SecList for CyberStudents
240 subscribers
590 photos
24 videos
211 files
901 links
Think outside the box
Download Telegram
Forwarded from Codeby
🟧 uncover

Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.

Обладает следующими характеристиками

🟧Одновременный запрос к нескольким поисковым системам;
🟧Поддержка доступных поисковых систем: Shodan, Censys, FOFA, Hunter, Quake, ZoomEye, Netlas, CriminalIP, PublicWWW, HunterHow, Google, Onyphe, Driftnet;
🟧Поддерживает ввод нескольких ключей API;
🟧Автоматическая рандомизация ключей API;
🟧Вывод uncover можно перенаправить в другие проекты в рамках рабочего процесса, принимающие stdin в качестве входных данных (например, uncover -q example -f ip | naabu).

Для успешной установки требуется go1.21.
 
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest


Файл конфигурации находится по пути $CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:

Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.

🟧Использование
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover


Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet


Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet


Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 CVE‑2025‑67887 (aвторизованный RCE в модуле Translate Module 1C‑Bitrix)
📌 Основные факты
Продукт: 1C‑Bitrix (модуль Перевод)
Тип: Авторизованный RCE
Уязвимые версии: ≤ 25.100.500
Требуются права: SOURCE и WRITE

⚡️ Механика
Аутентификация → получение CSRF токена → загрузка архива через `translate.asset.grabber.upload` → распаковка → активация → появление shell.php в `/upload/tmp/` → выполнение команд через заголовок C:

🛡 Защита
1. Проверить логи на вызовы /bitrix/services/main/ajax.php?action=translate.asset.grabber.extract
2. Проверить /upload/tmp на наличие php файлов
3. Ограничить доступ к эндпоинтам через ACL или WAF
4. Временно отключить модуль Translate

🔗 CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
🔗 PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php
Forwarded from Proxy Bar
CVE-2025-56157 Default Credentials in Dify
*
lol
❗️ OSINT 2025: полное руководство по инструментам, AI и автоматизации разведки

Основы и старт:
Основы OSINT для безопасника — базовые инструменты и методы разведки для начинающих
OSINT боты: гид для новичков — 11 готовых ботов для Telegram, VK, Discord

Инструменты разведки
SpiderFoot: полное руководство 2024 — автоматизация с 200+ модулями, установка на 4 ОС, настройка API
theHarvester — сбор email и субдоменов из 30+ источников
Subfinder — специализированный поиск субдоменов через 33 источника
Censys: мощный поисковик — альтернатива Shodan с историческими данными и SSL-анализом
Google Dorks — продвинутый поиск уязвимостей и конфиденциальной информации

Социальные сети и мессенджеры:
OSINT в Telegram 2025 — легальные методы, Telethon, правовые риски (34 дела по ст.137 УК РФ)
Sherlock Bot: мастер-класс — поиск по 400+ соцсетям через Telegram-бота

Корпоративная безопасность:
Корпоративный OSINT — методы Red/Blue Team, проверка контрагентов, защита компании
Защита от OSINT-разведки — минимизация цифрового следа, OPSEC для компаний и частных лиц

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
https://malware-traffic-analysis.net/

This resource allows you to analyze malicious traffic recorded in real-world conditions, making it a great option for analyzing traffic in both CTF competitions and real-life situations.

#Malware #Analyz #BlueTeam
C2 Detection with RITA

Source: https://github.com/activecm/rita

To analyze via RITA, we first convert the .pcap file to zeek logs. After that, we can analyze it automatically via RITA. Sometimes, CTFs provide a .pcap file and the traffic can be very large and it can be difficult or time-consuming to analyze. Then we need to look for other ways. So, analyzing the pcap file by integrating it into other programs instead of using wireshark can make the job easier.