Lenovo XSS via Unrestricted File Upload PoC
POC is here: —> https://t.iss.one/brutsecurity_poc/42
#BugBounty #XSS
POC is here: —> https://t.iss.one/brutsecurity_poc/42
#BugBounty #XSS
Forwarded from APT
A cross-platforms tool to find and decrypt Group Policy Preferences passwords from the SYSVOL share using low-privileged domain accounts.
🚀 Features:
— Only requires a low privileges domain user account.
— Automatically gets the list of all domain controllers from the LDAP.
— Finds all the Group Policy Preferences Passwords present in SYSVOL share on each domain controller.
— Decrypts the passwords and prints them in cleartext.
— Outputs to a Excel file.
🔗 Source:
https://github.com/p0dalirius/FindGPPPasswords
#ad #windows #gpo #credentials
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
𝗚𝗮𝗺𝗲 𝗼𝗳 𝗔𝗰𝘁𝗶𝘃𝗲 𝗗𝗶𝗿𝗲𝗰𝘁𝗼𝗿𝘆
GOAD is a pentest active directory LAB project. This lab aims to give pentesters a vulnerable AD environment ready to use to practice usual attack techniques.
https://github.com/Orange-Cyberdefense/GOAD
GOAD is a pentest active directory LAB project. This lab aims to give pentesters a vulnerable AD environment ready to use to practice usual attack techniques.
https://github.com/Orange-Cyberdefense/GOAD
📖 Account Takeover на GitLab
Новый забавный дисклоз от гитлаба. Оказывается, в конце 2023 года им сдали баг на сброс пароля, в котором достаточно было поменять запрос на JSON и добавить вторую почту в массив.
Ссылка на отчет
#web #ato
Новый забавный дисклоз от гитлаба. Оказывается, в конце 2023 года им сдали баг на сброс пароля, в котором достаточно было поменять запрос на JSON и добавить вторую почту в массив.
Ссылка на отчет
#web #ato
👍3
Forwarded from Cat Seclist
Security Training for Web Developers by HackSplaining
Completely free, comprehensive security training for web developers. Covers every major security vulnerability you are likely to face. Concrete, no-nonsense advice for the developer in a hurry.
❗️The lessons + OWASP classificatory
📌The book
#web #AppSec
Completely free, comprehensive security training for web developers. Covers every major security vulnerability you are likely to face. Concrete, no-nonsense advice for the developer in a hurry.
❗️The lessons + OWASP classificatory
📌The book
#web #AppSec
Forwarded from Cat Seclist
Mastering_Advanced_Web_Attacks_Exploitation_1741680562.pdf
11.9 MB
Forwarded from AppSec Guy
pwn.college kiber xavfsizlikni 0 dan pastga qarab o'rgatadi.
Nimaga tepagamas?)
Uyog'dagi darslar Low level securityga qaratilgan. Boshida boshqa mavzular bor lekin kernel exploitationgacha olib boradi ohirada baribir. Platformada hamma narsani Dojo deymiz, Dojo VNC, Dojo challenge, etc.
Rank oshgan xakerlarga belbog' beriladi karatedagi ranklarga o'xshab. Eng katta belbog'ni Blue belt deyishadi. Blue beltgacha borganlar OSEEga o'xshab kernel exploitationgacha yetib borgan bo'ladi, shunga Blue belt olish katta "Honor".
Yana platforma Arizona state universityga qarashli, hamma darslar tekin. Zo'r tomoni ichida HTBga o'xshab Pwnbox bor brauzer ichida sistema VNC bilan, VS codeniyam ochib berishgan tekinga brauzerdan.
Bu OST2 dan keyin aytiladigan eng zo'r platforma Binary exploitation o'rgangani.
Buni bizda hechkim eshitmagan adashmasam, kimdur Binary exploitationga kiraman desa shu postlar foyda berib qoladi biror kun. Rasmda sariq bilan ko'k belt turibdi, Ko'k belt rank olganlarga yetkizib berishadi. Menam birorkun post qo'yarman yetib keldi deb.
Nimaga tepagamas?)
Uyog'dagi darslar Low level securityga qaratilgan. Boshida boshqa mavzular bor lekin kernel exploitationgacha olib boradi ohirada baribir. Platformada hamma narsani Dojo deymiz, Dojo VNC, Dojo challenge, etc.
Rank oshgan xakerlarga belbog' beriladi karatedagi ranklarga o'xshab. Eng katta belbog'ni Blue belt deyishadi. Blue beltgacha borganlar OSEEga o'xshab kernel exploitationgacha yetib borgan bo'ladi, shunga Blue belt olish katta "Honor".
Yana platforma Arizona state universityga qarashli, hamma darslar tekin. Zo'r tomoni ichida HTBga o'xshab Pwnbox bor brauzer ichida sistema VNC bilan, VS codeniyam ochib berishgan tekinga brauzerdan.
Bu OST2 dan keyin aytiladigan eng zo'r platforma Binary exploitation o'rgangani.
Buni bizda hechkim eshitmagan adashmasam, kimdur Binary exploitationga kiraman desa shu postlar foyda berib qoladi biror kun. Rasmda sariq bilan ko'k belt turibdi, Ko'k belt rank olganlarga yetkizib berishadi. Menam birorkun post qo'yarman yetib keldi deb.
👍3🔥1
Уязвимая Active Directory.
• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
#AD
• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами. • Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
#AD
GitHub
GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directory that's allowing you to test most of the active directory…
Create a vulnerable active directory that's allowing you to test most of the active directory attacks in a local lab - GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directo...
Forwarded from Codeby
Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm
Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем
setup.py. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py и интерактивно выбирается необходимая опция.Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.
Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
HackTheBox Certified Penetration Tester Specialist Cheatsheet
https://github.com/zagnox/CPTS-cheatsheet
https://github.com/zagnox/CPTS-cheatsheet