Forwarded from #Arm1tage
Интеграция ИИ в Nuclei
В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов.
Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth:
И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом:
Таким образом нуклей сгенерирует темплейт для инъекции SQL в параметры с дальнейшим поиском SQL ошибок, флаг -dast разрешает сканнеру проводить тестирование параметров.
Уважаемый Дмитрий АКА @reewardius создал свой сборник уже готовых промптов для разных типов ошибок и уязвимостей. Некоторые из них уже были успешно использованы в качестве теста. Вот несколько из них для примера:
В общем ждем, когда ИИ будет топ 1 на хакерване.
#nuclei #ai
В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов.
Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth:
nuclei -auth
И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом:
nuclei -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -ai "Detect SQL errors in response when injecting common payloads into GET and POST requests" -dast
Таким образом нуклей сгенерирует темплейт для инъекции SQL в параметры с дальнейшим поиском SQL ошибок, флаг -dast разрешает сканнеру проводить тестирование параметров.
Уважаемый Дмитрий АКА @reewardius создал свой сборник уже готовых промптов для разных типов ошибок и уязвимостей. Некоторые из них уже были успешно использованы в качестве теста. Вот несколько из них для примера:
-ai "Perform fuzzing on all parameters and HTTP methods using DSL, focusing on detecting XSS vulnerabilities (Reflected, Stored, and DOM-based) with pre-conditions."
-ai "Detect exposed .git repositories and sensitive files"
-ai "Identify default credentials on login pages"
-ai "Identify open FTP servers allowing anonymous access"
В общем ждем, когда ИИ будет топ 1 на хакерване.
#nuclei #ai
👍27🔥8
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Новость, которая сделает ваш день: мы анонсируем нашу ежегодную конференцию! OFFZONE 2025 пройдет 21 и 22 августа в пространстве GOELRO.
Что будет на конфе
Как всегда в программе: технический контент, стильный мерч и общение с комьюнити. Активности тоже на месте: множество разных хак-квестов, пайка, татуировки — все, чем славится наша конференция.
Собираетесь впервые? Тогда смотрите, как это было в прошлом году.
Что по билетам
Сразу предупредим: в этом году их будет меньше, чем в прошлом. Делаем это для вашего комфорта.
Обо всем подробно расскажем чуть позже. Так что stay tuned!
Узнать больше
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30
Какой мерч вы хотели бы видеть?
(К примеру футболка, бомбер, шарф, худак или ваш пример)
(К примеру футболка, бомбер, шарф, худак или ваш пример)
😁19 5🌚1
Привет, Похекеры! Сегодня у нас на разделочной доске новая тулза от Synacktiv – Octoscan. Если вам, как и мне, приходиться копаться в GitHub в поисках секретов/API ключей или иных недосмотров разрабов, то этот инструмент точно для вас.
Octoscan – это скрипт на Golang, который автоматизирует процесс сбора информации о GitHub-организациях и пользователях. Зачем это нужно?☯️ Ну, представьте, что вы пентестите компанию и хотите узнать, какие репозитории они используют, какие сотрудники имеют доступ к критически важным данным, какие секреты случайно закоммитили в публичные репозитории (дада, такое ещё бывает). Octoscan поможет вам собрать все эти данные в одном месте.
➡️ Что умеет Octoscan?
▪️ Собирает информацию об организациях: список репозиториев, участников, команд.
▪️ Ищет секреты в коде: API-ключи, пароли, токены.
▪️ Анализирует историю коммитов: выявляет потенциально уязвимые места.
▪️ Генерирует отчеты в формате JSON и Markdown.
Как это работает?
Octoscan использует API GitHub для сбора информации. Вам понадобится токен доступа, чтобы не упираться в лимиты API. Скрипт довольно прост в установке и использовании:
Установка из сорцов:
Установка через докер:
Использование:
➡️ Почему это круто?
Octoscan экономит кучу времени при проведении разведки в GitHub. Вместо того, чтобы вручную перебирать репозитории и профили пользователей, вы можете получить всю необходимую информацию за несколько минут. Это особенно полезно при пентесте больших организаций с множеством репозиториев.
➡️ Для кого это?
Пентестеры: для автоматизации сбора информации о целях.
Багхантеры: для поиска уязвимостей в публичных репозиториях.
DevSecOps: для мониторинга репозиториев на наличие секретов и уязвимостей.
➡️ Что касается аналогов, вот несколько альтернативных инструментов для GitHub reconnaissance:
GitGot (последнее обновление год назад): Инструмент для поиска конфиденциальной информации в публичных репозиториях GitHub.
Gitrob (официально в архиве с 2023 года): Инструмент для поиска потенциально конфиденциальных файлов, закоммиченных в публичные репозитории.
TruffleHog (классика, но немного не та направленность): Сканирует репозитории на предмет секретов, используя энтропию и регулярные выражения.
Gitleaks (классика, но немного не та направленность): Инструмент для обнаружения хардкоженных секретов и других конфиденциальных данных в Git-репозиториях.
p.s. octoscan получил последнее обновление месяц назад :)
➡️ Ссылка на репозиторий: https://github.com/synacktiv/octoscan
#pentest #github #reconnaissance #security #infosec #CICD #appsec #devsecops
Octoscan – это скрипт на Golang, который автоматизирует процесс сбора информации о GitHub-организациях и пользователях. Зачем это нужно?
Как это работает?
Octoscan использует API GitHub для сбора информации. Вам понадобится токен доступа, чтобы не упираться в лимиты API. Скрипт довольно прост в установке и использовании:
Установка из сорцов:
go mod tidy; go buildУстановка через докер:
docker pull ghcr.io/synacktiv/octoscan:latestИспользование:
octoscan dl --token ghp_<token> --org apache --repo incubator-answerOctoscan экономит кучу времени при проведении разведки в GitHub. Вместо того, чтобы вручную перебирать репозитории и профили пользователей, вы можете получить всю необходимую информацию за несколько минут. Это особенно полезно при пентесте больших организаций с множеством репозиториев.
Пентестеры: для автоматизации сбора информации о целях.
Багхантеры: для поиска уязвимостей в публичных репозиториях.
DevSecOps: для мониторинга репозиториев на наличие секретов и уязвимостей.
GitGot (последнее обновление год назад): Инструмент для поиска конфиденциальной информации в публичных репозиториях GitHub.
Gitrob (официально в архиве с 2023 года): Инструмент для поиска потенциально конфиденциальных файлов, закоммиченных в публичные репозитории.
TruffleHog (классика, но немного не та направленность): Сканирует репозитории на предмет секретов, используя энтропию и регулярные выражения.
Gitleaks (классика, но немного не та направленность): Инструмент для обнаружения хардкоженных секретов и других конфиденциальных данных в Git-репозиториях.
#pentest #github #reconnaissance #security #infosec #CICD #appsec #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Планирую классный (а бывает иначе?) подкаст с крупным вендором на тему багбаунти. Поэтому мне нужна ваша помощь с парой вопросов. Вендор предложил идею раскрыть некую статистику их бб. Напишите, какие показатели вам было бы интересно услышать/увидеть/раскрыть.
Я пока придумал:
Процент принятых отчетов от общего числа полученных
Средний срок обработки отчета от момента получения до выплаты вознаграждения
Распределение уязвимостей по уровням критичности (критические, высокие, средние, низкие)
Топ-5 наиболее часто встречающихся типов уязвимостей
Буду ждать ваших предложий в комментариях к посту)
🌚 @poxek
Я пока придумал:
Процент принятых отчетов от общего числа полученных
Средний срок обработки отчета от момента получения до выплаты вознаграждения
Распределение уязвимостей по уровням критичности (критические, высокие, средние, низкие)
Топ-5 наиболее часто встречающихся типов уязвимостей
Буду ждать ваших предложий в комментариях к посту)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🌚2 2👾1
Forwarded from README.hta
Дано: предположительная компрометация сервера на CMS 1C:Битрикс.
(На практике часто это предположение уже чем-то обоснованно, например, факт утечки данных, создание подозрительных/вредоносных файлов, нелегитимные входы пользователей и так далее. Постараемся рассмотреть ситуацию в целом, чтобы не уходить в детали)
В первую очередь, необходимо прояснить:
1️⃣ Какая версия битрикса установлена (нужна циферка) и какая редакция (старт, стандарт, малый бизнес, бизнес, битрикс24)? Предвосхищая вопросы, сразу отмечу, что какого-то верного метода определить точную версию и редакцию снаружи нет, разве что по косвенным признакам. Как говорил один мой хороший знакомый в своем докладе, кажется, для битрикса нужен отдельно выделенный специалист, который будет только жамкать на кнопочку обновить
2️⃣ Какие модули установлены, их версии? Вполне стандартная ситуация, что может быть старое ядро/свежие модули и наоборот
3️⃣ Есть ли сетевое взаимодействие с другими подсетями боевой инфраструктуры, сервер self-hosted или внешний хостинг-провайдер? Доменное имя и пул выделенных адресов?
4️⃣ Как реализован доступ к административной панели, какие учетные записи? Что с доступом к самому серверу: приватные ключи (passphrase?), пароли, открыты ли какие-то дополнительные порты для функционирования сервиса, например, FTP? Да, данную информацию вы потом все равно узнаете по собранным данным, но это даст вам ориентиры для последующих действий уже на моменте первичного интервью
5️⃣ Работает ли встроенный WAF и какие в целом включены компоненты защиты? Важно учитывать, что не во всех редакциях они доступны
Дополнительно:
6️⃣ Доступна ли извне форма авторизации в административную панель —
7️⃣ Какие агенты стоят? Агенты - это по сути задачи местного планировщика, туда нередко запихивают что-то нехорошее. Лучше сразу в интерфейсе проверить это
8️⃣ Что там со встроенным пользователем bitrix (как на уровне приклада, так и системы)? Зафиксированы ли какие-то действия?
Сбор данных
🔵 Вариант минимум: бодифайл с файловой системы (можно брать изменения файлов за определенный период, но я обычно пробегаюсь по всему) + журналы аудита битрикса + журналы доступы веб-сервера apache/nginx
🔵 Пожирнее: триаж
🔵 Самый жир: образ, но это прям зависит от
Низко висящие фрукты при анализе:
— веб-шеллы (вообще неплохо в целом уметь анализировать логи веб-сервера и знать, как к ним подступиться даже при больших объемах. вы же не откидываете по умолчанию все 4хх ответы, да?),
— недавно измененные файлы, при чем, внимание на изменения в легитимных файлах тоже (.htaccess, index.php и другие истории),
— история введенных через шелл команд, история команд клиентов СУБД (сразу уточните по конфигам, что/куда пишется и пишется ли вообще. но всегда ли пишется история шелл, если доступ получен через веб?😏 ),
— установленные пакеты, автозагрузка,
— списки учетных записей пользователей в операционной системе, наличие командных оболочек у сервисных учетных записей, отпечатки разрешенных SSH-ключей (для входящих подключений).
Лайфхак #1. Беритеи изучайте методички пентестеров, собирайте (как минимум!) свои кейворды, чтобы потом упростить себе жизнь при поиске. Не мне вам рассказывать, что эти гайды используются далеко не только ими. При чем, я уж не говорю про всякие там точечные штуки типа SEF_APPLICATION_CUR_PAGE_URL: утрируя, но если в мануале было ололо, 98%, что где-то рядом это ололо тоже будет. В общем, почитайте, узнаете много чего интересного :)
🔗 Уязвимости и атаки на CMS Bitrix, cr1f, ну это прям база
🔗 Выйди и зайди нормально, Антон Лопаницын aka Bo0oM
🔗 Рекомендации от CyberOK. Не пентестерское, но нам тоже надо
Лайфхак #2. Берите пулы адресов ProtonVPN и других подобных и популярных ныне анонимайзеров. Да, на вебе будет местами фолсить, но интересное будет точно
В первую очередь, необходимо прояснить:
1️⃣ Какая версия битрикса установлена (нужна циферка) и какая редакция (старт, стандарт, малый бизнес, бизнес, битрикс24)? Предвосхищая вопросы, сразу отмечу, что какого-то верного метода определить точную версию и редакцию снаружи нет, разве что по косвенным признакам. Как говорил один мой хороший знакомый в своем докладе, кажется, для битрикса нужен отдельно выделенный специалист, который будет только жамкать на кнопочку обновить
2️⃣ Какие модули установлены, их версии? Вполне стандартная ситуация, что может быть старое ядро/свежие модули и наоборот
3️⃣ Есть ли сетевое взаимодействие с другими подсетями боевой инфраструктуры, сервер self-hosted или внешний хостинг-провайдер? Доменное имя и пул выделенных адресов?
4️⃣ Как реализован доступ к административной панели, какие учетные записи? Что с доступом к самому серверу: приватные ключи (passphrase?), пароли, открыты ли какие-то дополнительные порты для функционирования сервиса, например, FTP? Да, данную информацию вы потом все равно узнаете по собранным данным, но это даст вам ориентиры для последующих действий уже на моменте первичного интервью
5️⃣ Работает ли встроенный WAF и какие в целом включены компоненты защиты? Важно учитывать, что не во всех редакциях они доступны
Дополнительно:
6️⃣ Доступна ли извне форма авторизации в административную панель —
/bitrix/admin (при этом, учитываем, что может быть множество эндпоинтов для доступа)? В последующем, эта информация нам поможет при анализе журналов веб-сервера7️⃣ Какие агенты стоят? Агенты - это по сути задачи местного планировщика, туда нередко запихивают что-то нехорошее. Лучше сразу в интерфейсе проверить это
8️⃣ Что там со встроенным пользователем bitrix (как на уровне приклада, так и системы)? Зафиксированы ли какие-то действия?
Сбор данных
Низко висящие фрукты при анализе:
— веб-шеллы (вообще неплохо в целом уметь анализировать логи веб-сервера и знать, как к ним подступиться даже при больших объемах. вы же не откидываете по умолчанию все 4хх ответы, да?),
— недавно измененные файлы, при чем, внимание на изменения в легитимных файлах тоже (.htaccess, index.php и другие истории),
— история введенных через шелл команд, история команд клиентов СУБД (сразу уточните по конфигам, что/куда пишется и пишется ли вообще. но всегда ли пишется история шелл, если доступ получен через веб?
— установленные пакеты, автозагрузка,
— списки учетных записей пользователей в операционной системе, наличие командных оболочек у сервисных учетных записей, отпечатки разрешенных SSH-ключей (для входящих подключений).
Лайфхак #1. Берите
🔗 Уязвимости и атаки на CMS Bitrix, cr1f, ну это прям база
🔗 Выйди и зайди нормально, Антон Лопаницын aka Bo0oM
🔗 Рекомендации от CyberOK. Не пентестерское, но нам тоже надо
Лайфхак #2. Берите пулы адресов ProtonVPN и других подобных и популярных ныне анонимайзеров. Да, на вебе будет местами фолсить, но интересное будет точно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁5🔥3 3
Привет, похекеры! 👋
Сегодня поговорим о неудобной стороне IoT.
Уязвимости в IoT: классика жанра
➡️ Слабые пароли по умолчанию ⚡️
➡️ Незашифрованная передача данных (привет, соседям-снифферам, на тему вчерашнего вопроса))
➡️ Отсутствие обновлений прошивки (потому что кому нужны обновления безопасности? Явно не китайцам)
Методы атак: от классики до экзотики
➡️ Man-in-the-Middle: классика, которая не стареет
➡️ Эксплуатация уязвимостей в прошивке: найти и сломать
➡️ AI-driven malware: когда SkyNet уже не кажется фантастикой
Инструменты для взлома
➡️ Wireshark: даже не нужно объяснять.
➡️ Shodan: Поисковик всего, что подключено к интернету. Найдет все "умные" штуки, которые светят в интернет.
➡️ Binwalk: Инструмент для анализа и извлечения прошивок IoT-устройств
➡️ firmadyne - платформа для эмуляции и динамического анализа прошивок на базе Linux
Громкие взломы через IoT
➡️ Mirai DDoS: не найдется уже наверное того, кто не слышал об этом великом ботнете. Он был настолько хорош в свое время, что его кодовую базу до сих пор переиспользуют APT
➡️ Взлом казино через аквариумный термометр: рыбки тоже любят азартные игры
➡️ Massive IoT data breach 2025: 2.7 миллиарда записей, включая пароли от Wi-Fi. Упс!
➡️ Если интересно почитать разбор какой-то истории взлома через IoT - пишите) Можем начать с тех, что написал выше.
Как защититься
#️⃣ Для бизнеса:
➡️ Сегментация сети: пусть умный холодильник не общается с базой данных клиентов
➡️ Регулярные обновления: патчи - это новые черные
➡️ Zero Trust: не доверяй даже своей кофеварке
#️⃣ Для обычных пользователей:
➡️ Уникальные сложные пароли для каждого устройства
➡️ Отключение ненужных функций: ваша лампочка не должна иметь доступ в интернет
➡️ Регулярные проверки и обновления: да, даже для утюга
➡️ Не забывайте, что даже во всяких Алиса, Маруся есть уязвимости.
А теперь вопрос к вам, мои попищики: какое самое странное IoT устройство вы видели и как бы вы его взломали?🌚 🌚
#IoTSecurity #IoT #HackingIoT #CyberSecurity #SmartDevices #ПентестИнтернетаВещей
Сегодня поговорим о неудобной стороне IoT.
Уязвимости в IoT: классика жанра
Методы атак: от классики до экзотики
Инструменты для взлома
Громкие взломы через IoT
Как защититься
А теперь вопрос к вам, мои попищики: какое самое странное IoT устройство вы видели и как бы вы его взломали?
#IoTSecurity #IoT #HackingIoT #CyberSecurity #SmartDevices #ПентестИнтернетаВещей
Please open Telegram to view this post
VIEW IN TELEGRAM
Поддержим человека. Это очень большая выдержка, чтобы столько дублей словить и не сломаться