Forwarded from Codeby
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary
python3 emploleaks.pyuse --plugin linkedinsetopt USER [email protected]
setopt PASS password
//or
setopt JSESSIONID id
setopt li-at li_at
run login или run impersonate и приступаем к сбору данных run find CorpNameДля сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp
Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🔥3
Forwarded from SecuriXy.kz
🔐 Bitrix CMS - Ultimate Pentest Guide
Подробное руководство по пентесту одной из самых популярных CMS на постсоветском пространстве 1С-Битрикс. Полезно как для red team, так и для защиты от атак.
В гайде рассмотрены:
– обходы аутентификации
– XSS и SSRF
– LFI и RCE
– уязвимости в сторонних модулях (особенно Aspro)
– методы обхода WAF
и др
🔗 Источник:
https://pentestnotes.ru/notes/bitrix_pentest_full/
📝 PS новость взята у коллеги
Подробное руководство по пентесту одной из самых популярных CMS на постсоветском пространстве 1С-Битрикс. Полезно как для red team, так и для защиты от атак.
В гайде рассмотрены:
– обходы аутентификации
– XSS и SSRF
– LFI и RCE
– уязвимости в сторонних модулях (особенно Aspro)
– методы обхода WAF
и др
🔗 Источник:
https://pentestnotes.ru/notes/bitrix_pentest_full/
📝 PS новость взята у коллеги
🔥1😁1
https://github.com/hfiref0x/UACME
The UACMe repo features a comprehensive list of UAC bypasses, which can be used from the command line.
The UACMe repo features a comprehensive list of UAC bypasses, which can be used from the command line.
GitHub
GitHub - hfiref0x/UACME: Defeating Windows User Account Control
Defeating Windows User Account Control. Contribute to hfiref0x/UACME development by creating an account on GitHub.
🔥1
https://github.com/tandasat/ExploitCapcom
This is a standalone exploit for a vulnerable feature in Capcom.sys. The feature is exposed through IOCTL and to execute an arbitrary user supplied function pointer with disabling SMEP. This exploit simply abuses the feature to perform token stealing to get the SYSTEM privileges, and then launches the command prompt with the elevated privilege.
This is a standalone exploit for a vulnerable feature in Capcom.sys. The feature is exposed through IOCTL and to execute an arbitrary user supplied function pointer with disabling SMEP. This exploit simply abuses the feature to perform token stealing to get the SYSTEM privileges, and then launches the command prompt with the elevated privilege.
GitHub
GitHub - tandasat/ExploitCapcom: This is a standalone exploit for a vulnerable feature in Capcom.sys
This is a standalone exploit for a vulnerable feature in Capcom.sys - tandasat/ExploitCapcom
🔥1