SecList for CyberStudents
240 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Forwarded from Russian OSINT
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
MSSQL ATTACK TOOL - pentesting MSSQL servers
*
writeUP
*
download

#tools #mssql
👍1
Что такое SSTI(Server-side template injection)?

Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))


В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.

Payload {{плохой код}} вводится в параметр имени.

Пример payload'а:
https://codeby.ex/?user={{7*7}}
Вывод:
49
👍1
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая  выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file

#BlueTeam
👏1
Forwarded from SecuriXy.kz
#Wordlist test
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.

Тестите, ставьте лайки 😉

https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023

https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995

Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
🔥1
A directory traversal bug in a private Intigrity program.

💥Payload: /****/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd
👍1
LEGIT SHOPS 4 TOOLS / SERVICES
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️


LOGS:

https://xleet.pw/ ( Tools / Accounts/ Rdps/ Cpanel etc )

https://strongtools.ga ( Tools, Webmail etc )

https://olux.to ( Cpanels etc.. )

PROXIES:

faceless.cc ( Proxies )

https://www.aceproxies.com ( Proxies )

Piaproxy.com ( Pia Proxies )

USEFULLY:
https://scanlab.cc ( Fake IDs / edits )

Clearoutphone.io ( Phone Leads )

Njal.la ( Buy site Domain )

https://3389rdp.com ( RDPs )

https://freshtools.net/ ( Cpanels / Rdp etc )

https://floodcrm.cc/floodcrm.net ( Email/Call Flooding service )

Frappo.io ( Spamming FUD pages )

Strox.su (Spamming FUD / Bulletproof Cpanel )

https://Crazyrdp.com - [RDP logins]

https://Monovm.com/ - [RDP Logins]

https://Just-kill.cc ( Flooding Service etc.. )

SHARE TO EVERYONE TO HELP

⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
👍1
#labs
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know 🙂

🌐 Web:
🔗 PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.

💻 Infra:
🔗 TryHackMe - "hackthebox for beginners". (need subscription).
🔗 HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
🔗 CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.

🪟Active Directory:
🔗 HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subscription).
🔗 GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).

🟦 Kubernetes:
🔗 EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
🔗 Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.

1️⃣0️⃣1️⃣ Binary exploitation:
🔗 LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
🔗 ropemporium - return-oriented programming practice challenges.
🔗 how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
🔗 HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.

3️⃣ Web3:
🔗 ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.

🔑 Cryptography:
🔗 Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.

☁️ Cloud:
🔗 CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
🔗 AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
🔗 flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
🔥2
Что такое LFI/RFI(Включение локального файла/Удаленное включение файла)?

Удаленное включение файла: файл загружается с удаленного сервера
Включение локального файла: сервер загружает локальный файл

Уязвимость возникает, когда пользователь может каким-либо образом контролировать файл, который будет загружен сервером.

Уязвимые функции PHP:
require, require_once, include, include_once.


Пример payload'a:
https://codeby.ex/?data=../../../../etc/passwd
* Полный список Payload'ов есть в /usr/share/wordlists/... (Kali linux)

Вывод:
Содержимое файла passwd
👍1
->https://youtu.be/fZtWRzcmh0Y
->https://youtu.be/h_f9lB4i-LA

Видеоинструкции по созданию простейшего Geo/IP-логгера, а также получению удаленного доступа к камере и микрофону устройства.



#OSINT #LOGGER #HTML
👍1