⛓ icmpdoor - ICMP reverse shell, написанный на Python3
icmpdoor может туннелировать скрытый ICMP канал для управления скомпрометированной машиной. Более подробно про работу с инструментом можно ознакомиться в блоге автора.
Фильтрация ICMP трафика настраивается редко, что позволяет злоумышленникам обходить брандмауэры. В прошлом использование ICMP в качестве бэкдора совершалось по крайней мере одной APT (Advanced Persistent Threat) группой.
⏺ Ссылка на Github
#Redteam #Malware
icmpdoor может туннелировать скрытый ICMP канал для управления скомпрометированной машиной. Более подробно про работу с инструментом можно ознакомиться в блоге автора.
Фильтрация ICMP трафика настраивается редко, что позволяет злоумышленникам обходить брандмауэры. В прошлом использование ICMP в качестве бэкдора совершалось по крайней мере одной APT (Advanced Persistent Threat) группой.
#Redteam #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13💩1
Pyrdp создан для проведения MITM атак на RDP и позволяет просматривать RDP-соединения в режиме реального времени или постфактум. Написан на Python3 и имеет открытый исходный код.
Более подробное описание работы можно прочитать в блоге авторов проекта.
#RDP #Python #MITM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤1💩1
С помощью инструмента php-jpeg-injector можно производить атаки на веб-приложения, которые запускают изображение .jpeg через графическую библиотеку PHP GD.
Инструмент создаёт новый .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.
#Web #PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🤔9🔥4
Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.
Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.
#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👎2
Представленный ниже репозиторий содержит подборку видео по тестированию веб-приложений на различные уязвимости. Для удобства, содержимое разбито на категории, в зависимости от типа атак и уязвимостей.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16💩2🥰1
reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.
Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁2
📑 Автоматизированный поиск конфиденциальных данных
Новый инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.
⏺ Ссылка на GitHub
#Web
Новый инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Forwarded from Токсичная цифра
Уже на флажке РИФ-2023 заскочил на стенд к Авито. Там давали вкусное шампанское и сэндвичи, но любим мы их не за это.
На самом деле анонсировал их сессию про технологии и людей в ряду интересных сегодня. Потому что парням из Авито, в данном случае Андрею Рыбинцеву, всегда есть рассказать о технических решениях, а еще были Егор Бигун из билайновского клауда, Александр Дворянский из Ситроникса, Алексей Глотов из Tele 2 и Владимир Синельников из Aero.
И понятно, что в конечном счете все свелось к вопросам безопасности пользователей и того, как ее достигать. И вообще - реально ли, чтобы щит превзошел меч. Спойлер – нет.
Тезисов несколько.
1️⃣Безопасность – это скучно и сложно, поэтому геймификация и интуитивность – наше все. Владимир Синельников напомнил, как многократно повысило секьюрность внедрение Touch ID на смартфонах. Даже те люди, которые ранее не ставили на смартфоны пароль, потому что это лишние действия, установили Touch ID и начали его использовать, потому что это удобно и это WOW.
2️⃣Людей надо учить. Большинство, особенно старшего поколения, не всегда понимает уровень возможностей по защите с одной стороны, и уровень и близость угроз – с другой.
Полная безопасность недостижима, но ее всегда можно опустить до уровня приемлемого. Так, по словам Рыбинцева, на Авито число случаев фрода снизилось более чем в 60 раз за последние три года. В первую очередь за счет повышения стоимости атаки для злоумышленников.
3️⃣При этом, как отметил Алексей Глотов, мошенничество не является статичным. Поэтому даже системы искусственного интеллекта необходимо постоянно дообучать, чтобы они оставались актуальными и способными защищать пользователей. И здесь необходим постоянный фидбек от них.
4️⃣Самая эффективная безопасность – незаметная. Если же люди видят инструменты безопасности – они сопротивляются или ищут возможность срезать углы, отметил г-н Дворянский. Опять же г-н Рыбинцев привел пример мессенджера Авито, где в рамках банальной отправки сообщений и фото друг другу (был еще клевый тезис про то, что Авито – это дейтинг) используется машинный анализ переписки, отлов ссылок со спамом и на фишинг и многое другое. И все это абсолютно незаметно для пользователей. В результате большинство обычных людей реагируют на безопасность, только когда ее кто-то преодолевает.
Ну что тут скажешь, Андрей. Только так это обычно и работает.
На самом деле анонсировал их сессию про технологии и людей в ряду интересных сегодня. Потому что парням из Авито, в данном случае Андрею Рыбинцеву, всегда есть рассказать о технических решениях, а еще были Егор Бигун из билайновского клауда, Александр Дворянский из Ситроникса, Алексей Глотов из Tele 2 и Владимир Синельников из Aero.
И понятно, что в конечном счете все свелось к вопросам безопасности пользователей и того, как ее достигать. И вообще - реально ли, чтобы щит превзошел меч. Спойлер – нет.
Тезисов несколько.
1️⃣Безопасность – это скучно и сложно, поэтому геймификация и интуитивность – наше все. Владимир Синельников напомнил, как многократно повысило секьюрность внедрение Touch ID на смартфонах. Даже те люди, которые ранее не ставили на смартфоны пароль, потому что это лишние действия, установили Touch ID и начали его использовать, потому что это удобно и это WOW.
2️⃣Людей надо учить. Большинство, особенно старшего поколения, не всегда понимает уровень возможностей по защите с одной стороны, и уровень и близость угроз – с другой.
Полная безопасность недостижима, но ее всегда можно опустить до уровня приемлемого. Так, по словам Рыбинцева, на Авито число случаев фрода снизилось более чем в 60 раз за последние три года. В первую очередь за счет повышения стоимости атаки для злоумышленников.
3️⃣При этом, как отметил Алексей Глотов, мошенничество не является статичным. Поэтому даже системы искусственного интеллекта необходимо постоянно дообучать, чтобы они оставались актуальными и способными защищать пользователей. И здесь необходим постоянный фидбек от них.
4️⃣Самая эффективная безопасность – незаметная. Если же люди видят инструменты безопасности – они сопротивляются или ищут возможность срезать углы, отметил г-н Дворянский. Опять же г-н Рыбинцев привел пример мессенджера Авито, где в рамках банальной отправки сообщений и фото друг другу (был еще клевый тезис про то, что Авито – это дейтинг) используется машинный анализ переписки, отлов ссылок со спамом и на фишинг и многое другое. И все это абсолютно незаметно для пользователей. В результате большинство обычных людей реагируют на безопасность, только когда ее кто-то преодолевает.
Ну что тут скажешь, Андрей. Только так это обычно и работает.
👍7❤1
🔑 Расширение Burp Suite для поиска уязвимостей в OAUTHv2 и OpenID
OAUTHScan - это расширение Burp Suite для обеспечения некоторых автоматических проверок безопасности, которые могут быть полезны во время тестирования на проникновение приложений, реализующих стандарты OAUTHv2 и OpenID.
Плагин ищет различные уязвимости OAUTHv2/OpenID и распространенные ошибки в настройках конфигурации.
⏺ Ссылка на расширение
#Web #SSO #oauth #BurpSuite
OAUTHScan - это расширение Burp Suite для обеспечения некоторых автоматических проверок безопасности, которые могут быть полезны во время тестирования на проникновение приложений, реализующих стандарты OAUTHv2 и OpenID.
Плагин ищет различные уязвимости OAUTHv2/OpenID и распространенные ошибки в настройках конфигурации.
#Web #SSO #oauth #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🔥1
Как за 1 секунду узнать пароль от чужого вай-фая?
А еще прочитать переписку любого человека в радиусе 10м, по блютузу подключиться к чьей-то камере и без интернета смотреть ютуб.
Здесь находят фишки и уязвимости разных устройств и объясняют, как ими пользоваться.
Подпишись и твой старый телефон превратится в универсальное оружие: @white_hack
А еще прочитать переписку любого человека в радиусе 10м, по блютузу подключиться к чьей-то камере и без интернета смотреть ютуб.
Здесь находят фишки и уязвимости разных устройств и объясняют, как ими пользоваться.
Подпишись и твой старый телефон превратится в универсальное оружие: @white_hack
💩39👍5
🦠 Загрузка и выполнение в памяти кода на C#
Инструмент под названием Invoke-SharpLoader позволяет загрузить зашифрованный и сжатый код C# с удаленного веб-сервера или из локального файла прямо в память и выполнить его там.
Здесь используются два сценария. Invoke-SharpEncrypt можно использовать для шифрования существующих файлов C#. Зашифрованные файлы, сгенерированные Invoke-SharpEncrypt, затем могут быть размещены на веб-сервере в Интернете или сохранены на диске в целевой системе. Invoke-SharpLoader можно использовать для расшифровки и выполнения файлов в памяти.
Шифруя собственные исполняемые файлы с помощью пользовательского пароля и, размещая их где-то в Интернете, можно обойти локальную и прокси защиту антивирусов и AMSI.
⏺ Ссылка на GitHub
#Redteam #AV
Инструмент под названием Invoke-SharpLoader позволяет загрузить зашифрованный и сжатый код C# с удаленного веб-сервера или из локального файла прямо в память и выполнить его там.
Здесь используются два сценария. Invoke-SharpEncrypt можно использовать для шифрования существующих файлов C#. Зашифрованные файлы, сгенерированные Invoke-SharpEncrypt, затем могут быть размещены на веб-сервере в Интернете или сохранены на диске в целевой системе. Invoke-SharpLoader можно использовать для расшифровки и выполнения файлов в памяти.
Шифруя собственные исполняемые файлы с помощью пользовательского пароля и, размещая их где-то в Интернете, можно обойти локальную и прокси защиту антивирусов и AMSI.
#Redteam #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Commix (COMMand Injection eXploiter) - это инструмент с открытым исходным кодом для автоматизации обнаружения и эксплуатации уязвимостей внедрения команд ОС.
Способен использовать различные техники и обходить фильтрацию средств защиты, используя tamper-скрипты. Это как SQLMap, но только для Command Injection.
На скрине ниже, в качестве примера, показано использование данного инструмента для обнаружения и эксплуатации уязвимости внедрения команд ОС в GraphQL.
#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👏2
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Автоматический конструктор запросов для Google доркинга
Если вы устали набирать множество гугл-дорков для различных файлов, во время вашей OSINT разведки, то можно использовать FilePhish — автоматический конструктор запросов для самых популярных расширений файлов.
Для корректной работы в Chrome и Firefox требуется разрешить FilePhish отправлять всплывающие окна и использовать перенаправления в меню настроек браузера.
В Chrome:
Settings > Security and privacy > Pop-ups and redirects > Allowed
В Firefox:
Privacy & Security >
Block pop-up windows > Exceptions
⏺ Ссылка на инструмент
#Web #Recon #Google
Если вы устали набирать множество гугл-дорков для различных файлов, во время вашей OSINT разведки, то можно использовать FilePhish — автоматический конструктор запросов для самых популярных расширений файлов.
Для корректной работы в Chrome и Firefox требуется разрешить FilePhish отправлять всплывающие окна и использовать перенаправления в меню настроек браузера.
В Chrome:
Settings > Security and privacy > Pop-ups and redirects > Allowed
В Firefox:
Privacy & Security >
Block pop-up windows > Exceptions
#Web #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩2
This media is not supported in your browser
VIEW IN TELEGRAM
Если вам лень все время писать полезную нагрузку в Burp Suite, то вы можете использовать расширение под названием HopLa.
Данное расширение добавляет поддержку автозаполнения и выбора полезной нагрузки, чтобы упростить процесс атаки. Кроме того, при необходимости вы можете добавить свои собственные списки.
#Web #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4🤡2❤1
📑 Локальная версия XSS Hunter
Теперь вы можете запустить собственную версию XSS Hunter для быстрого поиска и тестирования Blind XSS.
Инструмент можно установить и настроить за 5 минут. Он так же автоматически устанавливает и обновляет сертификаты через letsencrypt для минимального обслуживания.
⏺ Ссылка на GitHub
#Web #XSS #Hunter
Теперь вы можете запустить собственную версию XSS Hunter для быстрого поиска и тестирования Blind XSS.
Инструмент можно установить и настроить за 5 минут. Он так же автоматически устанавливает и обновляет сертификаты через letsencrypt для минимального обслуживания.
#Web #XSS #Hunter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации
ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.
Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.
⏺ Ссылка на GitHub
#Redteam #Malware #AV
ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.
Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.
#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎2💩2
🍪 Поиск уязвимостей неправильной настройки сеансов
Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.
CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.
Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:
⏺ Ссылка на GitHub
#Web
Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.
CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.
Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:
echo "https://example.com" | nuclei -t cookie-extractor.yaml | cut -d "=" -f 2 | cut -d ";" -f 1 > cookies && for cookie in $(cat cookies); do ./cookiemonster -cookie $cookie; done
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👎1
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
#Web #Dork #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🤯3🎉2💩1
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине выше.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3❤1🤡1
📁 Быстрый поиск конфиденциальных данных в SMB
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
⏺ Ссылка на GitHub
#Redteam #SMB
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
#Redteam #SMB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13💩3❤2
JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.
Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
#Web #Jira #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2❤1🤯1