This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации
ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.
Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.
⏺ Ссылка на GitHub
#Redteam #Malware #AV
ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.
Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.
#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎2💩2
🍪 Поиск уязвимостей неправильной настройки сеансов
Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.
CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.
Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:
⏺ Ссылка на GitHub
#Web
Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.
CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.
Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:
echo "https://example.com" | nuclei -t cookie-extractor.yaml | cut -d "=" -f 2 | cut -d ";" -f 1 > cookies && for cookie in $(cat cookies); do ./cookiemonster -cookie $cookie; done
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👎1
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
#Web #Dork #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🤯3🎉2💩1
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине выше.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3❤1🤡1
📁 Быстрый поиск конфиденциальных данных в SMB
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
⏺ Ссылка на GitHub
#Redteam #SMB
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
#Redteam #SMB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13💩3❤2
JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.
Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
#Web #Jira #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2❤1🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Парсинг имён и мэйлов дело обычное, но если вам вдруг понадобилось спарсить биткоин кошельки, то с этой задачей отлично справится SpiderFoot.
Кроме того, SpiderFoot может даже сообщить вам баланс биткойн-кошельков. Инструмент работает в вебе и в консоле.
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11❤🔥5👍4🥰1
📃 Списки слов для различных версий распространенных веб-приложений
Репозиторий, содержащий списки слов для различных версий распространенных веб-приложений и систем управления контентом (CMS).
Может быть полезно при фаззинге.
⏺ Ссылка на GitHub
#Web #Wordlist #Recon
Репозиторий, содержащий списки слов для различных версий распространенных веб-приложений и систем управления контентом (CMS).
Может быть полезно при фаззинге.
#Web #Wordlist #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14💩4
🖇 Команды для доступа к страницам с кодом ответа
⏺ Ссылка на GitHub
#Web #Fuzz
403
Коллекция списков слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён)#Web #Fuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21💩4
📑 Инструмент поиска XSS в AngularJS
Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.
⏺ Ссылка на GitHub
#Web #XSS
Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.
./SSTI-XSS-Finder.sh <Shodan-Dork>
Примеры дорков:org:target
hostname:target.com
net:127.0.0.1
#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💩3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Создание списка слов из истории BurpSuite
Если вы хотите создать специальный список слов, адаптированный под вашу конкретную цель, то в BurpSuite это можно сделать с помощью расширения Scavenger.
Расширение просматривает историю BurpSuite и выделяет слова, специфичные для вашей цели.
Пример использования данного инструмента в реальной практике можно найти по данной ссылке.
⏺ Ссылка на GitHub
#Web #BurpSuite #Recon
Если вы хотите создать специальный список слов, адаптированный под вашу конкретную цель, то в BurpSuite это можно сделать с помощью расширения Scavenger.
Расширение просматривает историю BurpSuite и выделяет слова, специфичные для вашей цели.
Пример использования данного инструмента в реальной практике можно найти по данной ссылке.
#Web #BurpSuite #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6💩4
Большой список интересных инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности.
#Redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤🔥5💩3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Это улучшенная сестра утилиты Sherlock и современный инструмент CLI, написанный с помощью Golang, чтобы помочь вам выслеживать учетные записи социальных сетей по имени пользователя в социальных сетях.
#osint #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17💩3❤2
Macrome создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса.
Более подробно о том, что на самом деле делает этот инструмент, можно найти здесь и здесь.
#AV #Redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩2
📬 Пассивный сканер портов
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
⏺ Ссылка на инструмент
#Recon
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26💩1
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💩2👎1🥰1
Программа-песочница для изолированного выполнения графических, консольных и серверных приложений, позволяющую минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ.
Программа написана на языке Си, распространяется под лицензией GPLv2 и может работать в любом дистрибутиве GNU/ Linux с ядром старше 3.0
После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.
Для большого числа популярных приложений, в том числе для Firefox, Chromium, VLC и Transmission, подготовлены готовые профили изоляции системных вызовов.
#Linux #Infosec #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥1💩1
🔑 Брутфорс секретного ключа JWT с помощью hashcat
Иногда можно взломать JSON Web Token (JWT) только потому, что разработчик использовал слабый или общеизвестный секретный ключ.
Для этого берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду:
Иногда можно взломать JSON Web Token (JWT) только потому, что разработчик использовал слабый или общеизвестный секретный ключ.
Для этого берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду:
hashcat -a 0 -m 16500 jwt.txt jwt.secrets.list
#Web #JWT👍10
🖇 Контекстный фаззинг и обнаружение контента с помощью Chameleon
Хоть уже и существует несколько отличных инструментов для фаззинга, ключом к обнаружению скрытых файлов и конечных точек всегда будет хороший список слов. Распространенный подход, который зачастую используется багхантерами, заключается в использовании одного и того же огромного списка слов каждый раз. Понятно, что этот подход либо упустит много материала, либо займет слишком много времени из-за размера списка слов.
Chameleon пытается исправить это, автоматически определяя технологию, работающую на целевом сервере, и используя калиброванный список слов. В блоге по ссылке описано большинство функций Chameleon и показано, как его настроить.
⏺ Ссылка на GitHub
#Web #Fuzz #Recon
Хоть уже и существует несколько отличных инструментов для фаззинга, ключом к обнаружению скрытых файлов и конечных точек всегда будет хороший список слов. Распространенный подход, который зачастую используется багхантерами, заключается в использовании одного и того же огромного списка слов каждый раз. Понятно, что этот подход либо упустит много материала, либо займет слишком много времени из-за размера списка слов.
Chameleon пытается исправить это, автоматически определяя технологию, работающую на целевом сервере, и используя калиброванный список слов. В блоге по ссылке описано большинство функций Chameleon и показано, как его настроить.
#Web #Fuzz #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💩1
Ещё один инструмент, который может пригодится при автоматизации процессов, например для поиска XSS, SSRF и тд.
Позволяет очистить список URL-адресов от повторяющихся параметров и конечных точек.
Основан на uro, но является более гибким и настраиваемым. Умеет работать с GUID и фильтровать определённые ключевые слова.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💩1
🔎 Автоматизированный доркинг в различных поисковых системах
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
⏺ Ссылка на GitHub
#Web #Recon
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1🤔1