https://github.com/mxrch/penglab
🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.
It installs by default:
— Hashcat
— John
— Hydra
— SSH (with ngrok)
And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!
На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.
It installs by default:
— Hashcat
— John
— Hydra
— SSH (with ngrok)
And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!
На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
GitHub
GitHub - mxrch/penglab: 🐧 Abuse of Google Colab for cracking hashes.
🐧 Abuse of Google Colab for cracking hashes. Contribute to mxrch/penglab development by creating an account on GitHub.
top_routinely_exploited_vulnerabilities.pdf
980.9 KB
2022 Top Routinely Exploited Vulnerabilities
Топ 12 наиболее эксплуатируемых CVE в 2022 по версии CISA, АНБ, ФБР, Национального центра кибербезопасности Великобритании и всех остальных.
Топ 12 наиболее эксплуатируемых CVE в 2022 по версии CISA, АНБ, ФБР, Национального центра кибербезопасности Великобритании и всех остальных.
https://github.blog/2023-08-17-mtls-when-certificate-authentication-is-done-wrong/
Github продолжает радовать хорошими статьими.
На примере трех недавних CVE:
— CVE-2023-2422 improper certificate validation in KeyCloak
— CVE-2023-33201 LDAP injection in Bouncy Castle
— CVE-2023-28857 credentials leak in Apereo CAS
О том, как устроены атаки на mTLS, и как их можно раскрутить до RCE с помощью собственных сертификатов. Текстовая версия доклада с недавно прошедшего Black Hat USA.
Github продолжает радовать хорошими статьими.
На примере трех недавних CVE:
— CVE-2023-2422 improper certificate validation in KeyCloak
— CVE-2023-33201 LDAP injection in Bouncy Castle
— CVE-2023-28857 credentials leak in Apereo CAS
О том, как устроены атаки на mTLS, и как их можно раскрутить до RCE с помощью собственных сертификатов. Текстовая версия доклада с недавно прошедшего Black Hat USA.
The GitHub Blog
mTLS: When certificate authentication is done wrong
In this post, we'll deep dive into some interesting attacks on mTLS authentication. We'll have a look at implementation vulnerabilities and how developers can make their mTLS systems vulnerable to user impersonation, privilege escalation, and information…
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
https://github.com/koenbuyens/securityheaders
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
GitHub
GitHub - koenbuyens/securityheaders: Check any website (or set of websites) for insecure security headers.
Check any website (or set of websites) for insecure security headers. - koenbuyens/securityheaders
https://j11g.com/2023/08/07/the-legacy-of-bram-moolenaar/
Пару слов о недавно умершем Брэме Муленаре, последних годах его жизни и будущем Vim.
Пару слов о недавно умершем Брэме Муленаре, последних годах его жизни и будущем Vim.
Чтобы собирать фидбек от пользователей, многие разработчики используют сторонние CRM. Самая известная — Zendesk.
Способов общения с ней может быть несколько, вот один из них:
1. Разработчик получает API-токен для походов в API Zendesk.
2. Создает на своем сервисе единую точку входа, которая проксирует запросы в Zendesk API с полученным токеном, и заставляет ходить в нее своих пользователей.
Предположим, точку входа мы нашли (это просто). Дальше интересно посмотреть, с каким токеном осуществляется проксирование. Для этого можно попробовать пофаззить энпоинты из документации.
В отчете с одной из крупнейших криптовалютных бирж KuCoin оказалось, что все запросы выполнялись с permissions администратора. И запрос на
Информация о них содержала ФИО, фотографию, номер телефона, email и все остальное, что можно встретить в любом из постов об очередной утечке.
Способов общения с ней может быть несколько, вот один из них:
1. Разработчик получает API-токен для походов в API Zendesk.
2. Создает на своем сервисе единую точку входа, которая проксирует запросы в Zendesk API с полученным токеном, и заставляет ходить в нее своих пользователей.
Предположим, точку входа мы нашли (это просто). Дальше интересно посмотреть, с каким токеном осуществляется проксирование. Для этого можно попробовать пофаззить энпоинты из документации.
В отчете с одной из крупнейших криптовалютных бирж KuCoin оказалось, что все запросы выполнялись с permissions администратора. И запрос на
https://www.kucoin.com/_api/zendesk/api/v2/tickets.json раскрывал злоумышленнику все обращения, а на /_api/zendesk/api/v2/users.json - всех пользователей. Информация о них содержала ФИО, фотографию, номер телефона, email и все остальное, что можно встретить в любом из постов об очередной утечке.
Corben Leo
A $1,000,000 bounty? The KuCoin User Information Leak
A vulnerability in KuCoin & why HackenProof & KuCoin're not trustworthy.
Три утилиты для эксплуатации XXE:
— XXEinjector
— XXExploiter
— docem
XXEinjector и XXExploiter автоматически генерируют пэйлоады. XXEinjector — для OOB методов, XXExploiter — умеет как в базовые сценарии, так и в более сложные вектора с DTD, размещая подключаемые XML на вашем сервере.
docem — встраивает в офисные OXML документы (DOCX/XLSX/PPTX) пэйлоады, созданные с помощью двух предыдущих утилит.
— XXEinjector
— XXExploiter
— docem
XXEinjector и XXExploiter автоматически генерируют пэйлоады. XXEinjector — для OOB методов, XXExploiter — умеет как в базовые сценарии, так и в более сложные вектора с DTD, размещая подключаемые XML на вашем сервере.
docem — встраивает в офисные OXML документы (DOCX/XLSX/PPTX) пэйлоады, созданные с помощью двух предыдущих утилит.
GitHub
GitHub - whitel1st/docem: A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xxe on steroids)
A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xxe on steroids) - GitHub - whitel1st/docem: A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xx...
https://github.com/morpheuslord/HackBot
Как WormGPT, но бесплатный. Чат-бот без цензуры, который умеет отвечать на любые вопросы по кибербезопасности. Создан на базе модели Meta-LLama2.
Как WormGPT, но бесплатный. Чат-бот без цензуры, который умеет отвечать на любые вопросы по кибербезопасности. Создан на базе модели Meta-LLama2.
GitHub
GitHub - morpheuslord/HackBot: AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity…
AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity-related queries and also do code analysis and scan analysis. - morpheuslord/HackBot
https://lana.codes/lanavdb/
Lana Codes Vulnerability Database (LANAVDB) — база данных уязвимостей от команды lana.codes, которые они находят в плагинах Wordpress.
По каждой написан небольшой райтап с примерами кода, инфографикой, PoC и даже поднятым тестовым стендом.
Для подавляющей части уязвимостей уже есть свой шаблон для Nuclei, их можно найти тут.
Lana Codes Vulnerability Database (LANAVDB) — база данных уязвимостей от команды lana.codes, которые они находят в плагинах Wordpress.
По каждой написан небольшой райтап с примерами кода, инфографикой, PoC и даже поднятым тестовым стендом.
Для подавляющей части уязвимостей уже есть свой шаблон для Nuclei, их можно найти тут.
https://gist.github.com/BuffaloWill/fa96693af67e3a3dd3fb
Полный словарь хостов внутренних Metadata-инстансов у облачных провайдеров. На случай, если вам удалось найти SSRF в одном из сервисов, который расположен в:
— AWS
— Google Cloud
— Digital Ocean
— Azure
— Oracle Cloud
— Alibaba Cloud
— OpenStack/RackSpace
— Tencent Cloud
Из них можно достать IAM токены владельца сервиса для авторизации запросов в AWS API, проэскалировав тем самым найденную SSRF до RCE.
Полный словарь хостов внутренних Metadata-инстансов у облачных провайдеров. На случай, если вам удалось найти SSRF в одном из сервисов, который расположен в:
— AWS
— Google Cloud
— Digital Ocean
— Azure
— Oracle Cloud
— Alibaba Cloud
— OpenStack/RackSpace
— Tencent Cloud
Из них можно достать IAM токены владельца сервиса для авторизации запросов в AWS API, проэскалировав тем самым найденную SSRF до RCE.
https://github.com/noraj/haiti
CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
https://github.com/jehna/humanify/
LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.
Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.
Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
GitHub
GitHub - jehna/humanify: Deobfuscate Javascript code using ChatGPT
Deobfuscate Javascript code using ChatGPT. Contribute to jehna/humanify development by creating an account on GitHub.