Похек
15.9K subscribers
2.14K photos
111 videos
243 files
3.1K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from S.E.Reborn
Best of Web Penetration Testing (Part 6)

#Web #Пентест #Security
Forwarded from LZTSCAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Dark Fantasy Hack Tool
Installation:
pipenv install
or:
pip3 install -r requirements.txt

Особенности:
DOS-инструмент: Для уничтожения небольших веб-сайтов путем флуда HTTP-соединениями.
Сканер портов: Чтобы узнать открытые/уязвимые порты сайта.
FTP Password Cracker: для взлома файловой системы сайтов.
Banner Grabber: чтобы определить сервис или программное обеспечение, работающее на порту.
Web Spider: Для сбора информации о взломе веб-приложений.
Email scraper: Для получения всех электронных почт, связанных с веб-сайтом.

https://github.com/ritvikb99/dark-fantasy-hack-tool

@dnevnik_infosec
​Collaborative Research Into Threats (CRITs)
Веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.

https://crits.github.io/

@dnevnik_infosec
Forwarded from PRO Крипту & Инвест
Как изменятся законы о криптовалюте в 2022 году. К чему готовиться

Банк России продолжает давление на индустрию криптовалют, Госдума не может определиться с позицией относительно нового вида активов, а у их держателей в будущем году могут появиться новые обязанности…
MineMeld

Приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах.
Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности.
Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.

https://github.com/PaloAltoNetworks/minemeld

@dnevnik_infosec
Goodbye DPI

Известное Windows приложение для обхода систем глубокой проверки пакетов, имеющихся у многих интернет-провайдеров, которые блокируют доступ к определенным веб-сайтам. Не путайте с VPN или прокси.

- блокирует пакеты с перенаправлением от пассивного DPI, заменяет Host на hoSt, удаляет пробел между двоеточием и значением хоста в заголовке Host, «фрагментирует» HTTP и HTTPS-пакеты (устанавливая TCP Window Size), и добавляет дополнительный пробел между HTTP-методом и путем.
- нет внешних серверов, которые могут заблокировать. Все работает автономно.
- в последнем обновлении:
Новый метод обхода цензуры - поддельный пакет с неправильными номерами SEQ/ACK (--wrong-seq).
Автоматический выбор значения TTL для режима set-ttl Fake Packet (--auto-ttl)
Новый режим, который теперь используется по умолчанию при запуске программы без опций. Должен работать на подавляющем большинстве систем DPI из коробки.

https://github.com/ValdikSS/GoodbyeDPI

@dnevnik_infosec
WAF/IPS/DLP bypass cheatsheet

Вредоносные запросы к веб-серверу зачастую блокируются WAF.
Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF.
Ниже представлены техники обхода WAF/DLP/IPS.
Актуально, например, при пентесте web-сервисов организации.

https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet

@dnevnik_infosec
​​Хакеры внедрили код веб-скиммера в видеоплеер на 100+ сайтах

Киберпреступники начали использовать облачный видеохостинг в кибератаках на цепочки поставок. На сайтах сферы недвижимости злоумышленники размещают вредоносный скрипт, ворующий вводимые посетителями данные.

На новую кампанию обратили внимание специалисты подразделения Unit42, принадлежащего Palo Alto Networks. По их словам, киберпреступники задействовали облачный видеохостинг для внедрения кода скиммера в видеоплеер.

Таким образом, когда на сайт встраивается упомянутый видеоплеер, с ним автоматически добавляется вредоносный скрипт. В общей сложности исследователи из Unit42 обнаружили более 100 веб-ресурсов, скомпрометированных в рамках этой кампании.

К счастью, эксперты уведомили владельцев облачного видеохостинга и помогли убрать вредоносный код с пострадавших сайтов. Однако эти атаки стали очередным напоминанием о находчивости современных киберпреступников.
Google Dorks для сбора данных о криптокошельках

3QzYvaRFY6bakFBW4YBRrzmwzTnfZcaA6E -explorer -block
Позволяет исключить из поисковой выдачи упоминание отдельного слова. В приведенном примере из поиска будут исключены большинство обозревателей блокчейна.

site:bitcointalk.org 3QzYvaRFY6bakFBW4YBRrzmwzTnfZcaA6E
Позволяет осуществлять поиск данных о криптокошельке на конкретном сайте. В приведенном примере - на сайте bitcointalk(.)org.

site:https://docs.google.com/spreadsheets Bounty intext:"@gmail.com"
Позволяет осуществлять поиск таблиц Google Docs. В приведенном примере - таблиц, включающих списки идентифицированных криптокошельков в рамках корпоративных программ Bug Bounty.

Присоединяйтесь к нам в соцсетях:
https://t.me/irozysk
https://vk.com/internet.rozysk
https://www.facebook.com/internet.rozysk/
Web Cache Vulnerability Scanner (WCVS) - это быстрый и универсальный CLI-сканер для отравления веб-кэша, разработанный компанией Hackmanit. Сканер поддерживает множество различных методов отравления веб-кэша, включает в себя краулер для определения дальнейших URL-адресов для тестирования и может адаптироваться к конкретному веб-кэшу для более эффективного тестирования. Он хорошо настраивается и может быть легко интегрирован в существующие CI/CD конвейеры.

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner

@dnevnik_infosec
Forwarded from Алиса рассказывает
🔑 Pegasus Spyware Samples Decompiled & RecompiledLVE-SMP-210010

Тут даже без объяснения всё просто и понятно, изучаем 🧐

Алиса рассказывает 🖐🏻
Awesome Browser Exploit
Поделитесь полезными архивами об эксплуатации браузеров.
Я только начинаю собирать то, что удалось найти, и в этой области я тоже только начинающий. Вклад приветствуется.
- Chrome v8
- IE
- JCS
- Firefox
- Misc

https://github.com/Escapingbug/awesome-browser-exploit

@dnevnik_infosec