Forwarded from Codeby
🪣 BucketLoot
😮 Возможности
🌟 Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.
🌟 Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.
🌟 Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.
🌟 Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.
💻 Установка и использование
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
Полное сканирование (поддерживается только для AWS).
Сохранение ошибок, обнаруженных во время сканирования.
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
Сохранить выходные данные в формате JSON.
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.
Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.
По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig
Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full
Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521
Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from white2hack 📚
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025
Struggling to cover all 5 domains before your CISA exam? I’ve created a 𝐜𝐨𝐧𝐜𝐢𝐬𝐞, 𝐡𝐢𝐠𝐡-𝐢𝐦𝐩𝐚𝐜𝐭 𝐰𝐡𝐢𝐭𝐞 𝐩𝐚𝐩𝐞𝐫
to simplify your revision and boost your confidence.
📘 𝐖𝐡𝐚𝐭’𝐬 𝐈𝐧𝐬𝐢𝐝𝐞?
A domain-wise, exam-focused breakdown of:
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟏 – Information Systems Auditing Process
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟐 – Governance and Management of IT
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟑 – IS Acquisition, Development & Implementation
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟒 – IS Operations & Business Resilience
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟓 – Protection of Information Assets
#exam
Struggling to cover all 5 domains before your CISA exam? I’ve created a 𝐜𝐨𝐧𝐜𝐢𝐬𝐞, 𝐡𝐢𝐠𝐡-𝐢𝐦𝐩𝐚𝐜𝐭 𝐰𝐡𝐢𝐭𝐞 𝐩𝐚𝐩𝐞𝐫
to simplify your revision and boost your confidence.
📘 𝐖𝐡𝐚𝐭’𝐬 𝐈𝐧𝐬𝐢𝐝𝐞?
A domain-wise, exam-focused breakdown of:
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟏 – Information Systems Auditing Process
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟐 – Governance and Management of IT
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟑 – IS Acquisition, Development & Implementation
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟒 – IS Operations & Business Resilience
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟓 – Protection of Information Assets
#exam
Forwarded from white2hack 📚
Certified Information Systems Auditor. Domain-Wise Summary.pdf
6.8 MB
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025
WADComs is an interactive cheat sheet, containing a curated list of offensive security tools and their respective commands, to be used against Windows/AD environments.
https://wadcoms.github.io/
https://wadcoms.github.io/
A cybercriminal is offering to sell 16 million PayPal user names and passwords on a cybercrime forum, claiming a “massive 2025 PayPal breach.
https://www.forbes.com/sites/zakdoffman/2025/08/18/massive-2025-paypal-breach-change-your-password-now/
#PayPal #Leak
https://www.forbes.com/sites/zakdoffman/2025/08/18/massive-2025-paypal-breach-change-your-password-now/
#PayPal #Leak
This is not the first attack on this Indian forum, best regards
https://cybernews.com/cybercrime/darkforums-ssrf-exploit-leak/
https://cybernews.com/cybercrime/darkforums-ssrf-exploit-leak/
Cybernews
DarkForums rushes to hide after hacker exposes user IPs
A hacker claims to have exploited DarkForums, threatening user anonymity in one of the dark web’s biggest markets.
Forwarded from Kiberxavfsizlik markazi
This media is not supported in your browser
VIEW IN TELEGRAM
#css2025 #cknews
🦁 “CYBERKENT 3.0”da ishtirok etish uchun ro‘yxatdan o‘tish boshlandi
2025-yilning 7-8 oktabr kunlari “Kiberxavfsizlik sammiti – Markaziy Yevroosiyo, CSS 2025” o‘tkazilishi rejalashtirilgan. Dastur doirasida “Cyberkent 3.0” respublika musobaqasi bo‘lib o‘tadi. Shu munosabat bilan, Kiberxavfsizlik markazi “Cyberkent 3.0”da ishtirok etish istagida bo‘lgan yoshlar uchun saralash bosqichini e’lon qiladi!
Musobaqada quyidagi 3 ta ko‘rinish bo‘lib o‘tadi:
🔴 Hujumchi jamoa (Red team) – har bir jamoa 3 kishidan 5 kishigacha a’zolardan iborat bo‘ladi. Saralash bosqichi orqali eng yuqori ball to‘plagan 10 ta jamoa tanlab olinadi.
2025-yil 9-sentabr kuni Hujumchi jamoa (Red team) jamoalari uchun saralash bosqichi o‘tkaziladi va unda ishtirok etish uchun arizalar 25-avgustdan 8-sentabrgacha qabul qilinadi. Hujumchi jamoa (Red team) saralash musobaqalari attack.cyberkent.uz orqali onlayn ko‘rinishida bo’lib o‘tadi.
⏺ Himoyachi jamoa (Blue team) – har bir jamoa 3 kishidan 5 kishigacha a’zolardan iborat bo‘ladi. Saralash bosqichi orqali eng yuqori ball to‘plagan 10 ta jamoa tanlab olinadi.
2025-yil 16-sentabr Himoyachi jamoa (Blue team) uchun saralash bosqichi o‘tkaziladi va unda ishtirok etish uchun arizalar 25-avgustdan 15-sentabrgacha qabul qilinadi. Himoyachi jamoa (Blue team) saralash musobaqalari defence.cyberkent.uz sayti orqali onlayn ko‘rinishida bo‘lib o‘tadi.
❗️ Hujumchi jamoa (Red team) saralash bosqichidan o’tgan jamoalar Himoyachi jamoa (Blue team) uchun bo’lib o’tadigan saralash bosqichida ishtirok eta olmaydi.
🟢 Ochiq topshiriqlar – Yakka tartibda ishtirok etadiganlar uchun alohida yo‘nalish.
“Cyberkent 3.0” g‘oliblari quyidagi tartibda rag‘batlantiriladi:
🔴 Hujumchi jamoa (Red team)
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
⏺ Himoyachi jamoa (Blue team)
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
🟢 Ochiq topshiriqlar
🥇1-o‘rin –15 mln so‘m
🥈2-o‘rin –10 mln so‘m
🥉3-o‘rin –5 mln so‘m
✅ Bundan tashqari, g‘oliblar sertifikat va esdalik sovg‘alar bilan taqdirlanadilar.
Batafsil ma’lumot: (55) 502-10-10
Veb-sayt: cyberkent.uz
🌐 Website📝 Telegram🌐 Facebook 📹 Youtube
2025-yilning 7-8 oktabr kunlari “Kiberxavfsizlik sammiti – Markaziy Yevroosiyo, CSS 2025” o‘tkazilishi rejalashtirilgan. Dastur doirasida “Cyberkent 3.0” respublika musobaqasi bo‘lib o‘tadi. Shu munosabat bilan, Kiberxavfsizlik markazi “Cyberkent 3.0”da ishtirok etish istagida bo‘lgan yoshlar uchun saralash bosqichini e’lon qiladi!
Musobaqada quyidagi 3 ta ko‘rinish bo‘lib o‘tadi:
2025-yil 9-sentabr kuni Hujumchi jamoa (Red team) jamoalari uchun saralash bosqichi o‘tkaziladi va unda ishtirok etish uchun arizalar 25-avgustdan 8-sentabrgacha qabul qilinadi. Hujumchi jamoa (Red team) saralash musobaqalari attack.cyberkent.uz orqali onlayn ko‘rinishida bo’lib o‘tadi.
2025-yil 16-sentabr Himoyachi jamoa (Blue team) uchun saralash bosqichi o‘tkaziladi va unda ishtirok etish uchun arizalar 25-avgustdan 15-sentabrgacha qabul qilinadi. Himoyachi jamoa (Blue team) saralash musobaqalari defence.cyberkent.uz sayti orqali onlayn ko‘rinishida bo‘lib o‘tadi.
“Cyberkent 3.0” g‘oliblari quyidagi tartibda rag‘batlantiriladi:
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
🥇1-o‘rin –15 mln so‘m
🥈2-o‘rin –10 mln so‘m
🥉3-o‘rin –5 mln so‘m
Batafsil ma’lumot: (55) 502-10-10
Veb-sayt: cyberkent.uz
| | | Please open Telegram to view this post
VIEW IN TELEGRAM