JavaScript Analysis for Pentesters.
• Вероятно, что это самое объемное руководство по анализу JavaScript-файлов для пентестеров на сегодняшний день:
• Static Analysis:
- Gather JavaScript Code;
- Identify Endpoints;
- Detect Secrets;
- Locate Dangerous Functions;
- Discover Outdated Libraries.
• Dynamic analysis:
- Basic Tools;
- Example Application;
- Client-Side Filtering;
- Finding the Entry Point;
- The Debugger;
- General Advice.
• Obfuscation & Deobfuscation:
- Minification;
- Beautification;
- Source Maps;
- Minification and Analysis;
- Obfuscation;
- Deobfuscation;
- Obfuscation and Analysis.
• Hands-On: Analyze obfuscated code:
- Example Application;
- Finding the Entry Point;
- Locating the Value of Interest;
- The Unpacking Function;
- Reconstructing the Signing Call;
- Decoding the Key;
- Signing Manipulated JWTs.
• Local Overrides:
- Temporary Changes in Developer Tools;
- Persistent Changes in Developer Tools;
- Persistent Changes in Burp Suite.
• Bypass code protection:
- Setup;
- Self Defending;
- Debug protection;
- Disable console output;
- General advice.
• Wrapping Up:
- Some References.
#JavaScript #Pentest
• Вероятно, что это самое объемное руководство по анализу JavaScript-файлов для пентестеров на сегодняшний день:
• Static Analysis:
- Gather JavaScript Code;
- Identify Endpoints;
- Detect Secrets;
- Locate Dangerous Functions;
- Discover Outdated Libraries.
• Dynamic analysis:
- Basic Tools;
- Example Application;
- Client-Side Filtering;
- Finding the Entry Point;
- The Debugger;
- General Advice.
• Obfuscation & Deobfuscation:
- Minification;
- Beautification;
- Source Maps;
- Minification and Analysis;
- Obfuscation;
- Deobfuscation;
- Obfuscation and Analysis.
• Hands-On: Analyze obfuscated code:
- Example Application;
- Finding the Entry Point;
- Locating the Value of Interest;
- The Unpacking Function;
- Reconstructing the Signing Call;
- Decoding the Key;
- Signing Manipulated JWTs.
• Local Overrides:
- Temporary Changes in Developer Tools;
- Persistent Changes in Developer Tools;
- Persistent Changes in Burp Suite.
• Bypass code protection:
- Setup;
- Self Defending;
- Debug protection;
- Disable console output;
- General advice.
• Wrapping Up:
- Some References.
#JavaScript #Pentest
kpwn.de
JavaScript Analysis for Pentesters
Pentesting web applications thoroughly requires you to analyze their JavaScript. I’ve summarized my knowledge from 5 years of pentests into this blog post.
❤1
https://splunkbase.splunk.com/
https://splunkbase.splunk.com/app/3544 —> Sysmon App for Splunk
#SIEM #Splunk #App
https://splunkbase.splunk.com/app/3544 —> Sysmon App for Splunk
#SIEM #Splunk #App
Forwarded from Codeby
Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory
Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'
Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]
AD-miner -cf My_Report -u neo4j -p mypassword
Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Sploitus Agency
Qidiruv tizimlaridan pentest maqsadlarida foydalanish bo'yicha ro'yxat
🔥3
subfinder -d domain.com -silent | \
while read host; do \
for path in /config.js /config.json /app/config.js /settings.json /database.json /firebase.json /.env /.env.production /api_keys.json /credentials.json /secrets.json /google-services.json /package.json /package-lock.json /composer.json /pom.xml /docker-compose.yml /manifest.json /service-worker.js; do \
echo "$host$path"; \
done; \
done | httpx -mc 200
#bugbountytips
😁1
What is Microsoft LAPS and Why Does It Matter?
One of the most common issues we see during internal penetration tests is local administrator password reuse. Many organizations deploy hundreds (or thousands) of machines with the same local admin password for convenience. The problem? If one machine is compromised, attackers can pivot to all of them.
Enter LAPS (Local Administrator Password Solution)
LAPS is a free tool from Microsoft that automatically manages local administrator passwords across Active Directory environments.
✅ Each computer gets its own unique, random local admin password.
✅ Passwords are stored securely in Active Directory.
✅ They rotate automatically on a set schedule.
✅ Only authorized admins can retrieve them when needed.
Example:
Without LAPS → 500 computers all share Admin123!.
With LAPS → Each computer has its own strong, unique password that changes every 30 days.
This simple solution eliminates password reuse, reduces lateral movement risk, and strengthens overall Active Directory security.
👉 If your organization isn’t using LAPS yet, it’s a highly recommended best practice to implement.
https://www.microsoft.com/en-us/download/details.aspx?id=46899
#CyberSecurity #ActiveDirectory #LAPS
One of the most common issues we see during internal penetration tests is local administrator password reuse. Many organizations deploy hundreds (or thousands) of machines with the same local admin password for convenience. The problem? If one machine is compromised, attackers can pivot to all of them.
Enter LAPS (Local Administrator Password Solution)
LAPS is a free tool from Microsoft that automatically manages local administrator passwords across Active Directory environments.
✅ Each computer gets its own unique, random local admin password.
✅ Passwords are stored securely in Active Directory.
✅ They rotate automatically on a set schedule.
✅ Only authorized admins can retrieve them when needed.
Example:
Without LAPS → 500 computers all share Admin123!.
With LAPS → Each computer has its own strong, unique password that changes every 30 days.
This simple solution eliminates password reuse, reduces lateral movement risk, and strengthens overall Active Directory security.
👉 If your organization isn’t using LAPS yet, it’s a highly recommended best practice to implement.
https://www.microsoft.com/en-us/download/details.aspx?id=46899
#CyberSecurity #ActiveDirectory #LAPS
Microsoft Store - Download Center
Download Local Administrator Password Solution (LAPS) from Official Microsoft Download Center
The "Local Administrator Password Solution" (LAPS) provides management of local account passwords of domain joined computers. Passwords are stored in Active Directory (AD) and protected by ACL, so only eligible users can read it or request its reset.
Forwarded from Codeby
🪣 BucketLoot
😮 Возможности
🌟 Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.
🌟 Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.
🌟 Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.
🌟 Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.
💻 Установка и использование
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
Полное сканирование (поддерживается только для AWS).
Сохранение ошибок, обнаруженных во время сканирования.
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
Сохранить выходные данные в формате JSON.
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.
Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.
По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig
Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full
Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521
Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from white2hack 📚
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025
Struggling to cover all 5 domains before your CISA exam? I’ve created a 𝐜𝐨𝐧𝐜𝐢𝐬𝐞, 𝐡𝐢𝐠𝐡-𝐢𝐦𝐩𝐚𝐜𝐭 𝐰𝐡𝐢𝐭𝐞 𝐩𝐚𝐩𝐞𝐫
to simplify your revision and boost your confidence.
📘 𝐖𝐡𝐚𝐭’𝐬 𝐈𝐧𝐬𝐢𝐝𝐞?
A domain-wise, exam-focused breakdown of:
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟏 – Information Systems Auditing Process
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟐 – Governance and Management of IT
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟑 – IS Acquisition, Development & Implementation
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟒 – IS Operations & Business Resilience
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟓 – Protection of Information Assets
#exam
Struggling to cover all 5 domains before your CISA exam? I’ve created a 𝐜𝐨𝐧𝐜𝐢𝐬𝐞, 𝐡𝐢𝐠𝐡-𝐢𝐦𝐩𝐚𝐜𝐭 𝐰𝐡𝐢𝐭𝐞 𝐩𝐚𝐩𝐞𝐫
to simplify your revision and boost your confidence.
📘 𝐖𝐡𝐚𝐭’𝐬 𝐈𝐧𝐬𝐢𝐝𝐞?
A domain-wise, exam-focused breakdown of:
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟏 – Information Systems Auditing Process
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟐 – Governance and Management of IT
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟑 – IS Acquisition, Development & Implementation
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟒 – IS Operations & Business Resilience
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟓 – Protection of Information Assets
#exam
Forwarded from white2hack 📚
Certified Information Systems Auditor. Domain-Wise Summary.pdf
6.8 MB
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025
WADComs is an interactive cheat sheet, containing a curated list of offensive security tools and their respective commands, to be used against Windows/AD environments.
https://wadcoms.github.io/
https://wadcoms.github.io/