OsintFlow ✙
30.2K subscribers
12.2K photos
2.22K videos
92 files
5.28K links
@osintkit_check_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
Forwarded from Cyber Detective
And all queries from the quoted tweet can be replaced with a universal one:

site:*.onion.*
ангуляр вразливість {{7*7}}
Forwarded from Cyber Detective
Hackers toolkit

An extension for quick access to dozens of tools for decoding/encoding strings as well as generating queries for popular types of web attacks (#SQLi,#LFI,#XSS).

https://chrome.google.com/webstore/detail/hackers-toolkit/iebkeiopbbfnmieadmojmocohdmaghmb/related
Forwarded from Cyber Detective
http://heystacks.com

Service for finding public files in Google Docs, Google Sheets and Google Slides. It's possible to filter results by topic group and creation date.

#searchengines #google
Forwarded from Cyber Detective
Today my collection of 800+ tools for #osint has a new section called "Worldwide street webcams". It has 10 very similar catalogs:

https://github.com/cipher387/osint_stuff_tool_collection/#worldwide-street-webcams

and one #GoogleCSE to search all the sites in this list at once:

https://cipher387.github.io/webcamcse/

#geoint #webcams
Forwarded from Open Source
​​sshuttle

Прозрачный прокси-сервер, который работает как VPN но через ssh.

Не требует root. Работает с GNU/Linux, BSD и MacOS. Поддерживает туннелирование DNS.

https://github.com/sshuttle/sshuttle
1
Каждый раз когда встречаю на своем пути SSRF, то каждый раз возвращаюсь в свои же посты в данном канале где вспоминаю важные штуки или команды.
Кароч решил положить конец этому и обернуть тут всё важное и необходимое одним постом.
Если нам на пути встретилась не слепая ssrf. И если так получилось что сервис еще живет на AWS, то есть совершенно четкий сценарий что нужно делать с этим.
Сперва нужно проверить наличие IAM роли на профиле обратившись в
http://169.254.169.254/latest/meta-data/iam/
http://169.254.169.254/latest/meta-data/iam/security-credentials/

Если мы смогли получить в ответ role name то совершенно однозначно пытаемся забрать ключики
http://169.254.169.254/latest/meta-data/iam/security-credentials/your_role_name_here/

И если вам всё еще везет, то можно взять эти креды, сунуть их в ваш aws cli, и попытаться вызвать
aws ssm describe-instance-information --output text --query "InstanceInformationList[*]"
По прежнему всё чётко? Значит вы в пол шага от RCE на AWS через SSRF. Если нет, то можно поиграться в эти тулы:
https://github.com/RhinoSecurityLabs/pacu
https://github.com/nccgroup/ScoutSuite
https://github.com/andresriancho/enumerate-iam
А еще не забываем проверить какие s3 бакеты на аккаунте привязаны.

В целом шансов на полноценную rce через ssrf всё меньше и меньше т.к многие начинают переходить на IMDSv2(EC2 Instance Metadata Service) где всё же включили возможность обращения к метадате только через токен.
Т.е там заложено что для получения метадаты нужно запросить токен через PUT на
http://169.254.169.254/latest/api/token
при этом как-то сунув еще хедер
X-aws-ec2-metadata-token-ttl-seconds: 21600
. И вот потом с
X-aws-ec2-metadata-token: $TOKEN
, вторым запросом можно сходить на
http://169.254.169.254/latest/meta-data/
. Но есть твитт (https://twitter.com/Yassineaboukir/status/1512091514259873799) как рисёрчер умудрился и это сделать:
We found a way to control the headers and request method.

А тут собственно история про то как это у них получилось - https://www.yassineaboukir.com/blog/exploitation-of-an-SSRF-vulnerability-against-EC2-IMDSv2/
Если кратко, то чувакам повезло найти Confluence SSRF в которой через atlassian gadget можно было выполнить полноценный PUT запрос. По итогу они там еще и сложность встретили одну и обходили её через double URL-encoded. Круто что не растерялись.

Остальное полезное на почитать собрал тут:
https://hackingthe.cloud/aws/exploitation/ec2-metadata-ssrf/
https://sanderwind.medium.com/escalating-ssrf-to-rce-7c0147371c40
https://zonduu.medium.com/ssrf-to-fetch-aws-credentials-with-full-access-to-various-services-18cd08194e91
https://kloudle.com/academy/iam-bad-privilege-escalation-using-misconfigured-policies-in-aws-iam-webinar
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html
Forwarded from Порно 18+
CVE-2022-1040-sophos-rce-main.zip
974 B
CVE-2022-1040-sophos-rce-poc

Sophos webmin portal auth bypass and rce all in one script; The vulnerability affects Sophos Firewall v18.5 MR3 (18.5.3) and older

https://github.com/cve-hunter/CVE-2022-1040-sophos-rce
Forwarded from Ralf Hacker Channel (Ralf Hacker)
MALTEGO with license.zip
257.2 MB
🔥2
Forwarded from Cyber Detective
PayloadsAllTheThings

Long list of thousands various payloads and bypasses for Web Application Security and Pentest/CTF

https://github.com/swisskyrepo/PayloadsAllTheThings

Creator
twitter.com/pentest_swissky

#pentest #ctf #payload
Forwarded from Cyber Detective
I think many of my readers have data from which to build some new API for investigators.

In section "Create your own API" on list "APIs for #osint" there are tools for that.

Surprisingly, but it's possible to make your own API based on Google Sheets

https://github.com/cipher387/API-s-for-OSINT