Forwarded from Cyber Detective
Hackers toolkit
An extension for quick access to dozens of tools for decoding/encoding strings as well as generating queries for popular types of web attacks (#SQLi,#LFI,#XSS).
https://chrome.google.com/webstore/detail/hackers-toolkit/iebkeiopbbfnmieadmojmocohdmaghmb/related
An extension for quick access to dozens of tools for decoding/encoding strings as well as generating queries for popular types of web attacks (#SQLi,#LFI,#XSS).
https://chrome.google.com/webstore/detail/hackers-toolkit/iebkeiopbbfnmieadmojmocohdmaghmb/related
Forwarded from Cyber Detective
http://heystacks.com
Service for finding public files in Google Docs, Google Sheets and Google Slides. It's possible to filter results by topic group and creation date.
#searchengines #google
Service for finding public files in Google Docs, Google Sheets and Google Slides. It's possible to filter results by topic group and creation date.
#searchengines #google
Forwarded from Cyber Detective
Today my collection of 800+ tools for #osint has a new section called "Worldwide street webcams". It has 10 very similar catalogs:
https://github.com/cipher387/osint_stuff_tool_collection/#worldwide-street-webcams
and one #GoogleCSE to search all the sites in this list at once:
https://cipher387.github.io/webcamcse/
#geoint #webcams
https://github.com/cipher387/osint_stuff_tool_collection/#worldwide-street-webcams
and one #GoogleCSE to search all the sites in this list at once:
https://cipher387.github.io/webcamcse/
#geoint #webcams
Forwarded from Open Source
sshuttle
Прозрачный прокси-сервер, который работает как VPN но через ssh.
Не требует root. Работает с GNU/Linux, BSD и MacOS. Поддерживает туннелирование DNS.
https://github.com/sshuttle/sshuttle
Прозрачный прокси-сервер, который работает как VPN но через ssh.
Не требует root. Работает с GNU/Linux, BSD и MacOS. Поддерживает туннелирование DNS.
https://github.com/sshuttle/sshuttle
Forwarded from Поросёнок Пётр
Каждый раз когда встречаю на своем пути SSRF, то каждый раз возвращаюсь в свои же посты в данном канале где вспоминаю важные штуки или команды.
Кароч решил положить конец этому и обернуть тут всё важное и необходимое одним постом.
Если нам на пути встретилась не слепая ssrf. И если так получилось что сервис еще живет на AWS, то есть совершенно четкий сценарий что нужно делать с этим.
Сперва нужно проверить наличие IAM роли на профиле обратившись в
Если мы смогли получить в ответ role name то совершенно однозначно пытаемся забрать ключики
И если вам всё еще везет, то можно взять эти креды, сунуть их в ваш aws cli, и попытаться вызвать
https://github.com/RhinoSecurityLabs/pacu
https://github.com/nccgroup/ScoutSuite
https://github.com/andresriancho/enumerate-iam
А еще не забываем проверить какие s3 бакеты на аккаунте привязаны.
В целом шансов на полноценную rce через ssrf всё меньше и меньше т.к многие начинают переходить на IMDSv2(EC2 Instance Metadata Service) где всё же включили возможность обращения к метадате только через токен.
Т.е там заложено что для получения метадаты нужно запросить токен через PUT на
А тут собственно история про то как это у них получилось - https://www.yassineaboukir.com/blog/exploitation-of-an-SSRF-vulnerability-against-EC2-IMDSv2/
Если кратко, то чувакам повезло найти Confluence SSRF в которой через atlassian gadget можно было выполнить полноценный PUT запрос. По итогу они там еще и сложность встретили одну и обходили её через double URL-encoded. Круто что не растерялись.
Остальное полезное на почитать собрал тут:
https://hackingthe.cloud/aws/exploitation/ec2-metadata-ssrf/
https://sanderwind.medium.com/escalating-ssrf-to-rce-7c0147371c40
https://zonduu.medium.com/ssrf-to-fetch-aws-credentials-with-full-access-to-various-services-18cd08194e91
https://kloudle.com/academy/iam-bad-privilege-escalation-using-misconfigured-policies-in-aws-iam-webinar
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html
Кароч решил положить конец этому и обернуть тут всё важное и необходимое одним постом.
Если нам на пути встретилась не слепая ssrf. И если так получилось что сервис еще живет на AWS, то есть совершенно четкий сценарий что нужно делать с этим.
Сперва нужно проверить наличие IAM роли на профиле обратившись в
http://169.254.169.254/latest/meta-data/iam/
http://169.254.169.254/latest/meta-data/iam/security-credentials/
Если мы смогли получить в ответ role name то совершенно однозначно пытаемся забрать ключики
http://169.254.169.254/latest/meta-data/iam/security-credentials/your_role_name_here/
И если вам всё еще везет, то можно взять эти креды, сунуть их в ваш aws cli, и попытаться вызвать
aws ssm describe-instance-information --output text --query "InstanceInformationList[*]"По прежнему всё чётко? Значит вы в пол шага от RCE на AWS через SSRF. Если нет, то можно поиграться в эти тулы:
https://github.com/RhinoSecurityLabs/pacu
https://github.com/nccgroup/ScoutSuite
https://github.com/andresriancho/enumerate-iam
А еще не забываем проверить какие s3 бакеты на аккаунте привязаны.
В целом шансов на полноценную rce через ssrf всё меньше и меньше т.к многие начинают переходить на IMDSv2(EC2 Instance Metadata Service) где всё же включили возможность обращения к метадате только через токен.
Т.е там заложено что для получения метадаты нужно запросить токен через PUT на
http://169.254.169.254/latest/api/tokenпри этом как-то сунув еще хедер
X-aws-ec2-metadata-token-ttl-seconds: 21600. И вот потом с
X-aws-ec2-metadata-token: $TOKEN, вторым запросом можно сходить на
http://169.254.169.254/latest/meta-data/. Но есть твитт (https://twitter.com/Yassineaboukir/status/1512091514259873799) как рисёрчер умудрился и это сделать:
We found a way to control the headers and request method.
А тут собственно история про то как это у них получилось - https://www.yassineaboukir.com/blog/exploitation-of-an-SSRF-vulnerability-against-EC2-IMDSv2/
Если кратко, то чувакам повезло найти Confluence SSRF в которой через atlassian gadget можно было выполнить полноценный PUT запрос. По итогу они там еще и сложность встретили одну и обходили её через double URL-encoded. Круто что не растерялись.
Остальное полезное на почитать собрал тут:
https://hackingthe.cloud/aws/exploitation/ec2-metadata-ssrf/
https://sanderwind.medium.com/escalating-ssrf-to-rce-7c0147371c40
https://zonduu.medium.com/ssrf-to-fetch-aws-credentials-with-full-access-to-various-services-18cd08194e91
https://kloudle.com/academy/iam-bad-privilege-escalation-using-misconfigured-policies-in-aws-iam-webinar
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html
GitHub
GitHub - RhinoSecurityLabs/pacu: The AWS exploitation framework, designed for testing the security of Amazon Web Services environments.
The AWS exploitation framework, designed for testing the security of Amazon Web Services environments. - RhinoSecurityLabs/pacu
Forwarded from Порно 18+
CVE-2022-1040-sophos-rce-main.zip
974 B
CVE-2022-1040-sophos-rce-poc
Sophos webmin portal auth bypass and rce all in one script; The vulnerability affects Sophos Firewall v18.5 MR3 (18.5.3) and older
https://github.com/cve-hunter/CVE-2022-1040-sophos-rce
Sophos webmin portal auth bypass and rce all in one script; The vulnerability affects Sophos Firewall v18.5 MR3 (18.5.3) and older
https://github.com/cve-hunter/CVE-2022-1040-sophos-rce
Forwarded from Ralf Hacker Channel (Ralf Hacker)
MALTEGO with license.zip
257.2 MB
Forwarded from Cyber Detective
PayloadsAllTheThings
Long list of thousands various payloads and bypasses for Web Application Security and Pentest/CTF
https://github.com/swisskyrepo/PayloadsAllTheThings
Creator
twitter.com/pentest_swissky
#pentest #ctf #payload
Long list of thousands various payloads and bypasses for Web Application Security and Pentest/CTF
https://github.com/swisskyrepo/PayloadsAllTheThings
Creator
twitter.com/pentest_swissky
#pentest #ctf #payload
Forwarded from Cyber Detective
I think many of my readers have data from which to build some new API for investigators.
In section "Create your own API" on list "APIs for #osint" there are tools for that.
Surprisingly, but it's possible to make your own API based on Google Sheets
https://github.com/cipher387/API-s-for-OSINT
In section "Create your own API" on list "APIs for #osint" there are tools for that.
Surprisingly, but it's possible to make your own API based on Google Sheets
https://github.com/cipher387/API-s-for-OSINT
Forwarded from Cyber Detective
DDGR
Search in DuckDuckGo via the command line:
- export the results to JSON;
- bangs support
- location setting
and much more.
https://github.com/jarun/ddgr
#duckduckgo #searchengine #python
Search in DuckDuckGo via the command line:
- export the results to JSON;
- bangs support
- location setting
and much more.
https://github.com/jarun/ddgr
#duckduckgo #searchengine #python
Forwarded from OsintFlow ✙
Forwarded from overbafer1
💾 Деанон по базам
Думаете, ваши данные - секретные?
https://zhitulu.rosfirm.info/m/ — бесплатный онлайн-сервис, на котором можно пробить человека, узнать ФИО, дату рождения и адрес проживания. Однажды на нём удалось найти данные Геннадия Горина, но сейчас они удалены.
За 10 секунд, абсолютно легально можно получить чьи-то конфиденциальные данные...
‼️ Если вы не можете получить доступ к сервису - используйте иностранный VPN.
❤ Благодарим ветеранов. С праздником! 🎆
@overbafer1
Думаете, ваши данные - секретные?
https://zhitulu.rosfirm.info/m/ — бесплатный онлайн-сервис, на котором можно пробить человека, узнать ФИО, дату рождения и адрес проживания. Однажды на нём удалось найти данные Геннадия Горина, но сейчас они удалены.
За 10 секунд, абсолютно легально можно получить чьи-то конфиденциальные данные...
‼️ Если вы не можете получить доступ к сервису - используйте иностранный VPN.
❤ Благодарим ветеранов. С праздником! 🎆
@overbafer1
Forwarded from Cyber Detective
PhotoOSINT
A simple extension that checks in a couple of seconds if a web page contains images that have not had their exif data deleted.
(and displays detailed information about each image)
https://chrome.google.com/webstore/detail/photosint/gonhdjmkgfkokhkflfhkbiagbmoolhcd/related?hl=nl
#osint #geoint
A simple extension that checks in a couple of seconds if a web page contains images that have not had their exif data deleted.
(and displays detailed information about each image)
https://chrome.google.com/webstore/detail/photosint/gonhdjmkgfkokhkflfhkbiagbmoolhcd/related?hl=nl
#osint #geoint