Forwarded from 🕷 BugBountyRu
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаешь поиск эндпоинтов и скрытых параметров в веб-приложениях вручную? xnLinkFinder сделает за тебя эту работу
Скрипт выполняет поиск целевых объектов, извлекает ссылки, обнаруживает секреты и создает словари для конкретных целей. Все это из файлов Burp/Caido/ZAP, HAR-файлов (HTTP архив) или URL-адресов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Zerosalarium
Defense Evasion: The Service Run Failed Successfully
RecoverIt uses penetration testing techniques to exploit service failure recovery functions to trigger the execution of malicious payloads.
Доров, я бывший C++ разработчик по машинному зрению, который ушёл из разработки в кибербезопасность, а именно в пентест-направление. В дальнейшем хочу в красную команду. Веду ютуб-канал по этой теме, чтобы не терять мотивацию развиваться и рассказывать что-то интересное, а на стримах пытаюсь показывать интересный контент по этой теме. А в дискорд и тг каналах сидим, обсуждаем различную инфу по этим темам и стараюсь чето интересно публиковать.
P.s. наш новый партнёр для Fsecurity 👾
P.s. наш новый партнёр для Fsecurity 👾
Discord
Join the it Roy Discord Server!
Сервер создан с целью лампового общения | 531 members
🤔1🥱1
Forwarded from AD_POHEQUE
acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном.
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
Форум информационной безопасности - Codeby.net
Автоматизация анализа веб-уязвимостей: инструменты и техники
Изучите инструменты и техники автоматизации анализа веб-уязвимостей. Повысьте эффективность в тестировании на проникновение и кибербезопасности.
Forwarded from Pentester's Backlog
MSSQL - Privilege escalation from
📕 Research
NT SERVICE\MSSQLSERVER to NT AUTHORITY\SYSTEM without SeImpersonatePrivilege📕 Research
xct’s blog
MSSQL Silver Tickets and Token Privileges
I ran into an interesting situation while reviewing Signed on HackTheBox: We get MSSQL access through a silver ticket, which leads to admin privileges on the MSSQL service - but the service account had been stripped of all useful privileges.
Forwarded from s0ld13r ch. (s0ld13r)
Lets Hunt Some Threat Actors!
Знакомо правда?) Тем не менее, в ходе небольшого ресерча “на коленке” тебе удалось обнаружить подозрительный артефакт, например:
❔ И теперь возникает главный вопрос:
• Нет ли таких же закрепов по всей сети?
• Какие ещё IOC или TTP использует этот threat actor?
• Как быстро и массово проверить инфраструктуру без тяжёлых агентов и сложных развёртываний?
👨💻 Use Case
Чтобы закрыть эту задачу, я накидал инструмент Tarahunter, своего рода NetExec для threat hunting на минималках.
Его основная идея проста:
Tarahunter пробегается по SMB по всем хостам в сети и ищет артефакты малвари (пока что только пути и хэшики), которые заранее описаны в hunting rules в YAML формате.
Ты находишь один артефакт → превращаешь его в hunting rule → прогоняешь по всей сети → находишь другие зараженные узлы👍
Пример:
💻 Инструмент: https://github.com/s0ld13rr/tarahunter
🧢 s0ld13r
Ты работаешь аналитиком по ИБ, и в твоем распоряжении огромная разношерстная инфраструктура - разные версии Windows, где-то легаси, где-то свежие системы. EDR-агенты стоят далеко не везде (а если и стоят - то не всегда корректно работают).
Знакомо правда?) Тем не менее, в ходе небольшого ресерча “на коленке” тебе удалось обнаружить подозрительный артефакт, например:
C:\Users\Public\DropboxAgent.exe
• Нет ли таких же закрепов по всей сети?
• Какие ещё IOC или TTP использует этот threat actor?
• Как быстро и массово проверить инфраструктуру без тяжёлых агентов и сложных развёртываний?
Чтобы закрыть эту задачу, я накидал инструмент Tarahunter, своего рода NetExec для threat hunting на минималках.
Его основная идея проста:
Tarahunter пробегается по SMB по всем хостам в сети и ищет артефакты малвари (пока что только пути и хэшики), которые заранее описаны в hunting rules в YAML формате.
Ты находишь один артефакт → превращаешь его в hunting rule → прогоняешь по всей сети → находишь другие зараженные узлы
Пример:
./tarahunter -t 10.1.0.0/24 -u Administrator -d CORP -H <NT_HASH> -c your_hunt_config.yaml --download
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Docker предоставил бесплатный доступ к защищённым образам контейнеров
Компания Docker объявила о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска…
🔗Ссылка:
https://opennet.ru/64766/
https://opennet.ru/64766/