SecList for CyberStudents
239 subscribers
597 photos
24 videos
211 files
907 links
Think outside the box
Download Telegram
Finally
🔥3
Forwarded from Codeby
🔗 AD Miner

Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory

📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.

Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'


1️⃣Чтобы запустить AD Miner, необходима база данных neo4j, содержащая объекты Active Directory. Для извлечения данных из домена можно использовать такие инструменты, как SharpHound, RustHound-CE или BloodHound.py, а также AzureHound для сред EntraID.

2️⃣Для настройки среды BloodHound (включая графический интерфейс и базу данных Neo4j) рекомендуется использовать BloodHound Automation, так как он устанавливает плагин Graph Data Science Neo4j, который значительно сокращает время вычислений и повышает общую производительность.

3️⃣По умолчанию BloodHound создаёт базу данных neo4j, доступную через порт 7687.

Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]


AD-miner -cf My_Report -u neo4j -p mypassword


Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Sploitus Agency
Qidiruv tizimlaridan pentest maqsadlarida foydalanish bo'yicha ro'yxat
🔥3
subfinder -d domain.com -silent | \                              
while read host; do \
for path in /config.js /config.json /app/config.js /settings.json /database.json /firebase.json /.env /.env.production /api_keys.json /credentials.json /secrets.json /google-services.json /package.json /package-lock.json /composer.json /pom.xml /docker-compose.yml /manifest.json /service-worker.js; do \
echo "$host$path"; \
done; \
done | httpx -mc 200



#bugbountytips
😁1
What is Microsoft LAPS and Why Does It Matter?

One of the most common issues we see during internal penetration tests is local administrator password reuse. Many organizations deploy hundreds (or thousands) of machines with the same local admin password for convenience. The problem? If one machine is compromised, attackers can pivot to all of them.

Enter LAPS (Local Administrator Password Solution)
LAPS is a free tool from Microsoft that automatically manages local administrator passwords across Active Directory environments.

Each computer gets its own unique, random local admin password.
Passwords are stored securely in Active Directory.
They rotate automatically on a set schedule.
Only authorized admins can retrieve them when needed.

Example:
Without LAPS → 500 computers all share Admin123!.
With LAPS → Each computer has its own strong, unique password that changes every 30 days.

This simple solution eliminates password reuse, reduces lateral movement risk, and strengthens overall Active Directory security.

👉 If your organization isn’t using LAPS yet, it’s a highly recommended best practice to implement.

https://www.microsoft.com/en-us/download/details.aspx?id=46899


#CyberSecurity #ActiveDirectory #LAPS
Forwarded from Codeby
🪣 BucketLoot

Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.

Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.

По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.


😮 Возможности
🌟Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.

🌟Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.

🌟Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.

🌟Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.

💻 Установка и использование
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build


Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.

1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt


2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig


Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full


Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors


Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521


Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json


Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'


Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from white2hack 📚
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025

Struggling to cover all 5 domains before your CISA exam? I’ve created a 𝐜𝐨𝐧𝐜𝐢𝐬𝐞, 𝐡𝐢𝐠𝐡-𝐢𝐦𝐩𝐚𝐜𝐭 𝐰𝐡𝐢𝐭𝐞 𝐩𝐚𝐩𝐞𝐫
to simplify your revision and boost your confidence.

📘 𝐖𝐡𝐚𝐭’𝐬 𝐈𝐧𝐬𝐢𝐝𝐞?
A domain-wise, exam-focused breakdown of:
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟏 – Information Systems Auditing Process
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟐 – Governance and Management of IT
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟑 – IS Acquisition, Development & Implementation
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟒 – IS Operations & Business Resilience
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟓 – Protection of Information Assets

#exam
Forwarded from white2hack 📚
Certified Information Systems Auditor. Domain-Wise Summary.pdf
6.8 MB
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025
WADComs is an interactive cheat sheet, containing a curated list of offensive security tools and their respective commands, to be used against Windows/AD environments.

https://wadcoms.github.io/