🔴AtlasReaper
CLI инструмент, разработанный в первую очередь для разведки Confluence и Jira. Он также предоставляет различные возможности, которые могут быть полезны для решения таких задач, как поиск учетных данных и социальная инженерия. Инструмент написан на C#.
Синтаксис инструмента:
- Confluence
—
—
—
—
—
—
—
—
- Jira
—
—
—
—
—
—
—
—
—
#tools #confluence #Jira
CLI инструмент, разработанный в первую очередь для разведки Confluence и Jira. Он также предоставляет различные возможности, которые могут быть полезны для решения таких задач, как поиск учетных данных и социальная инженерия. Инструмент написан на C#.
Синтаксис инструмента:
.\AtlasReaper.exe [command] [subcommand] [options]Функции:
- Confluence
—
confluence attach - Прикрепить файл к странице.—
confluence download - Загрузить вложение.—
confluence embed - Встраивание изображения размером 1x1 пиксель для выполнения фарминга.—
confluence link - Добавить ссылку на страницу.—
confluence listattachments - Вывести список вложений.—
confluence listpages - Вывести список страниц в Confluence.—
confluence listspaces - Перечислить пространства в Confluence.—
confluence search - Поиск в Confluence.- Jira
—
jira addcomment - Добавить комментарий к проблеме.—
jira attach - Прикрепить файл к проблеме.—
jira createissue - Создать новый вопрос.—
jira download - Загрузить вложения из проблемы.—
jira listattachments - Вывести список вложений из вопроса.—
jira listissues - Вывести список проблем в Jira.—
jira listprojects - Список проектов в Jira.—
jira listusers - Список пользователей Atlassian.—
jira searchissues - Поиск проблемам в Jira.#tools #confluence #Jira
❤6
Forwarded from Monkey Hacker
Play with Domain via PassTheCert
Часто для захвата домена используется PKINIT, который позволяет получить
Однако,🎧
PassTheCert позволяет выполнять различные вектора атак
Предоставление пользователю прав
Модификация атрибута
Добавление компьютера в домен, что полезно для выполнения
Сброс пароля учетной записи. Но без прав
Я рассматривал использование данной тулзы в последнем случае
Часто для захвата домена используется PKINIT, который позволяет получить
TGT (или его NT-хэш). Сам же PKINIT представляет из себя механизм для предварительной аутентификации в Kerberos, который использует сертификаты X.509 в аутентификации KDC для клиентов и наоборот (хотя иногда позволяет клиенту получить билет, не выполняя аутентификацию). Однако,
DC не всегда поддерживает PKINIT. Это может быть связано с отсутствием Smart Card Logon. И тут нам уже поможет LDAP, позволяющий аутентифицироваться с помощью клиентского сертификата и выполнять различные действия. Для таких случаев ребята написали тулзу PassTheCert PassTheCert позволяет выполнять различные вектора атак
Предоставление пользователю прав
DCSync Модификация атрибута
msDS-AllowedToActOnBehalfOfOtherIdentity Добавление компьютера в домен, что полезно для выполнения
RBCD-атак. Сброс пароля учетной записи. Но без прав
User-Force-Change-Password это не сработаетЯ рассматривал использование данной тулзы в последнем случае
python3 passthecert.py -dc-ip 10.10.10.X -action modify_user -crt user.crt -key user.key -domain corp.com -target aboba -new-passPlease open Telegram to view this post
VIEW IN TELEGRAM
❤7
🔴Bearer
Иногда на проектах появляется доступ к исходному коду, к примеру при white/grey box или наличии уязвимостей)
В таком случае можно "забекапить" себе проект и уже на своём хосте "поиграть" в appsec. Но вручную проходиться по всему проекту желания нет, тогда на помощь вам придет Bearer.
Данный инструмент является SAST (Static Application Security Testing). Т.е. сканером исходного кода приложения не запуская его. Встроенные правила в сканер покрывают OWASP Top 10 и CWE Top 25.
Установка:
Пример работы
Иногда на проектах появляется доступ к исходному коду, к примеру при white/grey box или наличии уязвимостей)
В таком случае можно "забекапить" себе проект и уже на своём хосте "поиграть" в appsec. Но вручную проходиться по всему проекту желания нет, тогда на помощь вам придет Bearer.
Данный инструмент является SAST (Static Application Security Testing). Т.е. сканером исходного кода приложения не запуская его. Встроенные правила в сканер покрывают OWASP Top 10 и CWE Top 25.
Установка:
curl -sfL https://raw.githubusercontent.com/Bearer/bearer/main/contrib/install.sh | sh
Сканер может работать в двух режимах:bearer scan . --scanner=sast— как обычный SAST (по умолчанию)
bearer scan . --scanner=secrets— проверка распространенных секретных шаблонов, таких как ключи, токены и пароли, с помощью популярной библиотеки Gitleaks
Пример работы
bearer scan juice-shop
#tools #appsec #SAST🆒5❤🔥3⚡1
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Награды ждут своих лучших пентестеров 😎
👍8🔥6🎉3❤🔥1
🔴garak
Сканер уязвимостей для генеративных нейросетей!
Этот инструмент тестирует LLM на различие недостатки цензуры:
1. Утечку данных
2. Prompt injection
3. Дезинформацию
4. Токсичные ответы
5. Jailbreak'и
6 ... и много чего ещё)
Установка:
Сканер уязвимостей для генеративных нейросетей!
Этот инструмент тестирует LLM на различие недостатки цензуры:
1. Утечку данных
2. Prompt injection
3. Дезинформацию
4. Токсичные ответы
5. Jailbreak'и
6 ... и много чего ещё)
Установка:
python -m pip install -U garak
Использование:python3 -m garak <options>#tools #LLM #ChatGPT
export OPENAI_API_KEY="sk-123XXXXXXXXXXXX"
python3 -m garak --model_type openai --model_name gpt-3.5-turbo --probes encoding
python3 -m garak --model_type huggingface --model_name gpt2 --probes dan.Dan_11_0
👍5❤2🔥1🆒1
Кевин Дэвид Митник (06.08.1963 - 16.07.2023).
🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43❤🔥2
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
АНОНС❗️❗️❗️❗️
ЗАВТРА (21.07.23) в 21:00 по Москве у нас СТРИМ!
На очень и очень интересные темы:
Физический пентест и социальная инженерия
Обсуждаемая тема:
1 часть - физический пентест:
- гость представится и расскажет о себе
- самые частые "дыры" в физической инфраструктуре, повторяются ли они?
- интересные инструменты и техники, которые приходится применять
- как OSINT помогает при физическом пентесте?
2 часть - социальная инженерия:
- больше вопрос техники или психологии/смекалки?
- насколько помогает широкий кругозор для проведения атак по СИ?
- примеры самых длинных кампаний по СИ
Почему именно две темы? Да потому что у нас в гостях @r00t_owl - админ этого прекрасного заведения. У него очень интересный и уникальный опыт. В РФ крайне мало тех, кто занимается подобным на таком уровне.
Трансляция будет у нас на базе. Залетаем: https://t.me/BaseOfSquad
ЗАВТРА (21.07.23) в 21:00 по Москве у нас СТРИМ!
На очень и очень интересные темы:
Физический пентест и социальная инженерия
Обсуждаемая тема:
1 часть - физический пентест:
- гость представится и расскажет о себе
- самые частые "дыры" в физической инфраструктуре, повторяются ли они?
- интересные инструменты и техники, которые приходится применять
- как OSINT помогает при физическом пентесте?
2 часть - социальная инженерия:
- больше вопрос техники или психологии/смекалки?
- насколько помогает широкий кругозор для проведения атак по СИ?
- примеры самых длинных кампаний по СИ
Почему именно две темы? Да потому что у нас в гостях @r00t_owl - админ этого прекрасного заведения. У него очень интересный и уникальный опыт. В РФ крайне мало тех, кто занимается подобным на таком уровне.
Трансляция будет у нас на базе. Залетаем: https://t.me/BaseOfSquad
Telegram
q
отбрось разложение и смерть
👍5🌚2
Чебурнет стал на шаг ближе...
P.S. Ростелеком восстановился
P.S. Билайн восстановился (не до конца)
Плановое отключение github.com успешно не случилось
P.S. Ростелеком восстановился
P.S. Билайн восстановился (не до конца)
Плановое отключение github.com успешно не случилось
🫡8
⚠️ Закончился стрим со специалистом по физическому пентесту на канале Squad of the CyberScouts.
Получился очень интересный стрим, было много разных историй из прошлого разведчика и это гораздо более интересный и практичный опыт, чем вы можете услышать в YouTube!)
Спасибо, всем тем, кто учувствовал в организации эфира. Было очень интересно послушать! Ждём остросюжетные фильмы про десант российских хакеров))
📣Обязательно заходите на канал PRO:PENTEST!
🔥Будем ждать от него новых историй проникновений 😏
#эфир #подкаст
Получился очень интересный стрим, было много разных историй из прошлого разведчика и это гораздо более интересный и практичный опыт, чем вы можете услышать в YouTube!)
Спасибо, всем тем, кто учувствовал в организации эфира. Было очень интересно послушать! Ждём остросюжетные фильмы про десант российских хакеров))
📣Обязательно заходите на канал PRO:PENTEST!
🔥Будем ждать от него новых историй проникновений 😏
#эфир #подкаст
❤6👍5🌚3⚡1
Представьте вы нашли XSS, но если её сдать просто так, то вам вряд ли поставят высокий уровень угрозы. Тогда вам следует сначала понять какой максимальную урон вы можете воспроизвести с помощью найденной уязвимости. Чем понятнее вы опишите свой импакт, тем выше вероятность что вам заплатят больше и могут даже апнуть уровень угрозы.
* Change email -> password reset
* Change password
* Change phone -> SMS password reset
* Change security questions
* Add SSO login (login with GitHub, ect)
* Force logout -> Session Fixation
* Steal session token via non-HTTP only cookie
* Steal session token via insecure embed in page
* Steal API key for application
* Add admin user to organization
* Hijack oAuth flow and steal code
* Steal SSO code to adjacent app, then reverse SSO back to main app
* Add authentication method (SMS, email, etc)
* Gain access to refresh token for JWT or session
#bugbounty
Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Nuclei☺️
❤️ Обязательно инструмент для всех багхантеров!
Приветствую тебя, уважаемый читатель. В статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.
📌 Совет:
Лучше потратьте больше времени на написание хорошего описания для своего шаблона, ведь потом, когда вы вернетесь, будет довольно сложно понять, для чего же это нужно)
Чтитать дальше
Дневник Безопасника 🛡
__ _
____ __ _______/ /__ (_)
/ __ \/ / / / ___/ / _ \/ /
/ / / / /_/ / /__/ / __/ /
/_/ /_/\__,_/\___/_/\___/_/
Приветствую тебя, уважаемый читатель. В статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.
Лучше потратьте больше времени на написание хорошего описания для своего шаблона, ведь потом, когда вы вернетесь, будет довольно сложно понять, для чего же это нужно)
Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Yandex Music
Собеседование. Web-pentest. Эпизод 1
❤2 1
Для понимания приведу пример простого парсинга результатов сканирования с помощью masscan.
sudo masscan --rate=10000 -p 1-65535 rest.vulnweb.com -oL masscan.txtНо вы получаете строчки, где много лишней информации, тогда вам нужна такая команда:
cut -d " " -f 3 -s masscan.txt | awk -v RS='' '{gsub("\n", ","); print}' - но команда выглядит достаточно сложно для новичков в Linux. #linux #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤🔥3⚡1
Forwarded from Just Security
Знаем, вы ждете шорт-лист Pentest award. Мы тоже!
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥
Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.
👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈
stay tuned...
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥
Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.
👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈
stay tuned...
🌚3
Сервис, который поможет вам "зашифровать" вашу нагрузку cразу d несколько форматов:
Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть XSS, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.
#bugbounty #xss #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2
What is your main language?
Anonymous Poll
83%
Russian
7%
English
4%
Indian
4%
Ukrainian
2%
Your variant in the comments
🌚3