Cybred
9.55K subscribers
391 photos
34 videos
100 files
603 links
Download Telegram
BRUTEPRINT_Expose_Smartphone_Fingerprint.pdf
3.4 MB
Описание работы двух зиродеев от китайцев, позволяющих брутить и митмить отпечатки пальцев на смартфонах.
https://www.imdb.com/title/tt2201890/
magnet:?xt=urn:btih:6A4245BFAAFE9E3DEC4BC62078187504090619C0

Первый сериал снятый в скринлайфе про варез, релизные группы и ФБР. Без нелепых хацкеров в капюшонах, вполне смотрибельный и сегодня.
https://hackcompute.com/hacking-epp-servers/

Исследователи копнули в сторону EPP-протокола, по которому регистраторы доменов общаются с ccTLD-реестрами, и смогли скомпрометировать EPP-сервера, а вместе с ними и захватить зоны .ai, .bj, .bw, .ci, .gl, .ke, .kn, .lb, .ly, .mr, .ms, .mz, .ng, .py, .rw, .so, .ss, .td, .zm, благодаря багам, что им удалось там найти.
https://github.com/six2dez/reconftw

Один из лучших бесплатных оркестраторов для разведки и поиска уязвимостей.

Умеет автоматически собирать информацию о сервисе на наличие секретов, скрытых директорий, энпоинтов и виртуальных хостов.

После сбора данных, пытается эксплуатировать XSS, SSRF, SQLi, Prototype Pollution, SSTI, Open Redirect и другие популярные уязвимости, чтобы собрать по ним отчет.

Под капотом работают nuclei, sqlmap, katana, amass и другие сканеры. Интегрирован с axiom, благодаря чему можно распределить нагрузку на несколько серверов.
breachforums.vc.sql
2.4 MB
База данных теневого форума с утечками Raidforums, одного из "наследников" BreachForums.

Утекла вчера.
Утечка московского туристического магазина sport-marafon.ru

Основные поля:
ФИО
телефон
адрес эл. почты
хешированный пароль
адрес проживания
пол
дата рождения
дата регистрации
дата последнего захода

Всего записей: 361 987
https://www.youtube.com/watch?v=EMXnJMCoFYI

Сегодня не до вебчика, наблюдаем за физическим пентестом
https://www.bugbountyhunting.com/

Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
https://frycos.github.io/vulns4free/2023/06/18/fortinac.html

In February, 2023, a new vulnerability hit the mainstream news: CVE-2022-39952 (see FG-IR-22-300). Exploitation allowed an unauthenticated attacker to achieve remote code execution (RCE) on FortiNAC devices prior to version 9.4.1 through a chain targeting TCP port 8443. In short: an unprotected JSP file reachable via allowed to upload a ZIP file which then got extracted to fully controlled paths./configWizard/keyUpload.jsp
Интересная особенность, связанная с парсингом кук. Некоторые серверы, такие как Jetty или Undertow, в своей работе реализуют спецификацию RFC2965, в которой есть необычная реализация синтаксического анализа.

Если Jetty примет на вход
Cookie: search_history="lolkek; JSESSIONID=1337; asdf=end";

То такой заголовок будет разобран как одна кука search_history со значением lolkek; JSESSIONID=1337; asdf=end, вместо трех отдельных. Если Jetty видит значение, которое начинается с двойных кавычек, то он будет пытаться прочитать строку до тех пор, пока не увидит закрывающую кавычку, даже если на пути встретится точка с запятой.

Опасно это тем, что если search_history где-то рендерится на странице, то ее можно будет использовать для эксфильтрации любой куки (например, JSESSIONID) с флагом HttpOnly. Для этого нужно будет найти XSS и проэксплуатировать ее, записав в search_history двойные кавычки, чтобы оставшаяся часть заголовка отобразилась на странице.

К этому восприимчивы Jetty, Undertow, TomCat, Python Zope и любые другие серверы и фреймворки, которые руководствуются RFC2616, когда парсят строки. Библиотека http.cookies для Python, а именно классы BaseCookie и SimpleCookie тоже реализуют эту спеку. Ее используют aiohttp, cherrypy, web.py, bottle, webob (Pyramid, TurboGears).
https://github.com/0xStarlight/CRTP-Notes

This repository contains my notes while preparing for the CRTP (Certified Red Team Pentesting) exam. These notes were a valuable resource during my study sessions, helping me reinforce critical concepts and improve my understanding of various red teaming and penetration testing topics.
Cybred
breachforums.vc.sql
darkforums.me.sql
15.4 MB
Коллекцию утекших наследников BreachForums пополнил дамп еще одного теневого форума, darkforums.me. В нем 134 таблицы, одна из которых содержит имена пользователей, их пароли (с солью), email-адреса, дату последней активности и IP. Суммарно в сливе оказалось 1777 пользователей.
This media is not supported in your browser
VIEW IN TELEGRAM
Обычный день из жизни оператора Google Street View
https://github.com/indigo-sadland/quick-tricks

Quick-tricks - Bitrix vulnerability scanner based on Attacking Bitrix guide

Добавил к себе после эпичного дефейса.
https://github.com/mindedsecurity/semgrep-rules-android-security

This project is a compilation of Semgrep rules derived from the OWASP Mobile Application Security Testing Guide (MASTG) specifically for Android applications.

The aim is to enhance and support Mobile Application Penetration Testing (MAPT) activities conducted by the ethical hacker community. The primary objective of these rules is to address the static tests outlined in the OWASP MASTG.