Forwarded from Cyber Detective
H3X-CCTV
A simple command line tool with a Google Dorks list to find vulnerable CCTV cameras
https://github.com/the-h3x/H3X-CCTV
I recommend using it in conjunction with dorks OxDork automation tools. For example:
https://github.com/rly0nheart/oxdork
#osint #googledorks
A simple command line tool with a Google Dorks list to find vulnerable CCTV cameras
https://github.com/the-h3x/H3X-CCTV
I recommend using it in conjunction with dorks OxDork automation tools. For example:
https://github.com/rly0nheart/oxdork
#osint #googledorks
Forwarded from SHADOW:Group
🎐 Кража информации миллионов людей
Компании любят хвастаться тем, сколько у них пользователей, однако не всегда способны сохранить данные этих самых пользователей под надежной защитой. Один из подобных негативных примеров представлен в данной статье.
Читать статью
#web #leak
Компании любят хвастаться тем, сколько у них пользователей, однако не всегда способны сохранить данные этих самых пользователей под надежной защитой. Один из подобных негативных примеров представлен в данной статье.
Читать статью
#web #leak
Telegraph
Кража информации миллионов людей
Статья является переводом и ведется со слов автора, оригинал тут. Компании любят хвастаться тем, сколько у них пользователей. Вы определенно являетесь пользователем одной из таких. Я знаю, что я тоже и от этого я им меньше доверяю… Почему? Потому что я слишком…
🗿1
Forwarded from Cyber Detective
And all queries from the quoted tweet can be replaced with a universal one:
site:*.onion.*
site:*.onion.*
Forwarded from Cyber Detective
What's new in my Dorks Collection:
- onion dorks (for use in Google !)
- CCTV cams dorks
- Five new tools for automating dorks
https://github.com/cipher387/Dorks-collections-list
#osint #hacking #googledorks
- onion dorks (for use in Google !)
- CCTV cams dorks
- Five new tools for automating dorks
https://github.com/cipher387/Dorks-collections-list
#osint #hacking #googledorks
GitHub
GitHub - cipher387/Dorks-collections-list: List of Github repositories and articles with list of dorks for different search engines
List of Github repositories and articles with list of dorks for different search engines - cipher387/Dorks-collections-list
Forwarded from Cyber Detective
Hackers toolkit
An extension for quick access to dozens of tools for decoding/encoding strings as well as generating queries for popular types of web attacks (#SQLi,#LFI,#XSS).
https://chrome.google.com/webstore/detail/hackers-toolkit/iebkeiopbbfnmieadmojmocohdmaghmb/related
An extension for quick access to dozens of tools for decoding/encoding strings as well as generating queries for popular types of web attacks (#SQLi,#LFI,#XSS).
https://chrome.google.com/webstore/detail/hackers-toolkit/iebkeiopbbfnmieadmojmocohdmaghmb/related
Forwarded from Cyber Detective
http://heystacks.com
Service for finding public files in Google Docs, Google Sheets and Google Slides. It's possible to filter results by topic group and creation date.
#searchengines #google
Service for finding public files in Google Docs, Google Sheets and Google Slides. It's possible to filter results by topic group and creation date.
#searchengines #google
Forwarded from Cyber Detective
Today my collection of 800+ tools for #osint has a new section called "Worldwide street webcams". It has 10 very similar catalogs:
https://github.com/cipher387/osint_stuff_tool_collection/#worldwide-street-webcams
and one #GoogleCSE to search all the sites in this list at once:
https://cipher387.github.io/webcamcse/
#geoint #webcams
https://github.com/cipher387/osint_stuff_tool_collection/#worldwide-street-webcams
and one #GoogleCSE to search all the sites in this list at once:
https://cipher387.github.io/webcamcse/
#geoint #webcams
Forwarded from Open Source
sshuttle
Прозрачный прокси-сервер, который работает как VPN но через ssh.
Не требует root. Работает с GNU/Linux, BSD и MacOS. Поддерживает туннелирование DNS.
https://github.com/sshuttle/sshuttle
Прозрачный прокси-сервер, который работает как VPN но через ssh.
Не требует root. Работает с GNU/Linux, BSD и MacOS. Поддерживает туннелирование DNS.
https://github.com/sshuttle/sshuttle
❤1
Forwarded from Поросёнок Пётр
Каждый раз когда встречаю на своем пути SSRF, то каждый раз возвращаюсь в свои же посты в данном канале где вспоминаю важные штуки или команды.
Кароч решил положить конец этому и обернуть тут всё важное и необходимое одним постом.
Если нам на пути встретилась не слепая ssrf. И если так получилось что сервис еще живет на AWS, то есть совершенно четкий сценарий что нужно делать с этим.
Сперва нужно проверить наличие IAM роли на профиле обратившись в
Если мы смогли получить в ответ role name то совершенно однозначно пытаемся забрать ключики
И если вам всё еще везет, то можно взять эти креды, сунуть их в ваш aws cli, и попытаться вызвать
https://github.com/RhinoSecurityLabs/pacu
https://github.com/nccgroup/ScoutSuite
https://github.com/andresriancho/enumerate-iam
А еще не забываем проверить какие s3 бакеты на аккаунте привязаны.
В целом шансов на полноценную rce через ssrf всё меньше и меньше т.к многие начинают переходить на IMDSv2(EC2 Instance Metadata Service) где всё же включили возможность обращения к метадате только через токен.
Т.е там заложено что для получения метадаты нужно запросить токен через PUT на
А тут собственно история про то как это у них получилось - https://www.yassineaboukir.com/blog/exploitation-of-an-SSRF-vulnerability-against-EC2-IMDSv2/
Если кратко, то чувакам повезло найти Confluence SSRF в которой через atlassian gadget можно было выполнить полноценный PUT запрос. По итогу они там еще и сложность встретили одну и обходили её через double URL-encoded. Круто что не растерялись.
Остальное полезное на почитать собрал тут:
https://hackingthe.cloud/aws/exploitation/ec2-metadata-ssrf/
https://sanderwind.medium.com/escalating-ssrf-to-rce-7c0147371c40
https://zonduu.medium.com/ssrf-to-fetch-aws-credentials-with-full-access-to-various-services-18cd08194e91
https://kloudle.com/academy/iam-bad-privilege-escalation-using-misconfigured-policies-in-aws-iam-webinar
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html
Кароч решил положить конец этому и обернуть тут всё важное и необходимое одним постом.
Если нам на пути встретилась не слепая ssrf. И если так получилось что сервис еще живет на AWS, то есть совершенно четкий сценарий что нужно делать с этим.
Сперва нужно проверить наличие IAM роли на профиле обратившись в
http://169.254.169.254/latest/meta-data/iam/
http://169.254.169.254/latest/meta-data/iam/security-credentials/
Если мы смогли получить в ответ role name то совершенно однозначно пытаемся забрать ключики
http://169.254.169.254/latest/meta-data/iam/security-credentials/your_role_name_here/
И если вам всё еще везет, то можно взять эти креды, сунуть их в ваш aws cli, и попытаться вызвать
aws ssm describe-instance-information --output text --query "InstanceInformationList[*]"По прежнему всё чётко? Значит вы в пол шага от RCE на AWS через SSRF. Если нет, то можно поиграться в эти тулы:
https://github.com/RhinoSecurityLabs/pacu
https://github.com/nccgroup/ScoutSuite
https://github.com/andresriancho/enumerate-iam
А еще не забываем проверить какие s3 бакеты на аккаунте привязаны.
В целом шансов на полноценную rce через ssrf всё меньше и меньше т.к многие начинают переходить на IMDSv2(EC2 Instance Metadata Service) где всё же включили возможность обращения к метадате только через токен.
Т.е там заложено что для получения метадаты нужно запросить токен через PUT на
http://169.254.169.254/latest/api/tokenпри этом как-то сунув еще хедер
X-aws-ec2-metadata-token-ttl-seconds: 21600. И вот потом с
X-aws-ec2-metadata-token: $TOKEN, вторым запросом можно сходить на
http://169.254.169.254/latest/meta-data/. Но есть твитт (https://twitter.com/Yassineaboukir/status/1512091514259873799) как рисёрчер умудрился и это сделать:
We found a way to control the headers and request method.
А тут собственно история про то как это у них получилось - https://www.yassineaboukir.com/blog/exploitation-of-an-SSRF-vulnerability-against-EC2-IMDSv2/
Если кратко, то чувакам повезло найти Confluence SSRF в которой через atlassian gadget можно было выполнить полноценный PUT запрос. По итогу они там еще и сложность встретили одну и обходили её через double URL-encoded. Круто что не растерялись.
Остальное полезное на почитать собрал тут:
https://hackingthe.cloud/aws/exploitation/ec2-metadata-ssrf/
https://sanderwind.medium.com/escalating-ssrf-to-rce-7c0147371c40
https://zonduu.medium.com/ssrf-to-fetch-aws-credentials-with-full-access-to-various-services-18cd08194e91
https://kloudle.com/academy/iam-bad-privilege-escalation-using-misconfigured-policies-in-aws-iam-webinar
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html
GitHub
GitHub - RhinoSecurityLabs/pacu: The AWS exploitation framework, designed for testing the security of Amazon Web Services environments.
The AWS exploitation framework, designed for testing the security of Amazon Web Services environments. - RhinoSecurityLabs/pacu
Forwarded from Порно 18+
CVE-2022-1040-sophos-rce-main.zip
974 B
CVE-2022-1040-sophos-rce-poc
Sophos webmin portal auth bypass and rce all in one script; The vulnerability affects Sophos Firewall v18.5 MR3 (18.5.3) and older
https://github.com/cve-hunter/CVE-2022-1040-sophos-rce
Sophos webmin portal auth bypass and rce all in one script; The vulnerability affects Sophos Firewall v18.5 MR3 (18.5.3) and older
https://github.com/cve-hunter/CVE-2022-1040-sophos-rce