#pentest #web
BSCP exam writeup
https://github.com/botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study
BSCP exam writeup
https://github.com/botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study
GitHub
GitHub - botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study: Burp Suite Certified Practitioner Exam Study
Burp Suite Certified Practitioner Exam Study. Contribute to botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study development by creating an account on GitHub.
Forwarded from Investigation & Forensic TOOLS
Шпаргалка Браузеры.pdf
315.1 KB
Браузер- основное окно в сеть для подавляющего количества пользователей! И как следствие, знает и хранит в себе он огромное количество всего о том, чем этот самый пользователь живет.
Очередной выпуск "шпаргалки" посвящен как раз местам хранения этого кладезя знаний и бесплатным инструментам извлечения, анализа и визуализации данных самых популярных браузеров Chrome/Edge/Firefox.
Очередной выпуск "шпаргалки" посвящен как раз местам хранения этого кладезя знаний и бесплатным инструментам извлечения, анализа и визуализации данных самых популярных браузеров Chrome/Edge/Firefox.
#pentest #web
Хорошая презентация на тему методов обхода WAF.
https://owasp.org/www-pdf-archive/OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf
Хорошая презентация на тему методов обхода WAF.
https://owasp.org/www-pdf-archive/OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf
👎1
#pentest #AD
В очередной раз убеждаюсь, что гениев в данной сфере больше, чем вы могли бы себе представить.
by @Michaelzhm
В очередной раз убеждаюсь, что гениев в данной сфере больше, чем вы могли бы себе представить.
by @Michaelzhm
Forwarded from RedTeam brazzers (Миша)
tgsthief.png
185.6 KB
Буквально на днях вышел один интересный проект GIUDA , который позволяет злоупотреблять сессиями еще одним способом! Представим ситуацию, что у нас есть ЛА на машине, на которую изредка ходит ДА. С помощью этого инструмента можно будет, зная лишь идентификатор логон сессии ДА, запросить TGS на любую службу от его имени. Да, даже не нужно знать его пароля, лезть в LSASS, красть токен, внедряться в процесс и тому подобное и прочее.
Достаточно только LUID👀
Казалось бы, все круто, но проект написан на Pascal😳 (паскаль, лол, мы на нем в школе только писали).
Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .
Итак, прошу любить и жаловать!🥰
https://github.com/MzHmO/TGSThief
Достаточно только LUID
Казалось бы, все круто, но проект написан на Pascal
Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .
Итак, прошу любить и жаловать!
https://github.com/MzHmO/TGSThief
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Yandex Music
Собеседование. Web-pentest. Эпизод 1
Forwarded from 1N73LL1G3NC3
nuclei-wordfence-cve
This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
Forwarded from Волосатый бублик
#AD #relay
[ WSPCoerce ]
Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.
https://github.com/slemire/WSPCoerce
[ WSPCoerce ]
Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.
https://github.com/slemire/WSPCoerce
GitHub
GitHub - slemire/WSPCoerce: PoC to coerce authentication from Windows hosts using MS-WSP
PoC to coerce authentication from Windows hosts using MS-WSP - slemire/WSPCoerce
Forwarded from Life-Hack - Хакер
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.
Но суть фишинга остается одной и той же: письмо - действие - данные.
Данная статья будет разделена на две части:
- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме
ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.
Но суть фишинга остается одной и той же: письмо - действие - данные.
Данная статья будет разделена на две части:
- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме
ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🍅 S4UTomato — Escalate Service Account To LocalSystem via Kerberos
Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.
https://github.com/wh0amitz/S4UTomato
#ad #privesc #kerberos #windows
Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.
https://github.com/wh0amitz/S4UTomato
#ad #privesc #kerberos #windows
Forwarded from white2hack 📚
Red Team Recipes
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
Forwarded from Life-Hack - Хакер
Telegraph
Apache: Запрет доступа к URL, файлам и каталогам
Apache HTTP Server, часто называемый просто Apache, является одним из наиболее распространенных веб-серверов в Интернете. Apache является программным обеспечением с открытым исходным кодом, что означает не только его бесплатное использование, но и совместный…
Forwarded from infosec
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM