SecList for CyberStudents
240 subscribers
599 photos
24 videos
211 files
910 links
Think outside the box
Download Telegram
Great update to EarthKit (Google Street View photo search).

Now when hovering over the found match points you can see not only coordinates, but also street panoramas.

earthkit.app/streetview

(Use with tools such as GeoSpy to determine the most accurate location possible)

#OSINT
🔥1
Kali Linux OSINT VM

- bash script for Kali Linux VM that install 100+ #OSINT tools
- list of Chrome and Firefox extensions
- archive of OSINT templates
- a lot of useful bookmarks in JSON file

https://github.com/midnit3Z0mbi3/Kali-Linux-OSINT-VM

Creator twitter.com/midnit3_Z0mbi3
🔥1
🛠️Guide to Active Directory Hacking

📝Active Directory (AD) is a directory service developed by Microsoft to manage and store network information, offering a central location for access control and network security.

📰 Read more: https://en.iguru.gr/odigos-gia-active-directory-hacking/

🔖#infosec #cybersecurity #hacking #pentesting #security
🔥1
Forwarded from SecuriXy.kz
rockyou2024_printable_8-40.7z.002
3.7 GB
🆕Все читали в новостях шумную новость про новый rockyou 2024🆕
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/

Мы его скачали, немного отфильтровали, а теперь делимся с Вами результатами 😎

ZIP-архив в 45 гигов в распакованном виде выдаёт текстовый файл размером 155 ГБ.

При открытии с помощью less будет уведомление, что он выглядит как бинарный файл. В нём по какой-то причине добавлено приличное количество мусора...

Вычистив его, получаем на выходе файл размером в 144 ГБ. Но даже в нём, достаточно бесполезных строк (Хотя если кому надо, можем выложить и его).

Отфильтровали ещё немного, оставив только строки без пробелов длиной от 8 до 40 символов и вуаля - 25 гигабайт приемлемого вордлиста).

Пользуйтесь 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Understanding Bug Bounty Hunting for Newcomers

Bug bounty hunting can seem appealing, but it’s important to know:

High Skill Level Required: Success in bug bounty hunting demands a very high skill level. It's not just about using tools like Nuclei to scan public programs.

Reality Check: Many see bug bounty hunting as a way to financial freedom or a high-paying job. However, if you have the skills to excel here, you can probably find other well-paying jobs in cybersecurity.

Consider Your Location: Bug bounty hunting might be more attractive if you live in a country with a low average salary. Otherwise, it’s better pursued for fun or experience rather than as your main source of income.

Extra Income and Experience: It can be great for earning extra money and gaining experience, but it’s not a reliable primary income source.

Bottom Line: Bug bounty hunting can be enjoyable and rewarding as a side activity, but it’s not the best choice for a main job once you understand the reality of the work involved.


#BugBounty
👍1🔥1
Top 10 Shodan Dorks list by twitter.com/Mane0090

Can be used in different IP Search engines (Shodan, Netlas, Censys, Fofa).


More tutorials on the topic can be found in the "Awesome IP Search Engines" repository

https://github.com/cipher387/awesome-ip-search-engines

#osint #cybersecurity
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER

#RedTeam #LPE #Linux

Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.

Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации

Ссылка на инструмент.
👍1
Forwarded from Russian OSINT
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
MSSQL ATTACK TOOL - pentesting MSSQL servers
*
writeUP
*
download

#tools #mssql
👍1
Что такое SSTI(Server-side template injection)?

Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))


В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.

Payload {{плохой код}} вводится в параметр имени.

Пример payload'а:
https://codeby.ex/?user={{7*7}}
Вывод:
49
👍1
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая  выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file

#BlueTeam
👏1