🗒 Прохождение HackTheBox Passage
Машина до сих пор активна, так что рекомендую всем ознакомиться с похождением и заработать 30 баллов за решение данной машины.
#htb
Читать статью
Машина до сих пор активна, так что рекомендую всем ознакомиться с похождением и заработать 30 баллов за решение данной машины.
#htb
Читать статью
Telegraph
Прохождение HackTheBox Passage
ОС: Linux Сложность: Средняя Баллы: 30 Релиз: 05 сен 2020 IP: 10.10.10.206 Сбор Информации Проверяем открытые порты с помощью nmap: nmap -sC -sV -Pn passage.htb Видим открытый 80 порт и смотрим, что на нем размещено. http://passage.htb Видим что-то похожее…
🗒 Прохождение HackTheBox Doctor
Рекомендую ознакомиться с данной машиной, так как уязвимость, которую вы найдете в вебе, нередко встречается на просторах bug-bounty.
#htb
Читать статью
Рекомендую ознакомиться с данной машиной, так как уязвимость, которую вы найдете в вебе, нередко встречается на просторах bug-bounty.
#htb
Читать статью
Telegraph
Прохождение HackTheBox Doctor
ОС: Linux Сложность: легко Баллы: 20 Релиз: 26 сен 2020 IP: 10.10.10.209 Сбор Информации Проверяем открытые порты с помощью nmap: nmap -sV -sC -Pn 10.10.10.209 Видим открытый 80 порт и смотрим, что на нем размещено. http://10.10.10.209 Видим лендинг врачебной…
SHADOW:Group
🗒 Прохождение HackTheBox Doctor Рекомендую ознакомиться с данной машиной, так как уязвимость, которую вы найдете в вебе, нередко встречается на просторах bug-bounty. #htb Читать статью
Вот живой пример такой уязвимости стоимостью в 10000$ на сайте Uber.com 👇
https://hackerone.com/reports/125980
https://hackerone.com/reports/125980
HackerOne
Uber disclosed on HackerOne: uber.com may RCE by Flask Jinja2...
Hi, Uber Security Team
I found an RCE in rider.uber.com.
First, if you change your profile name to {{ '7'*7 }}, and you will receive a mail
"Your Uber account information has been updated"
sent by...
I found an RCE in rider.uber.com.
First, if you change your profile name to {{ '7'*7 }}, and you will receive a mail
"Your Uber account information has been updated"
sent by...
SHADOW:Group pinned «🗒 Прохождение HackTheBox Doctor Рекомендую ознакомиться с данной машиной, так как уязвимость, которую вы найдете в вебе, нередко встречается на просторах bug-bounty. #htb Читать статью»
📱 Как перечислить средства, не зная пароль на IOS?
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.
Тема далеко не новая, однако, я удивлен, как много людей про нее не знает. К тому же по умолчанию в iphone все настроено для ее реализации.
Все дело в "умениях" голосового помощника Siri на устройстве iPhone. Даже если телефон заблокирован, Siri может отправлять любые sms сообщения 📩
Надеюсь, это не станет для кого-то инструкцией, а подтолкнет отключить Siri, уведомления, смс-банкинг и т.д.
#iphone
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.
Тема далеко не новая, однако, я удивлен, как много людей про нее не знает. К тому же по умолчанию в iphone все настроено для ее реализации.
Все дело в "умениях" голосового помощника Siri на устройстве iPhone. Даже если телефон заблокирован, Siri может отправлять любые sms сообщения 📩
1. Зажимаем кнопку «Home», появляется Siri.
2. Говорим команду «Отправь сообщение на номер 900». Siri спросит «Что вы хотите сообщить?»
3. Говорим: «Перевод (номер карты/телефона) (сумма списания)»
Пример: Перевод 9xxxxxxxxx 10
4. Далее приходит код с подтверждением операции, который прекрасно виден в уведомлениях (если пользователь не менял настройки по умолчанию в пункте «Уведомления» — «Показ миниатюр»). Запоминаем код и повторяем первые два действия.
И всё, сумма переведена ✔️Надеюсь, это не станет для кого-то инструкцией, а подтолкнет отключить Siri, уведомления, смс-банкинг и т.д.
#iphone
⚔️ CobaltStrike v4.1.7 + agressor manual
⚠️ На вирусы не проверял, будьте аккуратней, рекомендую запускать только на дедике или в виртуалке
#soft #cobaltstrike
Ссылка на скачивание
⚠️ На вирусы не проверял, будьте аккуратней, рекомендую запускать только на дедике или в виртуалке
#soft #cobaltstrike
Ссылка на скачивание
🗒 OWASP-Top10. Курс Информационная и веб-безопасность от МГТУ Баумана
Курс рассчитан на новичков. Данный курс не поможет вам взломать сервера пентагона, но с большой долей вероятности около 75% поможет взломать сайт вашей шараги. Курс на данный момент стоит около 50к вот пруф.
#курс
Ссылка на архив
Лаборатория для курса
Курс рассчитан на новичков. Данный курс не поможет вам взломать сервера пентагона, но с большой долей вероятности около 75% поможет взломать сайт вашей шараги. Курс на данный момент стоит около 50к вот пруф.
#курс
Ссылка на архив
Лаборатория для курса
📥 Эксплуатируем CVE-2020-25213: wp-file-manager wordpress plugin (<6.9) for unauthenticated arbitrary file upload
На момент публикации этого поста 42% пользователей, установивших данный плагин, до сих пор уязвимы к этой атаке.
#cve #wordpress
Читать статью
На момент публикации этого поста 42% пользователей, установивших данный плагин, до сих пор уязвимы к этой атаке.
#cve #wordpress
Читать статью
Telegraph
Эксплуатируем CVE-2020–25213: wp-file-manager wordpress plugin (<6.9) for unauthenticated arbitrary file upload
Об уязвимости: CVE-2020–25213: The File Manager (wp-file-manager) плагин версии <6.9 для Wordpress позволяет удаленным злоумышленникам загружать и выполнять произвольный PHP-код, так как он переименовывает небезопасный пример файла-коннектора elFinder в файл…
📄 Список сервисов для сбора информации
🔹Certificate Transparency — реестр привязанных к доменным именам цифровых сертификатов, в том числе и самых свежих, включая субдомены.
🔹Chaos, dnsdb.info, intelx.io, securitytrails.com, Сertspotter, threatminer.org, crt.sh — базы данных доменных имен, сертификатов и всей остальной информации, связанной с доменами.
🔹OpenIntel — отслеживает состояние глобальной системы доменных имен.
🔹Internet-Wide Scan Data Repository — это публичный репозиторий результатов сканирования интернет-протоколов, сервисов и служб по всему интернету. Хостится командой ZMap. Помимо своих собственных датасетов, команда аккумулирует и выкладывает данные и других похожих проектов. Этот ресурс — отличная возможность поработать с сырыми и полными данными.
🔹Rapid7 OpenData — то же самое, что и выше, только от создателей Metasploit Framework.
🔹Shodan, Zoomeye, Censys, fofa.so, riddler.io, spyse.com, thingful.net — поисковики, которые исследуют почти всю топологию интернета, предоставляя возможность поиска по баннерам сервисов и протоколов, их хешам или содержанию HTML-страниц. С их помощью можно найти подключенные к сети устройства или работающие приложения различных типов. В недавнем обновлении в Shodan появилась даже возможность поиска по идентификационным номерам уязвимостей.
🔹CommonCrawl — репозиторий многофункционального веб-краулера, собирающего массу интересной информации.
🔹GreyNoise, BinaryEdge, cybergreen.net, projecthoneypot.org — просто кладезь знаний о текущих угрозах! Если ты не знаешь, что исследовать, или хочешь быть в курсе самых актуальных уязвимостей, тебе сюда. Тренды и топ-листы GreyNoise расскажут о техниках, которые, возможно, еще даже не были обнаружены специалистами ИБ, но активно эксплуатируются в реальном времени.
🔹GrayHatWarfare — находит открытые для публичного доступа серверы Amazon AWS. Использует при поиске сразу несколько опенсорсных инструментов для сканирования, агрегируя все результаты. На данный момент GrayHatWarfare насканировал 279 тысяч доступных S3-бакетов и 4,5 миллиона файлов!
🔎 На гитхабе можно найти большой арсенал инструментов, адаптированных для работы почти с каждым из упомянутых сервисов.
🔹Certificate Transparency — реестр привязанных к доменным именам цифровых сертификатов, в том числе и самых свежих, включая субдомены.
🔹Chaos, dnsdb.info, intelx.io, securitytrails.com, Сertspotter, threatminer.org, crt.sh — базы данных доменных имен, сертификатов и всей остальной информации, связанной с доменами.
🔹OpenIntel — отслеживает состояние глобальной системы доменных имен.
🔹Internet-Wide Scan Data Repository — это публичный репозиторий результатов сканирования интернет-протоколов, сервисов и служб по всему интернету. Хостится командой ZMap. Помимо своих собственных датасетов, команда аккумулирует и выкладывает данные и других похожих проектов. Этот ресурс — отличная возможность поработать с сырыми и полными данными.
🔹Rapid7 OpenData — то же самое, что и выше, только от создателей Metasploit Framework.
🔹Shodan, Zoomeye, Censys, fofa.so, riddler.io, spyse.com, thingful.net — поисковики, которые исследуют почти всю топологию интернета, предоставляя возможность поиска по баннерам сервисов и протоколов, их хешам или содержанию HTML-страниц. С их помощью можно найти подключенные к сети устройства или работающие приложения различных типов. В недавнем обновлении в Shodan появилась даже возможность поиска по идентификационным номерам уязвимостей.
🔹CommonCrawl — репозиторий многофункционального веб-краулера, собирающего массу интересной информации.
🔹GreyNoise, BinaryEdge, cybergreen.net, projecthoneypot.org — просто кладезь знаний о текущих угрозах! Если ты не знаешь, что исследовать, или хочешь быть в курсе самых актуальных уязвимостей, тебе сюда. Тренды и топ-листы GreyNoise расскажут о техниках, которые, возможно, еще даже не были обнаружены специалистами ИБ, но активно эксплуатируются в реальном времени.
🔹GrayHatWarfare — находит открытые для публичного доступа серверы Amazon AWS. Использует при поиске сразу несколько опенсорсных инструментов для сканирования, агрегируя все результаты. На данный момент GrayHatWarfare насканировал 279 тысяч доступных S3-бакетов и 4,5 миллиона файлов!
🔎 На гитхабе можно найти большой арсенал инструментов, адаптированных для работы почти с каждым из упомянутых сервисов.
🔑 Находим ключи доступа, пароли и авторизационные токены с помощью дорков в Github
Ключи Shodan и ssh, пароли FTP и многое другое ты сможешь найти всего за пару кликов
#git #dork #dataleaks
Читать статью
Ключи Shodan и ssh, пароли FTP и многое другое ты сможешь найти всего за пару кликов
#git #dork #dataleaks
Читать статью
Telegraph
Находим ключи доступа, пароли и авторизационные токены с помощью дорков в Github
Вступление Разработчики зачастую оставляют много полезной, а иногда и конфиденциальной информации на публичных репозиториях. Это могут быть ключи доступа, пароли или авторизационные токены. Сегодня пойдет речь о таком ресурсе как github.com. GitHub — крупнейший…
🖇 GitHub подборка
🔹Vulnerable-AD
Скрипт позволяет быстро развернуть уязвимый Active Directory, чтобы протестировать большинство атак на AD на локальном стенде.
🔹default-http-login-hunter
Утилита проверяет дефолтные пароли от множества типов сетевых устройств, таких как роутеры, принтеры, камеры и т.д.
🔹Corporate_Masks
Репозиторий содержит наиболее распространенные маски Hashcat из 8-14 символов, основанные на статистике взлома 1,5 миллиона хешей NTLM.
🔹hashtopolis
В дополнение к предыдущему репозиторию.. Это инструмент для распределения задач hashcat на несколько компьютеров. Отличное решение, для распределенного брута с множества устройств.
#github #tools
🔹Vulnerable-AD
Скрипт позволяет быстро развернуть уязвимый Active Directory, чтобы протестировать большинство атак на AD на локальном стенде.
🔹default-http-login-hunter
Утилита проверяет дефолтные пароли от множества типов сетевых устройств, таких как роутеры, принтеры, камеры и т.д.
🔹Corporate_Masks
Репозиторий содержит наиболее распространенные маски Hashcat из 8-14 символов, основанные на статистике взлома 1,5 миллиона хешей NTLM.
🔹hashtopolis
В дополнение к предыдущему репозиторию.. Это инструмент для распределения задач hashcat на несколько компьютеров. Отличное решение, для распределенного брута с множества устройств.
#github #tools
💸 Бесплатные аккаунты Steam, Netflix, Origin, Nord VPN и многие другие.
Регистрация не обязательна. Аккаунты можно найти во вкладке «Dispenser».
👇🏻
https://leak.sx/
Регистрация не обязательна. Аккаунты можно найти во вкладке «Dispenser».
👇🏻
https://leak.sx/
leak.sx
Leak.sx | leaked accounts
Leak.sx - The best leaked accounts website you always wanted.
📘 Прохождение Revenge от TryHackMe
Эксплуатируем sql-инъекцию, брутим хэш и повышаем привилегии с помощью systemctl.
#tryhackme
Читать статью
Эксплуатируем sql-инъекцию, брутим хэш и повышаем привилегии с помощью systemctl.
#tryhackme
Читать статью
Telegraph
Прохождение Revenge от TryHackMe
ОС: Linux Сложность: средняя На пути к первому флагу Привет, сегодня пройдем машину средней сложности от TryHackMe под названием Revenge. В самом начале нас просят скачать файл и ознакомиться с его содержимым. Так и поступим. Ознакомившись с сообщением от…
🖇 Бесплатные ресурсы и материалы для практики уязвимостей Cross-site scripting (XSS)
Большинство представленных ресурсов работает прямо из браузера. Некоторые сайты простые для взлома, для других нужны более серьёзные навыки.
#web #xss
Читать статью
Большинство представленных ресурсов работает прямо из браузера. Некоторые сайты простые для взлома, для других нужны более серьёзные навыки.
#web #xss
Читать статью
Telegraph
Бесплатные ресурсы и материалы для практики уязвимостей Cross-site scripting (XSS)
XSS — тип атаки на веб-системы, который заключается во внедрении в страницу вредоносного кода и взаимодействия этого кода с веб-сервером злоумышленника. Является разновидностью атаки «Внедрение кода». 1. Google XSS Game https://xss-game.appspot.com В 2014…
📄 Памятка для проведения Bug Bounty в веб-приложениях
Удобно разбита по категориям, обновлена недавно и является весьма актуальной
#web
https://github.com/EdOverflow/bugbounty-cheatsheet
Удобно разбита по категориям, обновлена недавно и является весьма актуальной
#web
https://github.com/EdOverflow/bugbounty-cheatsheet
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet