A curated list of bugbounty writeups (Bug type wise)
https://github.com/devanshbatham/Awesome-Bugbounty-Writeups#cross-site-scripting-xss
https://github.com/devanshbatham/Awesome-Bugbounty-Writeups#cross-site-scripting-xss
GitHub
GitHub - devanshbatham/Awesome-Bugbounty-Writeups: A curated list of bugbounty writeups (Bug type wise) , inspired from https:…
A curated list of bugbounty writeups (Bug type wise) , inspired from https://github.com/ngalongc/bug-bounty-reference - devanshbatham/Awesome-Bugbounty-Writeups
offsec.tools• A vast collection of security tools for bug bounty, pentest and red teaming
• https://offsec.tools
#infosec
offsec.tools
offsec.tools - A vast collection of security tools
A vast collection of security tools for bug bounty, pentest and red teaming
NetAtlas C2 Server Search.
• C2 Search Netlas is a Java utility designed to detect Command and Control (C2) servers using the Netlas API. It provides a straightforward and user-friendly CLI interface for searching C2 servers, leveraging the Netlas API to gather data and process it locally.
• https://github.com/michael2to3/c2-search-netlas
#infosec
• C2 Search Netlas is a Java utility designed to detect Command and Control (C2) servers using the Netlas API. It provides a straightforward and user-friendly CLI interface for searching C2 servers, leveraging the Netlas API to gather data and process it locally.
• https://github.com/michael2to3/c2-search-netlas
#infosec
GitHub
GitHub - michael2to3/c2-search-netlas: Search for c2 servers based on netlas
Search for c2 servers based on netlas. Contribute to michael2to3/c2-search-netlas development by creating an account on GitHub.
Kerberos для специалиста по тестированию на проникновение.
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
• Security Study Plan.
• A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
• Common Skills for Security Study Plan;
• AWS Security Study Plan;
• GCP Security Study Plan;
• Azure Security Study Plan;
• DevSecOps Study Plan;
• Docker Security Study Plan;
• Kubernetes Security Study Plan;
• Web Penetration Testing Study Plan;
• Application Security Testing Plan;
• API Security Study Plan;
• Network Security Study Plan.
• https://github.com/jassics/security-study-plan
#AppSec #Security #DevSecOps #Cloud
• A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
• Common Skills for Security Study Plan;
• AWS Security Study Plan;
• GCP Security Study Plan;
• Azure Security Study Plan;
• DevSecOps Study Plan;
• Docker Security Study Plan;
• Kubernetes Security Study Plan;
• Web Penetration Testing Study Plan;
• Application Security Testing Plan;
• API Security Study Plan;
• Network Security Study Plan.
• https://github.com/jassics/security-study-plan
#AppSec #Security #DevSecOps #Cloud
• Exploring Your Attack Surface with Maltego: A Practical Guide.
• https://www.maltego.com/blog/exploring-your-attack-surface-with-maltego-a-practical-guide/
#Maltego
• https://www.maltego.com/blog/exploring-your-attack-surface-with-maltego-a-practical-guide/
#Maltego
• CEH-Exam-Questions.
• Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test.
• https://github.com/ryh04x/CEH-Exam-Questions
#CEH
• Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test.
• https://github.com/ryh04x/CEH-Exam-Questions
#CEH
GitHub
GitHub - ryh04x/CEH-Exam-Questions: Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and…
Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test - ryh04x/CEH-Exam-Questions
Forwarded from Cybershit
Неплохие площадки для экспериментов с docker и kubernetes, если лень разворачивать лабы и разбираться с админской частью.
https://labs.play-with-docker.com/
https://labs.play-with-k8s.com/
Есть и песочницы и отдельные таски, где можно подтянуть темы, которые вы давно откладывали, например как работают linux capabilities или seccomp профили
https://labs.play-with-docker.com/
https://labs.play-with-k8s.com/
Есть и песочницы и отдельные таски, где можно подтянуть темы, которые вы давно откладывали, например как работают linux capabilities или seccomp профили
• General;
• Infrastructure;
- Buffer overflow;
- Enumeration;
- Exploitation;
- Privilege Escalation Windows;
- Privilege Escalation Linux;
- Post Exploitation;
• Windows AD;
- Local privilege escalation;
- Domain Enumeration;
- Lateral Movement;
- Powershell Evasion;
- Domain privilege escalation;
- Domain Persistence;
• Cloud;
- Recon \ OSINT;
- Initial access attacks;
- Cloud services;
- Azure;
- Amazon Web Services;
- Google Cloud Platform;
#CheatSheet #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
Уязвимости в функциях загрузки файлов очень распространены.
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
→ Обход каталога: попробуйте использовать вместо имени файла
Полезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
".png|.jpeg"
можно обойти с помощью следующей нагрузки bypasspng.php
.→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
"Content-type: application/x-php"
на "Content-type: image/gif"
→ Добавьте magic байт в файл: магические байты служат подписями, которые используются веб-сервером для определения типа загружаемого файла. Например, добавив GIF87a
в начало скрипта, сервер будет считать его файлом GIF. Например : Filename='1.php'
, filetype: image/gif
и начните содержимое файла с GIF29a
→ Попробуйте уменьшить размер файла: если используется ограничение размера файла, можно загрузить меньший скрипт для удаленного выполнения кода.→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
.phtml
, .shtml
, .asa
, .cer
, .asax
, .swf
, или .xap
.→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
%00
(HTML) или \x00
(hex) в конец имени файла. Например: php-reverse-shell.php%00.gif
→ Добавьте специальные символы перед расширением файла: на старых веб-серверах, добавление специальных символов, таких как ;%$&
, сразу после имени файла, например, shell;.php
, может помочь обойти белые списки расширений файлов.→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
shell.aspx
станет SHELL~1.ASP
→ Попробуйте добавить нейтральные символы после имени файла: специальные символы, такие как пробелы или точки в Windows, или точки и слэши в Linux в конце имени файла, будут автоматически удалены (например, shell.aspx … … . . .. ..
, file.asp.
).→ Обход каталога: попробуйте использовать вместо имени файла
../../../../etc/passwd
и подобные, возможно, вы наткнетесь на новую уязвимостьПолезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
• «Лаборатория Касперского» выяснила, может ли GhatGPT отличать фишинговые ссылки от легитимных и извлекать название целевой организации из анализируемого URL-адреса.
• https://securelist.ru/chatgpt-anti-phishing/107389/
#ChatGPT #Фишинг #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
• Природа инцидентов информационной безопасности — отчет за 2022 год.
• https://securelist.ru/kaspersky-incident-response-report-2022/107406/
#Отчет
• https://securelist.ru/kaspersky-incident-response-report-2022/107406/
#Отчет