SecList for CyberStudents
240 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Forwarded from OSINT
Mr.Holmes: комплексный инструмент для OSINT-анализа

#OSINT

Mr.Holmes — многофункциональный инструмент для сбора информации по IP-адресам, доменам, email, геолокации и другим данным. Поддерживает работу в Linux, macOS, Windows и Termux. Полезен для пентестеров, специалистов по безопасности и исследователей.

🔗 Исходный код: GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Cat Seclist
BlackOps Field Exploiter v2.1
A comprehensive penetration testing and CTF toolkit powered by Gemini AI for enhanced vulnerability analysis.

https://github.com/liyander/blackops-field-vulnerability-exploiter
Forwarded from Codeby
🫡 Getleak: Инструмент для защиты репозиториев Git

Getleak — это инструмент с открытым исходным кодом, предназначенный для обнаружения утечек конфиденциальных данных в репозиториях Git. Он помогает выявлять ключи API, пароли, токены доступа и другую чувствительную информацию, которая могла быть случайно добавлена в код.


Основные возможности
1️⃣ Сканирование репозиториев: Анализирует файлы и историю коммитов на наличие утечек.
2️⃣ Настраиваемые правила: Позволяет создавать кастомные шаблоны для поиска.
3️⃣ Интеграция с CI/CD: Автоматизирует проверки безопасности в процессе разработки.
4️⃣ Детализированные отчёты: Предоставляет информацию об обнаруженных уязвимостях.
5️⃣ Поддержка безопасности: Легко интегрируется с другими инструментами.


⬇️ Как начать?
➡️ Установите утилиту:
git clone https://github.com/gitleaks/gitleaks
cd gitleaks
go install


➡️ Проверьте репозиторий:
gitleaks detect --source=<путь_к_репозиторию>


➡️ Настройте правила для поиска специфичных утечек.
Пример конфигурации кастомного файла custom-rules.json с правилами сканирования
{
"rules": [
{
"description": "API Key Detection",
"regex": "AKIA[0-9A-Z]{16}",
"tags": ["key", "AWS"]
},
{
"description": "Generic Password",
"regex": "(?i)(password|pwd|pass)\\s*[=:]\\s*['\"]?[a-zA-Z0-9@#\\$%\\^&\\*]+['\"]?",
"tags": ["password"]
}
]
}


➡️ Запуск утилиты с использованием кастомного файла
gitleaks detect --source=<путь_к_репозиторию> --config=custom-rules.json
Please open Telegram to view this post
VIEW IN TELEGRAM
Security-Tip

Replace your basic dirsearch fuzz command with this combination

dirsearch -u https://example.com -e

php,html,js,json,txt,xml,zip,sql,asp,aspx,jsp,action,conf ,config,bak,log, old, inc -x 400,403,404 -t 50 --recursion "404"

Hope this helps
🔥2
Find hidden GET parameters in javascript files

assetfinder https://example.com | gau | egrep -v '(.css|.png|.jpeg|.jpg|.svg|.gif|.wolf)' | while read url; do vars=$(curl -s $url | grep -Eo "var [a-zA-Z0-9]+" | sed -e 's,'var','"$url"?',g' -e 's/ //g' | grep -v '.js' | sed 's/.*/&=xss/g'); echo -e "\e[1;33m$url\n\e[1;32m$vars"; done


#BugBountytip
👍1
Forwarded from Cat Seclist
[ Scopify - the "Netify" Reconnaissance Tool ]

Scopify is a Python command-line tool designed for penetration testers and bug bounty hunters to quickly gather and analyze infrastructure information (CDN, Hosting, SaaS) for a target company by scraping netify.

It optionally leverages OpenAI's API to provide AI-driven analysis of the gathered infrastructure, highlighting potential areas of interest and suggesting reconnaissance methodologies.


By Jason Haddix.

🔗Tool: https://github.com/Arcanum-Sec/Scopify
Forwarded from Whitehat Lab
⚙️ CVE-2025-34028 - Commvault Pre-Authenticated RCE

Path traversal уязвимость приводящая к выполнению произвольного кода (RCE) без аутентификации

▪️Отправляется HTTP-запрос на /commandcenter/deloyWebpackage.do, в результате чего Commvault получит ZIP-файл с внешнего сервера
▪️Содержимое архива разгружается во временный каталог
▪️Параметр ServicePack для path traversal в предварительно аутентифицированный каталог на сервере, например ../../Reports/MetricsUpload/shell
▪️SSRF через /commandcenter/deployWebpackage.do
▪️RCE через /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp

Рейтинг CVSS - 9.0

Уязвимость устранена в версии 11.38

➡️ Research
➡️ Vendor
💻 PoC

#cve #rce #poc

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM