White Hat
11.8K subscribers
951 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
Используем скрытый функционал в свойствах документов Microsoft Office для получения реверс шелла | Привет, друг. На связи Эллиот

Макросы из офисных документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа. В видео ниже продемонстрировано получение реверс шелла с помощью этого метода.

Ссылка на чтиво
Ссылка на видеоматериал

#Word #Excel #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
OpenSSF Scorecard

Тулза для автоматизации проверок безопасности проектов с открытым исходным кодом. Она помогает улучшить практики безопасности проектов и оценить, насколько безопасны их зависимости.

Scorecard оценивает важные критерии безопасности и присваивает каждому из них оценку от 0 до 10. Эти оценки можно использовать для улучшения безопасности проекта и принятия обоснованных решений о допустимости зависимостей.

Ссылка на GitHub

#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🏃‍♂ Простое преобразование вывода в хэш для поиска IDOR

Иногда требуется конвертировать ввод в md5 / base64 / 32 и т.д непосредственно в консоле. Это бывает полезно, особенно когда вы ищите IDOR и конечная точка имеет значение в виде хэша, например:

https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8

Для решения этой задачи, вы можете использовать простой bash-скрипт, совместно с ffuf.

Предположим, у вас есть конечная точка, которая принимает параметр id в виде md5. Мы можем проверить его на IDOR с помощью приведенной ниже команды, которая сгенерирует список чисел от 1 до 1000:

seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ

#Web #IDOR #Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🤮1
🩸 Находим XSS (и не только) на сайте одной командой

Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).

Первая - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.

Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.

Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.

После установки необходимо заменить строку https://example.com на адрес тестируемого сайта и выполнить команду:

gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt

#Web #XSS
👍72👏2👎1🔥1
Поиск Time-Based уязвимостей с httpx | Привет, друг. На связи Эллиот.

Когда нужно проверить список доменов на Time-Based уязвимости и лень писать шаблон для Nuclei, можно заюзать httpx с параметрами -timeout, для указания максимального таймаута и -mrt, для вывода только результатов с определенной задержкой.

cat web.list | httpx -silent -path '/sitemap.xml?offset=1%3bSELECT%20IF((8303%3E8302)%2cSLEEP(10)%2c2356)%23' -rt -timeout 20 -mrt '>10'

Аналогично, для заголовков:

cat web.list | httpx -silent -H "X-Forwarded-For: 'XOR(if(now()=sysdate(),sleep(10),0))OR" -rt -timeout 20 -mrt '>10'

#Web #SQLi #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤛 Омографическая атака для фишинга

Эти атаки известны уже почти 20 лет, в их основе лежит принцип использования в доменных именах символов нелатинских алфавитов, внешне неотличимых от латинских букв.

В результате доменное имя выглядит как tᴡitter.com или clᴏudflare.com, однако переход по нему ведет на фальшивую страницу созданную для похищения логинов и паролей.

Для поиска доступных доменов, можно использовать Ditto - это небольшой инструмент, который принимает доменное имя в качестве входных данных и генерирует все его варианты для омографической атаки.

На выходе получаем список доменов, с отображением какие из них доступны, а какие уже зарегистрированы.

Ссылка на GitHub

#Web #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81💩1
Circadian - фоновый демон GNU/Linux

Инструмент для автоматического запуска приостановки/сна/гибернации GNU/Linux

Circadian использует набор «эвристик простоя», чтобы определить, когда система простаивает.

К ним относятся:
▫️ Действия пользователя в X11 (клавиатура, мышь, полноэкранное воспроизведение)
▫️ Действия пользователя в терминалах (ввод в сеансе PTY/SSH)
▫️ Открытые SSH-соединения
▫️ Открытые соединения SMB/Samba
▫️ Открытые соединения NFS
▫️ Активное воспроизведение звука
▫️ Использование ЦП ниже указанного порога
▫️ Процессы из черного списка

Когда все его эвристики определят, что ваша система бездействовала достаточно долго, Circadian выполнит команду. Обычно это простая приостановка питания, но ее можно настроить на любое желаемое действие.

☝🏻Circadian также может запланировать автоматическое ежедневное пробуждение.

Просто установите время пробуждения в его файле конфигурации, и он будет просыпаться один раз в день в это время (если он еще не проснулся). Это позволяет легко обновлять и создавать резервные копии машины, даже если она редко используется.

📶 Он также может выполнить команду, когда обнаружит, что система вышла из спящего режима, независимо от того, почему она проснулась.

Ссылка на GitHub

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
Бот для отслеживания новых уязвимостей

Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.

Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.

Ссылка на GitHub

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📑 Инструмент поиска XSS в AngularJS

Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.

./SSTI-XSS-Finder.sh <Shodan-Dork>

Примеры дорков:

org:target
hostname:target.com
net:127.0.0.1

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💩1
🏃‍♂ Инструмент: CRIU

Проект по реализации функций проверки/восстановления для GNU/Linux.

Используя этот инструмент, вы можете заморозить работающее приложение (или его часть) и сохранить его на жестком диске в виде набора файлов. Затем вы можете использовать файлы для восстановления и запуска приложения с того места, где оно было заморожено.

Отличительной особенностью проекта CRIU является то, что он преимущественно реализуется в пользовательском пространстве.

Ссылка на GitHub
Ссылка на оф. сайт

#Linux #restore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41💩1
📶 Мощный сканер веб-приложений, объединяющий широкий набор инструментов

reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.

Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
🔎 Автоматический поиск SSRF уязвимостей

Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.

Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.

Ссылка на GitHub

#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43💩1
🔎 Инструменты для работы с дорками

Небольшая подборка инструментов, которые позволят вам автоматизировать процесс доркинга.

🗄 GitDorker
🗄 Katana
🗄 Fast-Google-Dorks-Scan
🗄 oxdork
🗄 SDorker
🗄 pagodo
🗄 dorks-eye

Online инструменты:

🗄 Dorksearch
🗄 FilePhish
🗄 Bug Bounty Helper
🗄 Pentest-tools google-hacking

#Web #Recon #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
🏳‍🌈 Инструмент: gip (гугл доркинг по IPv4)

Google IP Search - это инструмент OSINT, написанный на JavaScript и HTML. Он использует Google dorks для ограничения поиска только IPv4-адресами.

🗄 Ссылка на сайт
🗄 Ссылка на GitHub

#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Новый инструмент для скана портов и поиска уязвимостей

Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Ссылка на Gitlab

#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
😈 Как перехватить трафик в коммутируемой среде?

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.

https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ Обход WAF через большое количество символов

Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.

Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.

#WAF #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔎 Инструмент: AnonymousOverflow

AnonymousOverflow позволяет вам просматривать потоки StackOverflow без загроможденного интерфейса и раскрытия вашего IP-адреса, привычек просмотра и других данных об отпечатках браузера которые преступно собирает StackOverflow.

Этот проект очень легкий по дизайну. Пользовательский интерфейс прост, а внешний интерфейс представляет собой SSR HTML, не требующий JavaScript.

🗄 Ссылка на GitHub

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔐Обход авторизации в приложениях на Codeigniter

Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.

🗄 Ссылка на YouTube

#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1💩1
🔎 reconFTW — Комбайн для этичного хакера, который автоматизирует весь процесс разведки.

Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.

🗄 Ссылка на репозиторий

#BugBounty #Pentest #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31💩1
📖 Свежий список периодически обновляемых DNS-резолверов

Резолверы играют крайне важную роль в DNS. DNS-резолвер кэширует информацию. К примеру, сайт example.com расположен на машине с IP-адресом 35.195.226.230. Поэтому кэши резолверов со всего мира будут содержать следующее соответствие: example.com35.195.226.230.

Такие инструменты, как например, masscan, nuclei и т.д. позволяют использовать пользовательский список резолверов.

Используя широкий и актуальный список, мы расширяем возможности нашей разведки и имеем больший диапазон для тестирования сайта.

💬 Ссылка на GitHub

#Web #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1