#pentest #web
It uses massdns, a powerful stub DNS resolver, to perform bulk lookups. With the proper bandwidth and a good list of public resolvers, it can resolve millions of queries in just a few minutes. Unfortunately, the results from massdns are only as good as the answers provided by the public resolvers. The results are often polluted by wrong DNS answers and false positives from wildcard subdomains.
Examples of usage:
purednspuredns is a fast domain resolver and subdomain bruteforcing tool that can accurately filter out wildcard subdomains and DNS poisoned entries.
It uses massdns, a powerful stub DNS resolver, to perform bulk lookups. With the proper bandwidth and a good list of public resolvers, it can resolve millions of queries in just a few minutes. Unfortunately, the results from massdns are only as good as the answers provided by the public resolvers. The results are often polluted by wrong DNS answers and false positives from wildcard subdomains.
Examples of usage:
puredns resolve domains.txt
puredns bruteforce wordlist.txt domain.com --resolvers public.txt
cat domains.txt | puredns resolve
GithubGitHub
GitHub - d3mondev/puredns: Puredns is a fast domain resolver and subdomain bruteforcing tool that can accurately filter out wildcard…
Puredns is a fast domain resolver and subdomain bruteforcing tool that can accurately filter out wildcard subdomains and DNS poisoned entries. - d3mondev/puredns
^ Как однажды писал @RalfHackerChannel
1) Собрать публичные резолверы через dnsvalidator
3) Пустить
Получится шикарный инструмент для сбора поддоменов!
1) Собрать публичные резолверы через dnsvalidator
(dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt)
2) Взять какой-нибудь большой словарик отсюда3) Пустить
puredns bruteforce wordlist.txt domain (резолверы с файла resolvers.txt тулза подтянет автоматически)Получится шикарный инструмент для сбора поддоменов!
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 We have reproduced the fresh CVE-2023-42793 in JetBrains TeamCity.
Authentication bypass allows an external attacker to gain administrative access to the server and execute any commands on it.
Update your software ASAP!
Authentication bypass allows an external attacker to gain administrative access to the server and execute any commands on it.
Update your software ASAP!
🔥1
Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Волосатый бублик
#web #portswigger #burp #nosql #injection
New topic on Web Security Academy — NoSQL injection
Dive into the world of NoSQL database security with the brand new NoSQL topic - read through the learning materials, then work through the labs to test your knowledge.
https://portswigger.net/web-security/nosql-injection
New topic on Web Security Academy — NoSQL injection
Dive into the world of NoSQL database security with the brand new NoSQL topic - read through the learning materials, then work through the labs to test your knowledge.
https://portswigger.net/web-security/nosql-injection
Forwarded from
просто чтобы не потерять
VMware Workstation Pro 17 license keys
VMware Workstation Pro 17 license keys
--checked
MC60H-DWHD5-H80U9-6V85M-8280D
4A4RR-813DK-M81A9-4U35H-06KND
--unchecked
NZ4RR-FTK5H-H81C1-Q30QH-1V2LA
JU090-6039P-08409-8J0QH-2YR7F
4Y09U-AJK97-089Z0-A3054-83KLA
4C21U-2KK9Q-M8130-4V2QH-CF810Forwarded from 1N73LL1G3NC3
NetExec
This tool is based on CrackMapExec and was originally created by bytebleeder and maintained by mpgn over the years, shout out to them! With the retirement of mpgn, we decided to maintain the tool NetExec, formerly known as CrackMapExec, as a completely free open source tool.
Today will be our first release of NetExec version 1.0.0
NetExec wiki
This tool is based on CrackMapExec and was originally created by bytebleeder and maintained by mpgn over the years, shout out to them! With the retirement of mpgn, we decided to maintain the tool NetExec, formerly known as CrackMapExec, as a completely free open source tool.
Today will be our first release of NetExec version 1.0.0
NetExec wiki
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.