Win_sec_extr.pdf
222.1 KB
Windows Secrets Extraction: A Summary, 2023
Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.
Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️
#tools #redteam
Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.
Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️
#tools #redteam
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Как найти несколько SQL-инъекций с помощью ffuf и Sqlmap за несколько минут?
Быстрый гайд, в котором опытные багхантеры не найдут ничего нового, а вот новичкам наверняка понравится: сначала пробегаемся пауком, получаем имена всех PHP-файлов, брутим параметры и, в случае успеха предыдущих пунктов, эксплуатируем уязвимость.
Читать
#tips #bugbounty #pentest
Быстрый гайд, в котором опытные багхантеры не найдут ничего нового, а вот новичкам наверняка понравится: сначала пробегаемся пауком, получаем имена всех PHP-файлов, брутим параметры и, в случае успеха предыдущих пунктов, эксплуатируем уязвимость.
Читать
#tips #bugbounty #pentest
⚡3❤2👍1
«SELECT version()» — данная команда позволяет определить тип и версию БД. О какой СУБД идет речь?
Anonymous Quiz
9%
Oracle
16%
Microsoft SQL Server
21%
PostgreSQL
35%
MySQL
19%
Посмотреть результаты
🥱3👍2❤1
Поддерживаемая сообществом коллекция ресурсов, которые значительно упростят этап разведки на основе открытых источников.
🔗 Репозиторий & Сайт
#OSINT #recon
🔗 Репозиторий & Сайт
#OSINT #recon
GitHub
GitHub - ARPSyndicate/awesome-intelligence: A collaboratively curated list of awesome Open-Source Intelligence (OSINT) Resources
A collaboratively curated list of awesome Open-Source Intelligence (OSINT) Resources - ARPSyndicate/awesome-intelligence
❤2👍2
🏎 Помните историю про Hyundai Ioniq SEL 2021? Вы думаете автор оригинала успокоился? А вот и нет. Производитель выпустил новую прошивку, руки зачесались. В общем, ловите полную серию статей «Как я взломал свою машину».
#pentest #hard
#pentest #hard
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest
Есть у кого Hyundai Ioniq SEL 2021 года? Тут для вас информация.
Читать
Есть у кого Hyundai Ioniq SEL 2021 года? Тут для вас информация.
Читать
👍3
После выпуска публичного proof-of-concept CVE-2023-34362 (SQLi + RCE в MOVEIt Transfer) команда Assetnote представила вторую часть статьи, в которой описан подробный обзор этой уязвимости. Читайте обе части, если хотите погрузиться в процесс поиска и эксплуатации нетривиальных уязвимостей.
Читать
#CVE #pentest #bugbounty #writeup
Читать
#CVE #pentest #bugbounty #writeup
❤4
Подборка инструментов и расширений для BurpSuite, которые помогут автоматизировать поиск и эксплуатацию багов в JWT:
▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B
#pentest #tools #bugbounty
▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B
#pentest #tools #bugbounty
🔥5
Столкнулись с тем, что WAF не пропускает вызовы функций? Можете поэкспериментировать и попытаться обойти это с помощью различных трюков JavaScript:
🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")
%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий
#tips #bugbounty #pentest
🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")
%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий
#tips #bugbounty #pentest
👍4
💭 У вас есть личная методология поиска уязвимостей в веб-приложениях? Та самая, с которой вы начинаете анализ любого сайта/веб-приложения.
Если да, сможете описать ее в 5-10 пунктах?👇
Если да, сможете описать ее в 5-10 пунктах?👇
🔥6
⚡CVExploits — база данных эксплойтов для всех распространенных CVE, данные в которую парсятся автоматически со всех релевантных веб-сайтов и проектов (github, gitlab, модули metasploit и многие другие). Ссылки на соответствующие poc'и прилагаются.
#pentest #bugbounty #redteam
#pentest #bugbounty #redteam
👍3
Команда Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.
#pentest #bugbounty #tools
#pentest #bugbounty #tools
❤4👍1
Полный гайд по DNS takeovers
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
ProjectDiscovery
A Guide to DNS Takeovers: The Misunderstood Cousin of Subdomain Takeovers — ProjectDiscovery Blog
Introduction
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
⚡4