| Привет, друг. На связи Эллиот
Макросы из офисных документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.
В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа. В видео ниже продемонстрировано получение реверс шелла с помощью этого метода.
#Word #Excel #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Тулза для автоматизации проверок безопасности проектов с открытым исходным кодом. Она помогает улучшить практики безопасности проектов и оценить, насколько безопасны их зависимости.
Scorecard оценивает важные критерии безопасности и присваивает каждому из них оценку от 0 до 10. Эти оценки можно использовать для улучшения безопасности проекта и принятия обоснованных решений о допустимости зависимостей.
#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Иногда требуется конвертировать ввод в md5 / base64 / 32 и т.д непосредственно в консоле. Это бывает полезно, особенно когда вы ищите IDOR и конечная точка имеет значение в виде хэша, например:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8
Для решения этой задачи, вы можете использовать простой bash-скрипт, совместно с ffuf.Предположим, у вас есть конечная точка, которая принимает параметр id в виде md5. Мы можем проверить его на IDOR с помощью приведенной ниже команды, которая сгенерирует список чисел от 1 до 1000:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ
#Web #IDOR #BashPlease open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🤮1
🩸 Находим XSS (и не только) на сайте одной командой
Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).
Первая - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.
Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.
Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.
После установки необходимо заменить строку
Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).
Первая - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.
Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.
Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.
После установки необходимо заменить строку
https://example.com на адрес тестируемого сайта и выполнить команду:gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt
#Web #XSS👍7❤2👏2👎1🔥1
| Привет, друг. На связи Эллиот.
Когда нужно проверить список доменов на Time-Based уязвимости и лень писать шаблон для Nuclei, можно заюзать httpx с параметрами
-timeout, для указания максимального таймаута и -mrt, для вывода только результатов с определенной задержкой.cat web.list | httpx -silent -path '/sitemap.xml?offset=1%3bSELECT%20IF((8303%3E8302)%2cSLEEP(10)%2c2356)%23' -rt -timeout 20 -mrt '>10'
Аналогично, для заголовков:cat web.list | httpx -silent -H "X-Forwarded-For: 'XOR(if(now()=sysdate(),sleep(10),0))OR" -rt -timeout 20 -mrt '>10'
#Web #SQLi #RCEPlease open Telegram to view this post
VIEW IN TELEGRAM
👍5
Эти атаки известны уже почти 20 лет, в их основе лежит принцип использования в доменных именах символов нелатинских алфавитов, внешне неотличимых от латинских букв.
В результате доменное имя выглядит как tᴡitter.com или clᴏudflare.com, однако переход по нему ведет на фальшивую страницу созданную для похищения логинов и паролей.
Для поиска доступных доменов, можно использовать Ditto - это небольшой инструмент, который принимает доменное имя в качестве входных данных и генерирует все его варианты для омографической атаки.
На выходе получаем список доменов, с отображением какие из них доступны, а какие уже зарегистрированы.
#Web #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1💩1
Инструмент для автоматического запуска приостановки/сна/гибернации GNU/Linux
Circadian использует набор «эвристик простоя», чтобы определить, когда система простаивает.
К ним относятся:
▫️ Действия пользователя в X11 (клавиатура, мышь, полноэкранное воспроизведение)
▫️ Действия пользователя в терминалах (ввод в сеансе PTY/SSH)
▫️ Открытые SSH-соединения
▫️ Открытые соединения SMB/Samba
▫️ Открытые соединения NFS
▫️ Активное воспроизведение звука
▫️ Использование ЦП ниже указанного порога
▫️ Процессы из черного списка
Когда все его эвристики определят, что ваша система бездействовала достаточно долго, Circadian выполнит команду. Обычно это простая приостановка питания, но ее можно настроить на любое желаемое действие.
☝🏻Circadian также может запланировать автоматическое ежедневное пробуждение.
Просто установите время пробуждения в его файле конфигурации, и он будет просыпаться один раз в день в это время (если он еще не проснулся). Это позволяет легко обновлять и создавать резервные копии машины, даже если она редко используется.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1
Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.
Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📑 Инструмент поиска XSS в AngularJS
Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.
⏺ Ссылка на GitHub
#Web #XSS
Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.
./SSTI-XSS-Finder.sh <Shodan-Dork>
Примеры дорков:org:target
hostname:target.com
net:127.0.0.1
#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💩1
Проект по реализации функций проверки/восстановления для GNU/Linux.
Используя этот инструмент, вы можете заморозить работающее приложение (или его часть) и сохранить его на жестком диске в виде набора файлов. Затем вы можете использовать файлы для восстановления и запуска приложения с того места, где оно было заморожено.
— Отличительной особенностью проекта CRIU является то, что он преимущественно реализуется в пользовательском пространстве.
#Linux #restore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡1💩1
reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.
Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.
Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.
#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3💩1
Небольшая подборка инструментов, которые позволят вам автоматизировать процесс доркинга.
Online инструменты:
#Web #Recon #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
Google IP Search - это инструмент OSINT, написанный на JavaScript и HTML. Он использует Google dorks для ограничения поиска только IPv4-адресами.
#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.
➖https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.
Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.
#WAF #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
AnonymousOverflow позволяет вам просматривать потоки StackOverflow без загроможденного интерфейса и раскрытия вашего IP-адреса, привычек просмотра и других данных об отпечатках браузера которые преступно собирает StackOverflow.
Этот проект очень легкий по дизайну. Пользовательский интерфейс прост, а внешний интерфейс представляет собой SSR HTML, не требующий JavaScript.
#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.
#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Authentication Bypass Using Root Array
Lots of #bugbountytips get posted on twitter, but some of them are ... weird. Let's explore the technical details of one tweet to understand where this tip came from, why this tip was wrong, and eventually learn about the real underlaying vulnerability. This…
👍3🔥1💩1
Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.
#BugBounty #Pentest #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1💩1
Резолверы играют крайне важную роль в DNS. DNS-резолвер кэширует информацию. К примеру, сайт
example.com расположен на машине с IP-адресом 35.195.226.230. Поэтому кэши резолверов со всего мира будут содержать следующее соответствие: example.com→35.195.226.230.Такие инструменты, как например, masscan, nuclei и т.д. позволяют использовать пользовательский список резолверов.
Используя широкий и актуальный список, мы расширяем возможности нашей разведки и имеем больший диапазон для тестирования сайта.
#Web #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1