SHADOW:Group
11.4K subscribers
66 photos
43 videos
17 files
784 links
Чат: @shadow_chat_tg

Предложения, вопросы, сотрудничество:
@shdwpwn
Download Telegram
SHADOW:Group pinned «🗒 Прохождение HackTheBox Doctor Рекомендую ознакомиться с данной машиной, так как уязвимость, которую вы найдете в вебе, нередко встречается на просторах bug-bounty. #htb Читать статью»
📱 Как перечислить средства, не зная пароль на IOS?

Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.

Тема далеко не новая, однако, я удивлен, как много людей про нее не знает. К тому же по умолчанию в iphone все настроено для ее реализации.

Все дело в "умениях" голосового помощника Siri на устройстве iPhone. Даже если телефон заблокирован, Siri может отправлять любые sms сообщения 📩

1. Зажимаем кнопку «Home», появляется Siri.
2. Говорим команду «Отправь сообщение на номер 900». Siri спросит «Что вы хотите сообщить?»
3. Говорим: «Перевод (номер карты/телефона) (сумма списания)»
Пример: Перевод 9xxxxxxxxx 10
4. Далее приходит код с подтверждением операции, который прекрасно виден в уведомлениях (если пользователь не менял настройки по умолчанию в пункте «Уведомления» — «Показ миниатюр»). Запоминаем код и повторяем первые два действия.

И всё, сумма переведена ✔️

Надеюсь, это не станет для кого-то инструкцией, а подтолкнет отключить Siri, уведомления, смс-банкинг и т.д.

#iphone
​​⚔️ CobaltStrike v4.1.7 + agressor manual

⚠️ На вирусы не проверял, будьте аккуратней, рекомендую запускать только на дедике или в виртуалке

#soft #cobaltstrike

Ссылка на скачивание
🗒 OWASP-Top10. Курс Информационная и веб-безопасность от МГТУ Баумана

Курс рассчитан на новичков. Данный курс не поможет вам взломать сервера пентагона, но с большой долей вероятности около 75% поможет взломать сайт вашей шараги. Курс на данный момент стоит около 50к вот пруф.

#курс

Ссылка на архив

Лаборатория для курса
​​📄 Список сервисов для сбора информации

🔹Certificate Transparency — реестр привязанных к доменным именам цифровых сертификатов, в том числе и самых свежих, включая субдомены.

🔹Chaos, dnsdb.info, intelx.io, securitytrails.com, Сertspotter, threatminer.org, crt.sh — базы данных доменных имен, сертификатов и всей остальной информации, связанной с доменами.

🔹OpenIntel — отслеживает состояние глобальной системы доменных имен.

🔹Internet-Wide Scan Data Repository — это публичный репозиторий результатов сканирования интернет-протоколов, сервисов и служб по всему интернету. Хостится командой ZMap. Помимо своих собственных датасетов, команда аккумулирует и выкладывает данные и других похожих проектов. Этот ресурс — отличная возможность поработать с сырыми и полными данными.

🔹Rapid7 OpenData — то же самое, что и выше, только от создателей Metasploit Framework.

🔹Shodan, Zoomeye, Censys, fofa.so, riddler.io, spyse.com, thingful.net — поисковики, которые исследуют почти всю топологию интернета, предоставляя возможность поиска по баннерам сервисов и протоколов, их хешам или содержанию HTML-страниц. С их помощью можно найти подключенные к сети устройства или работающие приложения различных типов. В недавнем обновлении в Shodan появилась даже возможность поиска по идентификационным номерам уязвимостей.

🔹CommonCrawl — репозиторий многофункционального веб-краулера, собирающего массу интересной информации.

🔹GreyNoise, BinaryEdge, cybergreen.net, projecthoneypot.org — просто кладезь знаний о текущих угрозах! Если ты не знаешь, что исследовать, или хочешь быть в курсе самых актуальных уязвимостей, тебе сюда. Тренды и топ-листы GreyNoise расскажут о техниках, которые, возможно, еще даже не были обнаружены специалистами ИБ, но активно эксплуатируются в реальном времени.

🔹GrayHatWarfare — находит открытые для публичного доступа серверы Amazon AWS. Использует при поиске сразу несколько опенсорсных инструментов для сканирования, агрегируя все результаты. На данный момент GrayHatWarfare насканировал 279 тысяч доступных S3-бакетов и 4,5 миллиона файлов!

🔎 На гитхабе можно найти большой арсенал инструментов, адаптированных для работы почти с каждым из упомянутых сервисов.
​​🖇 GitHub подборка

🔹Vulnerable-AD
Скрипт позволяет быстро развернуть уязвимый Active Directory, чтобы протестировать большинство атак на AD на локальном стенде.

🔹default-http-login-hunter
Утилита проверяет дефолтные пароли от множества типов сетевых устройств, таких как роутеры, принтеры, камеры и т.д.

🔹Corporate_Masks
Репозиторий содержит наиболее распространенные маски Hashcat из 8-14 символов, основанные на статистике взлома 1,5 миллиона хешей NTLM.

🔹hashtopolis
В дополнение к предыдущему репозиторию.. Это инструмент для распределения задач hashcat на несколько компьютеров. Отличное решение, для распределенного брута с множества устройств.

#github #tools
💸 Бесплатные аккаунты Steam, Netflix, Origin, Nord VPN и многие другие.

Регистрация не обязательна. Аккаунты можно найти во вкладке «Dispenser».
👇🏻

https://leak.sx/
📄 Памятка для проведения Bug Bounty в веб-приложениях

Удобно разбита по категориям, обновлена недавно и является весьма актуальной

#web

https://github.com/EdOverflow/bugbounty-cheatsheet