Lenovo XSS via Unrestricted File Upload PoC
POC is here: —> https://t.iss.one/brutsecurity_poc/42
#BugBounty #XSS
POC is here: —> https://t.iss.one/brutsecurity_poc/42
#BugBounty #XSS
Forwarded from APT
A cross-platforms tool to find and decrypt Group Policy Preferences passwords from the SYSVOL share using low-privileged domain accounts.
🚀 Features:
— Only requires a low privileges domain user account.
— Automatically gets the list of all domain controllers from the LDAP.
— Finds all the Group Policy Preferences Passwords present in SYSVOL share on each domain controller.
— Decrypts the passwords and prints them in cleartext.
— Outputs to a Excel file.
🔗 Source:
https://github.com/p0dalirius/FindGPPPasswords
#ad #windows #gpo #credentials
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
𝗚𝗮𝗺𝗲 𝗼𝗳 𝗔𝗰𝘁𝗶𝘃𝗲 𝗗𝗶𝗿𝗲𝗰𝘁𝗼𝗿𝘆
GOAD is a pentest active directory LAB project. This lab aims to give pentesters a vulnerable AD environment ready to use to practice usual attack techniques.
https://github.com/Orange-Cyberdefense/GOAD
GOAD is a pentest active directory LAB project. This lab aims to give pentesters a vulnerable AD environment ready to use to practice usual attack techniques.
https://github.com/Orange-Cyberdefense/GOAD
📖 Account Takeover на GitLab
Новый забавный дисклоз от гитлаба. Оказывается, в конце 2023 года им сдали баг на сброс пароля, в котором достаточно было поменять запрос на JSON и добавить вторую почту в массив.
Ссылка на отчет
#web #ato
Новый забавный дисклоз от гитлаба. Оказывается, в конце 2023 года им сдали баг на сброс пароля, в котором достаточно было поменять запрос на JSON и добавить вторую почту в массив.
Ссылка на отчет
#web #ato
👍3
Forwarded from Cat Seclist
Security Training for Web Developers by HackSplaining
Completely free, comprehensive security training for web developers. Covers every major security vulnerability you are likely to face. Concrete, no-nonsense advice for the developer in a hurry.
❗️The lessons + OWASP classificatory
📌The book
#web #AppSec
Completely free, comprehensive security training for web developers. Covers every major security vulnerability you are likely to face. Concrete, no-nonsense advice for the developer in a hurry.
❗️The lessons + OWASP classificatory
📌The book
#web #AppSec
Forwarded from Cat Seclist
Mastering_Advanced_Web_Attacks_Exploitation_1741680562.pdf
11.9 MB
Forwarded from AppSec Guy
pwn.college kiber xavfsizlikni 0 dan pastga qarab o'rgatadi.
Nimaga tepagamas?)
Uyog'dagi darslar Low level securityga qaratilgan. Boshida boshqa mavzular bor lekin kernel exploitationgacha olib boradi ohirada baribir. Platformada hamma narsani Dojo deymiz, Dojo VNC, Dojo challenge, etc.
Rank oshgan xakerlarga belbog' beriladi karatedagi ranklarga o'xshab. Eng katta belbog'ni Blue belt deyishadi. Blue beltgacha borganlar OSEEga o'xshab kernel exploitationgacha yetib borgan bo'ladi, shunga Blue belt olish katta "Honor".
Yana platforma Arizona state universityga qarashli, hamma darslar tekin. Zo'r tomoni ichida HTBga o'xshab Pwnbox bor brauzer ichida sistema VNC bilan, VS codeniyam ochib berishgan tekinga brauzerdan.
Bu OST2 dan keyin aytiladigan eng zo'r platforma Binary exploitation o'rgangani.
Buni bizda hechkim eshitmagan adashmasam, kimdur Binary exploitationga kiraman desa shu postlar foyda berib qoladi biror kun. Rasmda sariq bilan ko'k belt turibdi, Ko'k belt rank olganlarga yetkizib berishadi. Menam birorkun post qo'yarman yetib keldi deb.
Nimaga tepagamas?)
Uyog'dagi darslar Low level securityga qaratilgan. Boshida boshqa mavzular bor lekin kernel exploitationgacha olib boradi ohirada baribir. Platformada hamma narsani Dojo deymiz, Dojo VNC, Dojo challenge, etc.
Rank oshgan xakerlarga belbog' beriladi karatedagi ranklarga o'xshab. Eng katta belbog'ni Blue belt deyishadi. Blue beltgacha borganlar OSEEga o'xshab kernel exploitationgacha yetib borgan bo'ladi, shunga Blue belt olish katta "Honor".
Yana platforma Arizona state universityga qarashli, hamma darslar tekin. Zo'r tomoni ichida HTBga o'xshab Pwnbox bor brauzer ichida sistema VNC bilan, VS codeniyam ochib berishgan tekinga brauzerdan.
Bu OST2 dan keyin aytiladigan eng zo'r platforma Binary exploitation o'rgangani.
Buni bizda hechkim eshitmagan adashmasam, kimdur Binary exploitationga kiraman desa shu postlar foyda berib qoladi biror kun. Rasmda sariq bilan ko'k belt turibdi, Ko'k belt rank olganlarga yetkizib berishadi. Menam birorkun post qo'yarman yetib keldi deb.
👍3🔥1
Уязвимая Active Directory.
• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
#AD
• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами. • Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
#AD
GitHub
GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directory that's allowing you to test most of the active directory…
Create a vulnerable active directory that's allowing you to test most of the active directory attacks in a local lab - GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directo...
Forwarded from Codeby
Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm
Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем
setup.py. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py и интерактивно выбирается необходимая опция.Please open Telegram to view this post
VIEW IN TELEGRAM