Forwarded from Russian OSINT
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Что такое SSTI(Server-side template injection)?
Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.
Payload {{плохой код}} вводится в параметр имени.
Пример payload'а:
Вывод:
Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.
Payload {{плохой код}} вводится в параметр имени.
Пример payload'а:
https://codeby.ex/?user={{7*7}}Вывод:
49👍1
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
#BlueTeam
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
#BlueTeam
👏1
Sensitive Information Disclosure Through Config File
Steps To Reproduce:
Wordlists:
https://github.com/six2dez/OneListForAll
https://wordlists.assetnote.io/
https://github.com/danielmiessler/SecLists
Steps To Reproduce:
ffuf -c -ac -r -u https://target[.]com/FUZZ -w wordlist.txt
Wordlists:
https://github.com/six2dez/OneListForAll
https://wordlists.assetnote.io/
https://github.com/danielmiessler/SecLists
GitHub
GitHub - six2dez/OneListForAll: Rockyou for web fuzzing
Rockyou for web fuzzing. Contribute to six2dez/OneListForAll development by creating an account on GitHub.
🏆2
CVE-2024-4879 - Jelly Template Injection Vulnerability in ServiceNow
Video POC - Click Here
Nuclei Template - Click Here
Video POC - Click Here
Nuclei Template - Click Here
YouTube
CVE-2024-4879 | Template Injection Vulnerability in ServiceNow | Bug Bounty POC | Brut Security
🚨CVE-2024-4879 & CVE-2024-5217: ServiceNow Security Vulnerabilities Expose Businesses to RCE and Data Breaches
⚖These vulnerabilities enable unauthenticated remote attackers to execute arbitrary code within the Now Platform,
potentially leading to complete…
⚖These vulnerabilities enable unauthenticated remote attackers to execute arbitrary code within the Now Platform,
potentially leading to complete…
👍1
Forwarded from SecuriXy.kz
#Wordlist test
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.
Тестите, ставьте лайки 😉
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995
Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.
Тестите, ставьте лайки 😉
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995
Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
🔥1
Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups
Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
#Tools #BugBounty
Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
#Tools #BugBounty
🔥2
LEGIT SHOPS 4 TOOLS / SERVICES
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
LOGS:
https://xleet.pw/ ( Tools / Accounts/ Rdps/ Cpanel etc )
https://strongtools.ga ( Tools, Webmail etc )
https://olux.to ( Cpanels etc.. )
PROXIES:
faceless.cc ( Proxies )
https://www.aceproxies.com ( Proxies )
Piaproxy.com ( Pia Proxies )
USEFULLY:
https://scanlab.cc ( Fake IDs / edits )
Clearoutphone.io ( Phone Leads )
Njal.la ( Buy site Domain )
https://3389rdp.com ( RDPs )
https://freshtools.net/ ( Cpanels / Rdp etc )
https://floodcrm.cc/floodcrm.net ( Email/Call Flooding service )
Frappo.io ( Spamming FUD pages )
Strox.su (Spamming FUD / Bulletproof Cpanel )
https://Crazyrdp.com - [RDP logins]
https://Monovm.com/ - [RDP Logins]
https://Just-kill.cc ( Flooding Service etc.. )
SHARE TO EVERYONE TO HELP
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
LOGS:
https://xleet.pw/ ( Tools / Accounts/ Rdps/ Cpanel etc )
https://strongtools.ga ( Tools, Webmail etc )
https://olux.to ( Cpanels etc.. )
PROXIES:
faceless.cc ( Proxies )
https://www.aceproxies.com ( Proxies )
Piaproxy.com ( Pia Proxies )
USEFULLY:
https://scanlab.cc ( Fake IDs / edits )
Clearoutphone.io ( Phone Leads )
Njal.la ( Buy site Domain )
https://3389rdp.com ( RDPs )
https://freshtools.net/ ( Cpanels / Rdp etc )
https://floodcrm.cc/floodcrm.net ( Email/Call Flooding service )
Frappo.io ( Spamming FUD pages )
Strox.su (Spamming FUD / Bulletproof Cpanel )
https://Crazyrdp.com - [RDP logins]
https://Monovm.com/ - [RDP Logins]
https://Just-kill.cc ( Flooding Service etc.. )
SHARE TO EVERYONE TO HELP
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
👍1
#labs
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know 🙂
🌐 Web:
🔗 PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.
💻 Infra:
🔗 TryHackMe - "hackthebox for beginners". (need subscription).
🔗 HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
🔗 CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.
🪟Active Directory:
🔗 HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subscription).
🔗 GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).
🟦 Kubernetes:
🔗 EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
🔗 Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.
1️⃣0️⃣1️⃣ Binary exploitation:
🔗 LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
🔗 ropemporium - return-oriented programming practice challenges.
🔗 how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
🔗 HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.
3️⃣ Web3:
🔗 ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.
🔑 Cryptography:
🔗 Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.
☁️ Cloud:
🔗 CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
🔗 AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
🔗 flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know 🙂
🌐 Web:
🔗 PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.
💻 Infra:
🔗 TryHackMe - "hackthebox for beginners". (need subscription).
🔗 HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
🔗 CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.
🪟Active Directory:
🔗 HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subscription).
🔗 GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).
🟦 Kubernetes:
🔗 EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
🔗 Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.
1️⃣0️⃣1️⃣ Binary exploitation:
🔗 LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
🔗 ropemporium - return-oriented programming practice challenges.
🔗 how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
🔗 HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.
3️⃣ Web3:
🔗 ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.
🔑 Cryptography:
🔗 Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.
☁️ Cloud:
🔗 CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
🔗 AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
🔗 flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
portswigger.net
Web Security Academy: Free Online Training from PortSwigger
The Web Security Academy is a free online training center for web application security, brought to you by PortSwigger. Create an account to get started.
🔥2
Что такое LFI/RFI(Включение локального файла/Удаленное включение файла)?
Удаленное включение файла: файл загружается с удаленного сервера
Включение локального файла: сервер загружает локальный файл
Уязвимость возникает, когда пользователь может каким-либо образом контролировать файл, который будет загружен сервером.
Уязвимые функции PHP:
Пример payload'a:
* Полный список Payload'ов есть в /usr/share/wordlists/... (Kali linux)
Вывод:
Удаленное включение файла: файл загружается с удаленного сервера
Включение локального файла: сервер загружает локальный файл
Уязвимость возникает, когда пользователь может каким-либо образом контролировать файл, который будет загружен сервером.
Уязвимые функции PHP:
require, require_once, include, include_once.
Пример payload'a:
https://codeby.ex/?data=../../../../etc/passwd* Полный список Payload'ов есть в /usr/share/wordlists/... (Kali linux)
Вывод:
Содержимое файла passwd👍1
->https://youtu.be/fZtWRzcmh0Y
->https://youtu.be/h_f9lB4i-LA
Видеоинструкции по созданию простейшего Geo/IP-логгера, а также получению удаленного доступа к камере и микрофону устройства.
#OSINT #LOGGER #HTML
->https://youtu.be/h_f9lB4i-LA
Видеоинструкции по созданию простейшего Geo/IP-логгера, а также получению удаленного доступа к камере и микрофону устройства.
#OSINT #LOGGER #HTML
👍1
https://www.youtube.com/watch?v=IJn6_PmXm7E
https://github.com/cornerpirate/JS2PDFInjector
#XSS #File_Upload
https://github.com/cornerpirate/JS2PDFInjector
#XSS #File_Upload
YouTube
BUG BOUNTY: FILE UPLOAD VULNERABILITIES VIA PDF FILES | 2023
Note: This video is only for educational purpose.
Hi everyone! In this video, you will learn how we can upload malicious pdf files to do cross site scripting
Website: https://bepractical.tech
Previous Video: https://www.youtube.com/watch?v=P1RG3hYz5xQ…
Hi everyone! In this video, you will learn how we can upload malicious pdf files to do cross site scripting
Website: https://bepractical.tech
Previous Video: https://www.youtube.com/watch?v=P1RG3hYz5xQ…
👍1