SecList for CyberStudents
240 subscribers
593 photos
24 videos
211 files
904 links
Think outside the box
Download Telegram
Forwarded from AppSec Guy
pwn.college kiber xavfsizlikni 0 dan pastga qarab o'rgatadi.

Nimaga tepagamas?)

Uyog'dagi darslar Low level securityga qaratilgan. Boshida boshqa mavzular bor lekin kernel exploitationgacha olib boradi ohirada baribir. Platformada hamma narsani Dojo deymiz, Dojo VNC, Dojo challenge, etc.

Rank oshgan xakerlarga belbog' beriladi karatedagi ranklarga o'xshab. Eng katta belbog'ni Blue belt deyishadi. Blue beltgacha borganlar OSEEga o'xshab kernel exploitationgacha yetib borgan bo'ladi, shunga Blue belt olish katta "Honor".

Yana platforma Arizona state universityga qarashli, hamma darslar tekin. Zo'r tomoni ichida HTBga o'xshab Pwnbox bor brauzer ichida sistema VNC bilan, VS codeniyam ochib berishgan tekinga brauzerdan.

Bu OST2 dan keyin aytiladigan eng zo'r platforma Binary exploitation o'rgangani.

Buni bizda hechkim eshitmagan adashmasam, kimdur Binary exploitationga kiraman desa shu postlar foyda berib qoladi biror kun. Rasmda sariq bilan ko'k belt turibdi, Ko'k belt rank olganlarga yetkizib berishadi. Menam birorkun post qo'yarman yetib keldi deb.
👍3🔥1
Уязвимая Active Directory.

•  С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

•  Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].

•  В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:

- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.

•  Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD

#AD
Forwarded from Codeby
🔍 Telerecon

Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.

💻 Установка:
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm


Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем setup.py. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py и интерактивно выбирается необходимая опция.

📱 Возможности:

⏺️Получение информации о пользователе;
⏺️Проверка активности пользователя в списке каналов;
⏺️Сбор сообщений пользователя из целевого/целевых каналов;
⏺️Выявление возможных связей между пользователями с помощью карты взаимодействия;
⏺️Разбор сообщений пользователей для извлечения полезной информации;
⏺️Извлечение данных GPS из собранных пользовательских медиафайлов;
⏺️Создание визуализированного отчёта на основе собранных сообщений пользователей;
⏺️Извлечение именованных сущностей из собранных сообщений пользователей;
⏺️Анализ сообщений пользователя на наличие идеологических и других признаков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🛡 Upload Bypass

Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.

💻 Установку можно произвести через клонирование репозитория и инсталляцию зависимостей:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt


⚙️ Характеристики:

🌟Режим обнаружения:
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


🌟Режим эксплуатации:
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


🌟Режим защиты от вредоносных программ:
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


🖥 Использование:

Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.

Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
HackTheBox Certified Penetration Tester Specialist Cheatsheet

https://github.com/zagnox/CPTS-cheatsheet
Forwarded from Codeby
Lfi Space

Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.

⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.

🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt


Для использования вводим команду python3 lfi.py и выбираем один из двух режимов.

🔍 Google Dorks'и для поиска LFI:
inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Forensics artifacts collection | inquisitor


GUI va CLI ko`rinishida ishlovchi raqamli ekspertiza uchun ishlatiladigan ochiq kodli windows os uchun dastur.

TOP servislar , resurslar haqida , loglar , event va tizimdagi muhim ma`lumotlarni aniqlash uchun ishlatiladi.

Telegram kanalimiz : @best_master_uz_official
🔥1
https://ab57.ru/cmdlist/icacls.html


https://ss64.com/nt/icacls.html

icacls for manage for Windows file system

this command need for Privilage Escalation
Reference: https://github.com/minio/minio/security/advisories/ghsa-6xvq-wj2x-3h3q

Vuln: Information Disclosure

Severity: Critical

CVE-2023-28432

#POC #Pentest #Minio
POC —> https://www.exploit-db.com/exploits/51734

Minio 2022-07-29T19-40-48Z - Path traversal

CVE-2022-35919

#POC #Pentest #Minio
Discover Web Vulns Like a Pro! 🔥
Want to hunt XSS, SQLi, LFI, and SSRF on any site? Here’s a killer one-liner I’ve been using:


gau target.com | gf xss,lfi,sqli,ssrf | qsreplace FUZZ | ffuf -u FUZZ -w payloads/xss.txt,payloads/lfi.txt,payloads/sqli.txt,payloads/ssrf.txt -fr "FUZZ" | tee param_vulns.txt



What’s it do?
1️⃣ Grabs URLs: gau digs up every URL for
target.com from the web’s archives.
2️⃣ Finds Weak Spots: gf filters for params ripe for hacking (XSS, SQLi, etc.).
3️⃣ Sets the Trap: qsreplace swaps values with FUZZ for testing.
4️⃣ Fuzzes Hard: ffuf blasts payloads from my custom lists—XSS popups, file leaks, you name it!
5️⃣ Saves the Loot: Results land in param_vulns.txt for you to exploit.


💡 Pro Tip: Add -t 50 to ffuf for speed, or -fc 404 to skip dead ends. Test responsibly!

Curious about hacking tricks like this? Join my crew at
https://discord.gg/u7uMFV833h for more tools, tips, and chaos. Dr
👍1🔥1
CVE-2025-30208 affects #Vite (prior to 6.2.3, 6.1.2, 6.0.12, 5.4.15, 4.5.10). When exposed to the network (--host flag), it allows arbitrary file read: /etc/passwdor C:\Windows\win.ini by appending ?raw?? or ?import&raw??.

PoC: https://1.2.3.4/etc/passwd?raw??

#BugBounty
JavaScript Static Analysis - Locate Dangerous Functions

• An open-source analysis tool to detect vulnerabilities in code is Semgrep. You can configure your own detection rules or use rules created by the community.

• Interesting functions and properties in JavaScript are for example:
Element.innerHTML eval() window.postMessage() window.addEventListener() window.localStorage window.sessionStorage document.cookie


#bugbounty #pentest #bugbountyTips