на андроиде - хз, но скорее всего есть.
Недавно мой коллега поделился со мной этой приложенькой, ее прикол в следующем:
Там вы можете открыть ОАЭ карту мастер карт и визу вроде, на свои паспортные данные. Комиссия есть, но небольшая. Карта именно ваша, он так себе купил доступ к одному серту и подписку хтб на год.
Пополнение через киви. Есть лимит на 1 транзакцию - 3к бачей.
Есть ли на андроиде - хз, но скорее всего есть.
#Burp
Чтобы сохранить нужные данные, например, после фильтрации в инструменте Intruder, не обязательно делать экспорт. Достаточно зажать CTRL (или ⌘) и кликнуть по заголовку колонки.
Содержимое колонки будет скопировано в буфер обмена.
Чтобы сохранить нужные данные, например, после фильтрации в инструменте Intruder, не обязательно делать экспорт. Достаточно зажать CTRL (или ⌘) и кликнуть по заголовку колонки.
Содержимое колонки будет скопировано в буфер обмена.
❤1
#Pentest #LeakedData
Если кому-то на проекте нужно найти слитые пароли и заодно мыльники организации, то можете воспользоваться ЭТИМ ресурсом!
Если кому-то на проекте нужно найти слитые пароли и заодно мыльники организации, то можете воспользоваться ЭТИМ ресурсом!
ProxyNova
Search for leaked passwords inside the largest dataset of all time (Combination Of Many Breaches)
Find out if your email or password has been leaked to the public using this free tool that allows you to search across the largest data breaches ever leaked.
#Pentest #внешка #WEB #Burp
Если ваш бёрп начал сжирать огромное кол-во оперативки, то вот возможные решения этой проблемы:
1) Отключите
2) Если запускаете бёрп сканер, то отключайте анализ Javascript
3) Выгружайте жирные плагины как param miner, content-type converter и пр.
4) Удалить пассивные проверки, по типу сбора роутов, сбор найденных баг и тд, это делается в dashboard Tasks
Если ваш бёрп начал сжирать огромное кол-во оперативки, то вот возможные решения этой проблемы:
1) Отключите
pretty print by default2) Если запускаете бёрп сканер, то отключайте анализ Javascript
3) Выгружайте жирные плагины как param miner, content-type converter и пр.
4) Удалить пассивные проверки, по типу сбора роутов, сбор найденных баг и тд, это делается в dashboard Tasks
LDAP Injection
Labs
-
- root-me
Materials
-
-
-
Payloads
-
-
Videos
-
-
-
-
Labs
-
https://github.com/digininja/vuLnDAP/tree/master- root-me
Materials
-
https://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Blackhat%20Europe%202008%20%20-%20LDAP%20Injection%20&%20Blind%20LDAP%20Injection.pdf?_gl=1*awjn8n*_ga*MTIxODkyOTIzNi4xNzA5MjMxMzc5*_ga_SRYSKX09J7*MTcwOTIzMTM3OC4xLjEuMTcwOTIzMjIyNS4wLjAuMA-
https://brightsec.com/blog/ldap-injection/-
https://pro-ldap.ru/tr/rfc/rfc4515.htmlPayloads
-
https://book.hacktricks.xyz/pentesting-web/ldap-injection-
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/README.mdVideos
-
https://www.youtube.com/watch?v=S2mQBXcW3P0-
https://www.youtube.com/watch?v=RU1SetCpDBg-
https://www.youtube.com/watch?v=0FwOcZNjjQA-
https://www.youtube.com/watch?v=SK8Yw-CiRHk
