Forwarded from 1N73LL1G3NC3
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
GitHub
bugbounty-cheatsheet/cheatsheets/xss.md at master · EdOverflow/bugbounty-cheatsheet
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
Forwarded from Эффект пентестера
bruteforce-lists
Несколько списков для брутфорса определенных сервисов.
https://github.com/random-robbie/bruteforce-lists
@dnevnik_infosec
Несколько списков для брутфорса определенных сервисов.
https://github.com/random-robbie/bruteforce-lists
@dnevnik_infosec
GitHub
GitHub - random-robbie/bruteforce-lists: Some files for bruteforcing certain things.
Some files for bruteforcing certain things. Contribute to random-robbie/bruteforce-lists development by creating an account on GitHub.
Forwarded from T.Hunter
#news Microsoft предупредила клиентов, что необходимо исправить две уязвимости CVE-2021-42287 и CVE-2021-42278, связанных с повышением привилегий службы домена Active Directory, которые в совокупности позволяют злоумышленникам легко захватывать домены Windows.
@tomhunter
@tomhunter
Трендовые репозитории GitHub 23.12.21
Freqtrade - это бесплатный бот для торговли криптовалютами с открытым исходным кодом, написанный на языке Python.
https://github.com/freqtrade/freqtrade
immudb - это база данных со встроенной функцией криптографического доказательства и верификации
https://github.com/codenotary/immudb
btrace (AKA RheaTrace) - это высокопроизводительный инструмент для трассировки Android, основанный на Systrace
https://github.com/bytedance/btrace
Ethereum Improvement Proposals (EIPs) описывает стандарты для платформы Ethereum, включая спецификации основных протоколов, клиентские API и стандарты контрактов
https://github.com/ethereum/EIPs
GoogleTest - этот репозиторий представляет собой слияние ранее отдельных проектов GoogleTest и GoogleMock. Они были настолько тесно связаны, что имеет смысл поддерживать и выпускать их вместе.
https://github.com/google/googletest
Freqtrade - это бесплатный бот для торговли криптовалютами с открытым исходным кодом, написанный на языке Python.
https://github.com/freqtrade/freqtrade
immudb - это база данных со встроенной функцией криптографического доказательства и верификации
https://github.com/codenotary/immudb
btrace (AKA RheaTrace) - это высокопроизводительный инструмент для трассировки Android, основанный на Systrace
https://github.com/bytedance/btrace
Ethereum Improvement Proposals (EIPs) описывает стандарты для платформы Ethereum, включая спецификации основных протоколов, клиентские API и стандарты контрактов
https://github.com/ethereum/EIPs
GoogleTest - этот репозиторий представляет собой слияние ранее отдельных проектов GoogleTest и GoogleMock. Они были настолько тесно связаны, что имеет смысл поддерживать и выпускать их вместе.
https://github.com/google/googletest
GitHub
GitHub - freqtrade/freqtrade: Free, open source crypto trading bot
Free, open source crypto trading bot. Contribute to freqtrade/freqtrade development by creating an account on GitHub.
Liffy v2.0
Небольшой инструмент на языке python для выполнения Local file inclusion.
https://github.com/mzfr/liffy
@dnevnik_infosec
Небольшой инструмент на языке python для выполнения Local file inclusion.
https://github.com/mzfr/liffy
@dnevnik_infosec
GitHub
GitHub - mzfr/liffy: Local file inclusion exploitation tool
Local file inclusion exploitation tool. Contribute to mzfr/liffy development by creating an account on GitHub.
Forwarded from T.Hunter
#news Устали уже слушать про Log4j, о которой доносится из каждого утюга? Понимаю. Поэтому вот вам ещё две новенькие уязвимости, на этот раз в Apache HTTPD: CVE-2021-44790 и CVE-2021-44224.
Что известно:
⋅ CVE-2021-44790 связана с возможностью переполнения буфера, CVE-2021-44224 — с разыменованием нулевого указателя;
⋅ Уязвимы версии 2.4.51 и старше;
⋅ Патч уже есть;
⋅ Обновиться до этого патча однозначно стоит — уязвимости угрожают RCE и DoS-атаками.
HTTPD, конечно, по своей вездесущности не сильно уступает Log4j, и исследователи предрекают новую радостную волну эксплойтов уже этих уязвимостей. Весёлый конец года выдался.
@tomhunter
Что известно:
⋅ CVE-2021-44790 связана с возможностью переполнения буфера, CVE-2021-44224 — с разыменованием нулевого указателя;
⋅ Уязвимы версии 2.4.51 и старше;
⋅ Патч уже есть;
⋅ Обновиться до этого патча однозначно стоит — уязвимости угрожают RCE и DoS-атаками.
HTTPD, конечно, по своей вездесущности не сильно уступает Log4j, и исследователи предрекают новую радостную волну эксплойтов уже этих уязвимостей. Весёлый конец года выдался.
@tomhunter
Трендовые репозитории GitHub 24.12.21
Mark Text - простой и элегантный редактор разметки с открытым исходным кодом, ориентированный на скорость и удобство использования.
https://github.com/marktext/marktext
Mindustry - игра в жанре "защита башни", написанная на Java.
https://github.com/Anuken/Mindustry
QOI (Quite OK Image Format) - для быстрого сжатия изображений без потерь.
https://github.com/phoboslab/qoi
Проектирование приложений с интенсивным использованием данных - перевод с китайского
https://github.com/Vonng/ddia
SpiderFlow - платформа представляет собой очень гибкую и настраиваемую платформу для краулеров с подходом, основанным на блок-схеме для определения краулеров - перевод с китайского
https://github.com/ssssssss-team/spider-flow
https://github.com/Vonng/ddia
Mark Text - простой и элегантный редактор разметки с открытым исходным кодом, ориентированный на скорость и удобство использования.
https://github.com/marktext/marktext
Mindustry - игра в жанре "защита башни", написанная на Java.
https://github.com/Anuken/Mindustry
QOI (Quite OK Image Format) - для быстрого сжатия изображений без потерь.
https://github.com/phoboslab/qoi
Проектирование приложений с интенсивным использованием данных - перевод с китайского
https://github.com/Vonng/ddia
SpiderFlow - платформа представляет собой очень гибкую и настраиваемую платформу для краулеров с подходом, основанным на блок-схеме для определения краулеров - перевод с китайского
https://github.com/ssssssss-team/spider-flow
https://github.com/Vonng/ddia
GitHub
GitHub - marktext/marktext: 📝A simple and elegant markdown editor, available for Linux, macOS and Windows.
📝A simple and elegant markdown editor, available for Linux, macOS and Windows. - marktext/marktext
SMBGhost (CVE-2020-0796) Automate Exploitation and Detection
Эта программа на python представляет собой обертку от уязвимости RCE SMBGhost. Все заслуги за рабочий эксплойт - chompie1337. Все заслуги за сканер - ioncodes.
Я просто автоматизировал эти функции в одной программе. Вы должны учитывать архитектуру Windows-цели, когда собираетесь создать обратную оболочку.
Этот эксплойт не является стабильным, используйте его по своему усмотрению. Иногда он не срабатывает с первого раза, поэтому я добавил вторую попытку.
https://github.com/Barriuso/SMBGhost_AutomateExploitation
@dnevnik_infosec
Эта программа на python представляет собой обертку от уязвимости RCE SMBGhost. Все заслуги за рабочий эксплойт - chompie1337. Все заслуги за сканер - ioncodes.
Я просто автоматизировал эти функции в одной программе. Вы должны учитывать архитектуру Windows-цели, когда собираетесь создать обратную оболочку.
Этот эксплойт не является стабильным, используйте его по своему усмотрению. Иногда он не срабатывает с первого раза, поэтому я добавил вторую попытку.
https://github.com/Barriuso/SMBGhost_AutomateExploitation
@dnevnik_infosec
GitHub
GitHub - Barriuso/SMBGhost_AutomateExploitation: SMBGhost (CVE-2020-0796) Automate Exploitation and Detection
SMBGhost (CVE-2020-0796) Automate Exploitation and Detection - Barriuso/SMBGhost_AutomateExploitation
Forwarded from Гайды программиста