Cybred
9.55K subscribers
391 photos
34 videos
100 files
603 links
Download Telegram
BRUTEPRINT_Expose_Smartphone_Fingerprint.pdf
3.4 MB
Описание работы двух зиродеев от китайцев, позволяющих брутить и митмить отпечатки пальцев на смартфонах.
https://www.imdb.com/title/tt2201890/
magnet:?xt=urn:btih:6A4245BFAAFE9E3DEC4BC62078187504090619C0

Первый сериал снятый в скринлайфе про варез, релизные группы и ФБР. Без нелепых хацкеров в капюшонах, вполне смотрибельный и сегодня.
https://hackcompute.com/hacking-epp-servers/

Исследователи копнули в сторону EPP-протокола, по которому регистраторы доменов общаются с ccTLD-реестрами, и смогли скомпрометировать EPP-сервера, а вместе с ними и захватить зоны .ai, .bj, .bw, .ci, .gl, .ke, .kn, .lb, .ly, .mr, .ms, .mz, .ng, .py, .rw, .so, .ss, .td, .zm, благодаря багам, что им удалось там найти.
https://github.com/six2dez/reconftw

Один из лучших бесплатных оркестраторов для разведки и поиска уязвимостей.

Умеет автоматически собирать информацию о сервисе на наличие секретов, скрытых директорий, энпоинтов и виртуальных хостов.

После сбора данных, пытается эксплуатировать XSS, SSRF, SQLi, Prototype Pollution, SSTI, Open Redirect и другие популярные уязвимости, чтобы собрать по ним отчет.

Под капотом работают nuclei, sqlmap, katana, amass и другие сканеры. Интегрирован с axiom, благодаря чему можно распределить нагрузку на несколько серверов.
breachforums.vc.sql
2.4 MB
База данных теневого форума с утечками Raidforums, одного из "наследников" BreachForums.

Утекла вчера.
Утечка московского туристического магазина sport-marafon.ru

Основные поля:
ФИО
телефон
адрес эл. почты
хешированный пароль
адрес проживания
пол
дата рождения
дата регистрации
дата последнего захода

Всего записей: 361 987
https://www.youtube.com/watch?v=EMXnJMCoFYI

Сегодня не до вебчика, наблюдаем за физическим пентестом
https://www.bugbountyhunting.com/

Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
https://frycos.github.io/vulns4free/2023/06/18/fortinac.html

In February, 2023, a new vulnerability hit the mainstream news: CVE-2022-39952 (see FG-IR-22-300). Exploitation allowed an unauthenticated attacker to achieve remote code execution (RCE) on FortiNAC devices prior to version 9.4.1 through a chain targeting TCP port 8443. In short: an unprotected JSP file reachable via allowed to upload a ZIP file which then got extracted to fully controlled paths./configWizard/keyUpload.jsp
Интересная особенность, связанная с парсингом кук. Некоторые серверы, такие как Jetty или Undertow, в своей работе реализуют спецификацию RFC2965, в которой есть необычная реализация синтаксического анализа.

Если Jetty примет на вход
Cookie: search_history="lolkek; JSESSIONID=1337; asdf=end";

То такой заголовок будет разобран как одна кука search_history со значением lolkek; JSESSIONID=1337; asdf=end, вместо трех отдельных. Если Jetty видит значение, которое начинается с двойных кавычек, то он будет пытаться прочитать строку до тех пор, пока не увидит закрывающую кавычку, даже если на пути встретится точка с запятой.

Опасно это тем, что если search_history где-то рендерится на странице, то ее можно будет использовать для эксфильтрации любой куки (например, JSESSIONID) с флагом HttpOnly. Для этого нужно будет найти XSS и проэксплуатировать ее, записав в search_history двойные кавычки, чтобы оставшаяся часть заголовка отобразилась на странице.

К этому восприимчивы Jetty, Undertow, TomCat, Python Zope и любые другие серверы и фреймворки, которые руководствуются RFC2616, когда парсят строки. Библиотека http.cookies для Python, а именно классы BaseCookie и SimpleCookie тоже реализуют эту спеку. Ее используют aiohttp, cherrypy, web.py, bottle, webob (Pyramid, TurboGears).
https://github.com/0xStarlight/CRTP-Notes

This repository contains my notes while preparing for the CRTP (Certified Red Team Pentesting) exam. These notes were a valuable resource during my study sessions, helping me reinforce critical concepts and improve my understanding of various red teaming and penetration testing topics.