BRUTEPRINT_Expose_Smartphone_Fingerprint.pdf
3.4 MB
Описание работы двух зиродеев от китайцев, позволяющих брутить и митмить отпечатки пальцев на смартфонах.
https://www.imdb.com/title/tt2201890/
magnet:?xt=urn:btih:6A4245BFAAFE9E3DEC4BC62078187504090619C0Первый сериал снятый в скринлайфе про варез, релизные группы и ФБР. Без нелепых хацкеров в капюшонах, вполне смотрибельный и сегодня.
IMDb
The Scene (TV Series 2004–2006) ⭐ 7.9 | Drama
The Scene: With Joe Testa, Dinarte de Freitas, Aaron Wilton, Kevin Kolack. Drosan is forced, by circumstances, to sell new movies before their release to commercial pirates in Asia.
— Allsafe
— InsecureShop
— OWASP: OMTG-Hacking-Playground
— Damn insecure and vulnerable App (DIVA)
— Damn-Vulnerable-Bank
— InjuredAndroid
— Damn Vulnerable Hybrid Mobile App (DVHMA)
— InsecureBankv2
— sievePWN
— Dodo vulnerable bank
— Android security sandbox
— OVAA (Oversecured Vulnerable Android App)
— SecurityShepherd
— OWASP-mstg
— Purposefully Insecure and Vulnerable Android Application (PIIVA)
— VulnDroid
— FridaLab
— Vuldroid
— DamnVulnerableCryptoApp
Подборка уязвимых Android приложений, чтобы потренироваться в анализе и научиться находить баги.
— InsecureShop
— OWASP: OMTG-Hacking-Playground
— Damn insecure and vulnerable App (DIVA)
— Damn-Vulnerable-Bank
— InjuredAndroid
— Damn Vulnerable Hybrid Mobile App (DVHMA)
— InsecureBankv2
— sievePWN
— Dodo vulnerable bank
— Android security sandbox
— OVAA (Oversecured Vulnerable Android App)
— SecurityShepherd
— OWASP-mstg
— Purposefully Insecure and Vulnerable Android Application (PIIVA)
— VulnDroid
— FridaLab
— Vuldroid
— DamnVulnerableCryptoApp
Подборка уязвимых Android приложений, чтобы потренироваться в анализе и научиться находить баги.
GitHub
GitHub - t0thkr1s/allsafe-android: Intentionally vulnerable Android application.
Intentionally vulnerable Android application. Contribute to t0thkr1s/allsafe-android development by creating an account on GitHub.
https://hackcompute.com/hacking-epp-servers/
Исследователи копнули в сторону EPP-протокола, по которому регистраторы доменов общаются с ccTLD-реестрами, и смогли скомпрометировать EPP-сервера, а вместе с ними и захватить зоны
Исследователи копнули в сторону EPP-протокола, по которому регистраторы доменов общаются с ccTLD-реестрами, и смогли скомпрометировать EPP-сервера, а вместе с ними и захватить зоны
.ai, .bj, .bw, .ci, .gl, .ke, .kn, .lb, .ly, .mr, .ms, .mz, .ng, .py, .rw, .so, .ss, .td, .zm, благодаря багам, что им удалось там найти.https://github.com/six2dez/reconftw
Один из лучших бесплатных оркестраторов для разведки и поиска уязвимостей.
Умеет автоматически собирать информацию о сервисе на наличие секретов, скрытых директорий, энпоинтов и виртуальных хостов.
После сбора данных, пытается эксплуатировать XSS, SSRF, SQLi, Prototype Pollution, SSTI, Open Redirect и другие популярные уязвимости, чтобы собрать по ним отчет.
Под капотом работают nuclei, sqlmap, katana, amass и другие сканеры. Интегрирован с axiom, благодаря чему можно распределить нагрузку на несколько серверов.
Один из лучших бесплатных оркестраторов для разведки и поиска уязвимостей.
Умеет автоматически собирать информацию о сервисе на наличие секретов, скрытых директорий, энпоинтов и виртуальных хостов.
После сбора данных, пытается эксплуатировать XSS, SSRF, SQLi, Prototype Pollution, SSTI, Open Redirect и другие популярные уязвимости, чтобы собрать по ним отчет.
Под капотом работают nuclei, sqlmap, katana, amass и другие сканеры. Интегрирован с axiom, благодаря чему можно распределить нагрузку на несколько серверов.
GitHub
GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of…
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities - six2dez/reconftw
breachforums.vc.sql
2.4 MB
База данных теневого форума с утечками Raidforums, одного из "наследников" BreachForums.
Утекла вчера.
Утекла вчера.
— CloudFoxable
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
GitHub
GitHub - BishopFox/cloudfoxable: Create your own vulnerable by design AWS penetration testing playground
Create your own vulnerable by design AWS penetration testing playground - BishopFox/cloudfoxable
Утечка московского туристического магазина sport-marafon.ru
Основные поля:
— ФИО
— телефон
— адрес эл. почты
— хешированный пароль
— адрес проживания
— пол
— дата рождения
— дата регистрации
— дата последнего захода
Всего записей: 361 987
Основные поля:
— ФИО
— телефон
— адрес эл. почты
— хешированный пароль
— адрес проживания
— пол
— дата рождения
— дата регистрации
— дата последнего захода
Всего записей: 361 987
https://www.bugbountyhunting.com/
Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
https://frycos.github.io/vulns4free/2023/06/18/fortinac.html
In February, 2023, a new vulnerability hit the mainstream news: CVE-2022-39952 (see FG-IR-22-300). Exploitation allowed an unauthenticated attacker to achieve remote code execution (RCE) on FortiNAC devices prior to version 9.4.1 through a chain targeting TCP port 8443. In short: an unprotected JSP file reachable via allowed to upload a ZIP file which then got extracted to fully controlled
In February, 2023, a new vulnerability hit the mainstream news: CVE-2022-39952 (see FG-IR-22-300). Exploitation allowed an unauthenticated attacker to achieve remote code execution (RCE) on FortiNAC devices prior to version 9.4.1 through a chain targeting TCP port 8443. In short: an unprotected JSP file reachable via allowed to upload a ZIP file which then got extracted to fully controlled
paths./configWizard/keyUpload.jspFrycos Security Diary
FortiNAC - Just a few more RCEs
FortiNAC is a zero-trust access solution that oversees and protects all digital assets connected to the enterprise network, covering devices from IT, IoT, OT/ICS to IoMT. – https://www.fortinet.com/products/network-access-control
Интересная особенность, связанная с парсингом кук. Некоторые серверы, такие как Jetty или Undertow, в своей работе реализуют спецификацию RFC2965, в которой есть необычная реализация синтаксического анализа.
Если Jetty примет на вход
Опасно это тем, что если search_history где-то рендерится на странице, то ее можно будет использовать для эксфильтрации любой куки (например, JSESSIONID) с флагом HttpOnly. Для этого нужно будет найти XSS и проэксплуатировать ее, записав в search_history двойные кавычки, чтобы оставшаяся часть заголовка отобразилась на странице.
К этому восприимчивы Jetty, Undertow, TomCat, Python Zope и любые другие серверы и фреймворки, которые руководствуются RFC2616, когда парсят строки. Библиотека http.cookies для Python, а именно классы BaseCookie и SimpleCookie тоже реализуют эту спеку. Ее используют aiohttp, cherrypy, web.py, bottle, webob (Pyramid, TurboGears).
Если Jetty примет на вход
Cookie: search_history="lolkek; JSESSIONID=1337; asdf=end";То такой заголовок будет разобран как одна кука search_history со значением
lolkek; JSESSIONID=1337; asdf=end, вместо трех отдельных. Если Jetty видит значение, которое начинается с двойных кавычек, то он будет пытаться прочитать строку до тех пор, пока не увидит закрывающую кавычку, даже если на пути встретится точка с запятой.Опасно это тем, что если search_history где-то рендерится на странице, то ее можно будет использовать для эксфильтрации любой куки (например, JSESSIONID) с флагом HttpOnly. Для этого нужно будет найти XSS и проэксплуатировать ее, записав в search_history двойные кавычки, чтобы оставшаяся часть заголовка отобразилась на странице.
К этому восприимчивы Jetty, Undertow, TomCat, Python Zope и любые другие серверы и фреймворки, которые руководствуются RFC2616, когда парсят строки. Библиотека http.cookies для Python, а именно классы BaseCookie и SimpleCookie тоже реализуют эту спеку. Ее используют aiohttp, cherrypy, web.py, bottle, webob (Pyramid, TurboGears).
https://github.com/0xStarlight/CRTP-Notes
This repository contains my notes while preparing for the CRTP (Certified Red Team Pentesting) exam. These notes were a valuable resource during my study sessions, helping me reinforce critical concepts and improve my understanding of various red teaming and penetration testing topics.
This repository contains my notes while preparing for the CRTP (Certified Red Team Pentesting) exam. These notes were a valuable resource during my study sessions, helping me reinforce critical concepts and improve my understanding of various red teaming and penetration testing topics.
GitHub
GitHub - 0xStarlight/CRTP-Notes: Study materials for the Certified Red Team Pentesting (CRTP) exam, covering essential concepts…
Study materials for the Certified Red Team Pentesting (CRTP) exam, covering essential concepts in red teaming and penetration testing - 0xStarlight/CRTP-Notes
Cybred
breachforums.vc.sql
darkforums.me.sql
15.4 MB
Коллекцию утекших наследников BreachForums пополнил дамп еще одного теневого форума, darkforums.me. В нем 134 таблицы, одна из которых содержит имена пользователей, их пароли (с солью), email-адреса, дату последней активности и IP. Суммарно в сливе оказалось 1777 пользователей.
Теория
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
portswigger.net
What is GraphQL? | Web Security Academy
GraphQL is an API query language that is designed to facilitate efficient communication between clients and servers. It enables the user to specify exactly ...
This media is not supported in your browser
VIEW IN TELEGRAM
Обычный день из жизни оператора Google Street View
https://github.com/indigo-sadland/quick-tricks
Quick-tricks - Bitrix vulnerability scanner based on Attacking Bitrix guide
Добавил к себе после эпичного дефейса.
Quick-tricks - Bitrix vulnerability scanner based on Attacking Bitrix guide
Добавил к себе после эпичного дефейса.
https://github.com/mindedsecurity/semgrep-rules-android-security
This project is a compilation of Semgrep rules derived from the OWASP Mobile Application Security Testing Guide (MASTG) specifically for Android applications.
The aim is to enhance and support Mobile Application Penetration Testing (MAPT) activities conducted by the ethical hacker community. The primary objective of these rules is to address the static tests outlined in the OWASP MASTG.
This project is a compilation of Semgrep rules derived from the OWASP Mobile Application Security Testing Guide (MASTG) specifically for Android applications.
The aim is to enhance and support Mobile Application Penetration Testing (MAPT) activities conducted by the ethical hacker community. The primary objective of these rules is to address the static tests outlined in the OWASP MASTG.
GitHub
GitHub - mindedsecurity/semgrep-rules-android-security: A collection of Semgrep rules derived from the OWASP MASTG specifically…
A collection of Semgrep rules derived from the OWASP MASTG specifically for Android applications. - mindedsecurity/semgrep-rules-android-security