Forwarded from Codeby
Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.
Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
HackTheBox Certified Penetration Tester Specialist Cheatsheet
https://github.com/zagnox/CPTS-cheatsheet
https://github.com/zagnox/CPTS-cheatsheet
Forwarded from Codeby
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️ Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️ Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
Для использования вводим команду
🔍 Google Dorks'и для поиска LFI:
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt
Для использования вводим команду
python3 lfi.py и выбираем один из двух режимов. inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/roughiz/Webmin-1.910-Exploit-Script/blob/master/webmin_exploit.py
Exploit for webmin version 1.910
Exploit for webmin version 1.910
GitHub
Webmin-1.910-Exploit-Script/webmin_exploit.py at master · roughiz/Webmin-1.910-Exploit-Script
Webmin 1.910 - Remote Code Execution Using Python Script - roughiz/Webmin-1.910-Exploit-Script
Forwarded from BM SECURITY Group 🇺🇿
🔥 Forensics artifacts collection | inquisitor
GUI va CLI ko`rinishida ishlovchi raqamli ekspertiza uchun ishlatiladigan ochiq kodli windows os uchun dastur.
TOP servislar , resurslar haqida , loglar , event va tizimdagi muhim ma`lumotlarni aniqlash uchun ishlatiladi.
Telegram kanalimiz : @best_master_uz_official
GUI va CLI ko`rinishida ishlovchi raqamli ekspertiza uchun ishlatiladigan ochiq kodli windows os uchun dastur.
TOP servislar , resurslar haqida , loglar , event va tizimdagi muhim ma`lumotlarni aniqlash uchun ishlatiladi.
Telegram kanalimiz : @best_master_uz_official
🔥1
https://ab57.ru/cmdlist/icacls.html
https://ss64.com/nt/icacls.html
icacls for manage for Windows file system
this command need for Privilage Escalation
https://ss64.com/nt/icacls.html
icacls for manage for Windows file system
this command need for Privilage Escalation
Reference: https://github.com/minio/minio/security/advisories/ghsa-6xvq-wj2x-3h3q
Vuln: Information Disclosure
Severity: Critical
CVE-2023-28432
#POC #Pentest #Minio
Vuln: Information Disclosure
Severity: Critical
CVE-2023-28432
#POC #Pentest #Minio
POC —> https://www.exploit-db.com/exploits/51734
Minio 2022-07-29T19-40-48Z - Path traversal
CVE-2022-35919
#POC #Pentest #Minio
Minio 2022-07-29T19-40-48Z - Path traversal
CVE-2022-35919
#POC #Pentest #Minio
Discover Web Vulns Like a Pro! 🔥
Want to hunt XSS, SQLi, LFI, and SSRF on any site? Here’s a killer one-liner I’ve been using:
What’s it do?
1️⃣ Grabs URLs: gau digs up every URL for target.com from the web’s archives.
2️⃣ Finds Weak Spots: gf filters for params ripe for hacking (XSS, SQLi, etc.).
3️⃣ Sets the Trap: qsreplace swaps values with FUZZ for testing.
4️⃣ Fuzzes Hard: ffuf blasts payloads from my custom lists—XSS popups, file leaks, you name it!
5️⃣ Saves the Loot: Results land in param_vulns.txt for you to exploit.
💡 Pro Tip: Add -t 50 to ffuf for speed, or -fc 404 to skip dead ends. Test responsibly!
Curious about hacking tricks like this? Join my crew at https://discord.gg/u7uMFV833h for more tools, tips, and chaos. Dr
Want to hunt XSS, SQLi, LFI, and SSRF on any site? Here’s a killer one-liner I’ve been using:
gau target.com | gf xss,lfi,sqli,ssrf | qsreplace FUZZ | ffuf -u FUZZ -w payloads/xss.txt,payloads/lfi.txt,payloads/sqli.txt,payloads/ssrf.txt -fr "FUZZ" | tee param_vulns.txt
What’s it do?
1️⃣ Grabs URLs: gau digs up every URL for target.com from the web’s archives.
2️⃣ Finds Weak Spots: gf filters for params ripe for hacking (XSS, SQLi, etc.).
3️⃣ Sets the Trap: qsreplace swaps values with FUZZ for testing.
4️⃣ Fuzzes Hard: ffuf blasts payloads from my custom lists—XSS popups, file leaks, you name it!
5️⃣ Saves the Loot: Results land in param_vulns.txt for you to exploit.
💡 Pro Tip: Add -t 50 to ffuf for speed, or -fc 404 to skip dead ends. Test responsibly!
Curious about hacking tricks like this? Join my crew at https://discord.gg/u7uMFV833h for more tools, tips, and chaos. Dr
Discord
Join the Brut Security Discord Server!
Check out the Brut Security community on Discord - hang out with 950 other members and enjoy free voice and text chat.
👍1🔥1
CVE-2025-30208 affects #Vite (prior to 6.2.3, 6.1.2, 6.0.12, 5.4.15, 4.5.10). When exposed to the network (--host flag), it allows arbitrary file read: /etc/passwdor C:\Windows\win.ini by appending ?raw?? or ?import&raw??.
PoC: https://1.2.3.4/etc/passwd?raw??
#BugBounty
PoC: https://1.2.3.4/etc/passwd?raw??
#BugBounty
↳ JavaScript Static Analysis - Locate Dangerous Functions
• An open-source analysis tool to detect vulnerabilities in code is Semgrep. You can configure your own detection rules or use rules created by the community.
• Interesting functions and properties in JavaScript are for example:
#bugbounty #pentest #bugbountyTips
• An open-source analysis tool to detect vulnerabilities in code is Semgrep. You can configure your own detection rules or use rules created by the community.
• Interesting functions and properties in JavaScript are for example:
Element.innerHTML eval() window.postMessage() window.addEventListener() window.localStorage window.sessionStorage document.cookie
#bugbounty #pentest #bugbountyTips
SecList for CyberStudents
CVE-2025-30208 affects #Vite (prior to 6.2.3, 6.1.2, 6.0.12, 5.4.15, 4.5.10). When exposed to the network (--host flag), it allows arbitrary file read: /etc/passwdor C:\Windows\win.ini by appending ?raw?? or ?import&raw??. PoC: https://1.2.3.4/etc/passwd?raw??…
https://github.com/keklick1337/CVE-2025-30208-ViteVulnScanner
https://github.com/sumeet-darekar/CVE-2025-30208
https://github.com/sumeet-darekar/CVE-2025-30208
GitHub
GitHub - keklick1337/CVE-2025-30208-ViteVulnScanner: CVE-2025-30208 ViteVulnScanner
CVE-2025-30208 ViteVulnScanner. Contribute to keklick1337/CVE-2025-30208-ViteVulnScanner development by creating an account on GitHub.
Active Directory (AD) is a directory service developed by Microsoft for Windows domain networks. It is used to manage and organize computers, users, and resources within a network. AD provides authentication and authorization services, allowing administrators to control access to network resources efficiently.
Key Components of Active Directory:
1. Domain Controller (DC) – A server that stores AD data and handles authentication.
2. Organizational Units (OUs) – Logical containers for organizing users, groups, and computers.
3. Groups & Users – Define permissions and access control.
4. Group Policy (GPO) – Used to enforce security settings and configurations.
5. Forest & Domains – A hierarchical structure that organizes multiple AD domains.
Key Components of Active Directory:
1. Domain Controller (DC) – A server that stores AD data and handles authentication.
2. Organizational Units (OUs) – Logical containers for organizing users, groups, and computers.
3. Groups & Users – Define permissions and access control.
4. Group Policy (GPO) – Used to enforce security settings and configurations.
5. Forest & Domains – A hierarchical structure that organizes multiple AD domains.
👍1🔥1
Образование и опыт:
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7
@sherzodubaydullaev
Yoki Junior Network Engineer bo'lsa ham bo'ladi
Опыт работы 2–5 лет в сфере сетевой безопасности.
Глубокие знания сетевых протоколов и технологий (BGP, OSPF, VLAN, IPsec).
Навыки и знания:
Администрирование и настройка SIEM-систем (Splunk, QRadar).
Опыт работы с WAF, DLP, PAM, IAM.
Работа с NGFW (Next-Gen Firewall) и межсетевыми экранами (FortiGate, Palo Alto, Cisco ASA).
Анализ уязвимостей и тестирование на проникновение (pentest).
Опыт работы с Linux/Windows на продвинутом уровне.
Желательные сертификаты:
Cisco CCNP Security
Fortinet NSE 4-7
@sherzodubaydullaev
Yoki Junior Network Engineer bo'lsa ham bo'ladi