Forwarded from Cybred
Помимо обновления для Burp Suite, по мотивам ресерча "Smashing the state machine: the true potential of web race conditions" добавили и новые лабы.
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
⚡11❤🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔴🔵Grype
Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
Установка:
Вывод Grype
💬 Канал | 💻 Github
Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
Установка:
curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sudo sh -s -- -b /usr/local/binдля MacOS
brew tap anchore/grypeИспользование:
brew install grype
sudo port install grype
grype <image># Иногда при расследованиях инцидента вам придётся откатывать бекапные образы контейнеров, но скорее всего их тоже смогут взломать. Так что вы можете сканировать архивы контейнеров на наличие уязвимостей.
grype <image> --scope all-layers
docker run --rm \
--volume /var/run/docker.sock:/var/run/docker.sock \
--name Grype anchore/grype:latest \
$(ImageName):$(ImageTag)
grype path/to/image.tarТакже поддерживается Singularity Image Format (SIF)
grype path/to/image.sifТакже данный инструмент легко встроить в CI/CD
Вывод Grype
{
"vulnerability": {
...
},
"relatedVulnerabilities": [
...
],
"matchDetails": [
...
],
"artifact": {
...
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Яндекс повысил награды для багхантеров
У Яндекса стартовал новый конкурс по bug bounty. Есть шанс получить повышенное вознаграждение за поиск критических уязвимостей в категориях IDORs и «Раскрытие чувствительной информации».
Максимально можно получить 2,8 млн рублей – это в 5 раз больше обычных выплат. Чем серьезнее баг, тем больше денег можно получить. Одно важное НО: использовать можно только собственные аккаунты и не нельзя проверять уязвимость на других пользователях.
Совет:
Постарайтесь максимально подробно описать урон, который вы можете нанести с помощью найденной уязвимости. Так будет выше шанс, что уязвимости присвоят высокий уровень критичности и вы повысите свои шансы на высокое вознаграждение.
Конкурс продлится до 31 августа, так что лучше поторопиться.
Искать уязвимости в Яндексе ↓
https://yandex.ru/bugbounty/i/idor-challenge
#bugbounty
У Яндекса стартовал новый конкурс по bug bounty. Есть шанс получить повышенное вознаграждение за поиск критических уязвимостей в категориях IDORs и «Раскрытие чувствительной информации».
Максимально можно получить 2,8 млн рублей – это в 5 раз больше обычных выплат. Чем серьезнее баг, тем больше денег можно получить. Одно важное НО: использовать можно только собственные аккаунты и не нельзя проверять уязвимость на других пользователях.
Совет:
Постарайтесь максимально подробно описать урон, который вы можете нанести с помощью найденной уязвимости. Так будет выше шанс, что уязвимости присвоят высокий уровень критичности и вы повысите свои шансы на высокое вознаграждение.
Конкурс продлится до 31 августа, так что лучше поторопиться.
Искать уязвимости в Яндексе ↓
https://yandex.ru/bugbounty/i/idor-challenge
#bugbounty
❤8⚡2🐳1
🔴 secretsdump.py
Предустановка:
💬 Канал | 💻 Github
secretsdump.py из impacket на стероидах. Он позволяет извлекать секреты (NTDS.dit, SAM и ветви реестра .SYSTEM) из нескольких систем Windows одновременно. Эта версия улучшает оригинал, принимая входной файл со списком целевых хостов и поддерживая многопоточность для ускорения работы.Предустановка:
pip3 install impacketУстановка:
git clone https://github.com/fin3ss3g0d/secretsdump.py.gitИспользование:
python3 secretsdump.py [domain/]username[:password] -t THREADS -inputfile INPUTFILE [options]
#internalPlease open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from road to OSCP
Хорошая дока от Wallarm
97 JSON Tests for Authentication Endpoints
https://media.licdn.com/dms/document/media/D4D1FAQGmB76ZtEs4aw/feedshare-document-pdf-analyzed/0/1692082331271?e=1692835200&v=beta&t=KYwFXeFS0BeSg2WLyf8QhDRoPYWkd3MZjWhfgvjrVpY
97 JSON Tests for Authentication Endpoints
https://media.licdn.com/dms/document/media/D4D1FAQGmB76ZtEs4aw/feedshare-document-pdf-analyzed/0/1692082331271?e=1692835200&v=beta&t=KYwFXeFS0BeSg2WLyf8QhDRoPYWkd3MZjWhfgvjrVpY
❤🔥3
Я думаю многие знают, чтобы узнать свой внешний IP, вы скорее всего напишите
Но есть ещё много других вариантов, которые могут быть менее палевными с точки зрения SOC отдела.
IPv4:
От подписчиков:
curl 2ip.ru Но есть ещё много других вариантов, которые могут быть менее палевными с точки зрения SOC отдела.
IPv4:
wget --timeout=10 -O - -q eth0.meIPv6:
curl eth0.me
curl -s 4.ipquail.com/ip
curl -s 6.ipquail.com/ipПолучить расширенную информацию об IP:
curl ifconfig.co/json# скриншот1 P.S. работает странно, не советую доверять 100% выводу этой команды
curl ipinfo.io# скриншот2
От подписчиков:
curl ident.iss.one#заметки
❤🔥7👍3❤1🫡1
Запустил лабу по OWASP TOP 10. Если кто-то хочет попрактиковаться, то приглашаю)
если будете DDOS'ить, то отключу. Так что давайте без блечерства)
https://lab.szybnev.cc/
#lab
#lab
👍19🔥4
Penglab
Абьюз Google Colab для брута хешей. Бенчмарк мощности на скриншоте.
Использование:
1️⃣ Перейдите по ссылке : https://colab.research.google.com/github/mxrch/penglab/blob/master/penglab.ipynb
2️⃣ Выберите "Runtime", "Change runtime type" и установите "Hardware accelerator" на GPU.
3️⃣ Измените конфигурацию, установив "True" у инструментов, которые вы хотите установить.
4️⃣ Выберите "Runtime" и "Run all" !
#bruteforce
💬 Канал | 💻 Github
Абьюз Google Colab для брута хешей. Бенчмарк мощности на скриншоте.
Использование:
#bruteforce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🆒2
Forwarded from Кавычка (Bo0oM)
Ценная штука - actuator.
Как правило, ценность в зависимости от того, что в нем находится:
[1], [2], [3]
Как правило, ценность в зависимости от того, что в нем находится:
/actuator/env - показывает переменные окружения, при отправке POST запроса (в виде JSON, если Spring Boot 2), умеет в RCE или утечку данных./actuator/heapdump - моментальный снимок памяти процесса, разумеется с чувствительной информацией, такой как креды подключения или чьи-то сессии или sql запросы/actuator/jolokia - роут для управления Jolokia через HTTP, смотреть в jolokia-exploitation-toolkit/actuator/gateway - позволяет писать свои роуты к actuator’у, эксплуатируя как SSRF, так и RCE[1], [2], [3]
🎉5🔥1
Кавычка
Ценная штука - actuator. Как правило, ценность в зависимости от того, что в нем находится: /actuator/env - показывает переменные окружения, при отправке POST запроса (в виде JSON, если Spring Boot 2), умеет в RCE или утечку данных. /actuator/heapdump - моментальный…
Boom наконец-то стал выкладывать посты. Такое надо отметить 🎉
🔥8👍1🎉1
Forwarded from OFFZONE
Неожиданно даже для нас самих OFFZONE в этом году оказался настолько популярен, что у нас буквально кончаются билеты.
Чтобы сохранить ламповость и комфортное пребывание гостей мероприятия, мы продаем последние 150 билетов и закрываем продажу.
Они разлетаются как горячие пирожки, так что, если вы хотите прийти на конференцию, самое время закупиться!
🕗 🕘 🕘 🕙 🕗 🕚 🕚
Чтобы сохранить ламповость и комфортное пребывание гостей мероприятия, мы продаем последние 150 билетов и закрываем продажу.
Они разлетаются как горячие пирожки, так что, если вы хотите прийти на конференцию, самое время закупиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from Что-то на пентестерском
Данное руководство позволит тебе начать свой путь в мир баг баунти и веб пентеста, закрыть пробелы в знаниях и темах
Пошагово даёт понимание что изучать и на каком этапе, собраны еще и ресурсы где могут обучить хантить бесплатно. Happy hacking 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
Бумажный спецвыпуск «Хакера» напечатан и готовится к отгрузке на OFFZONE послезавтра.
👍20❤🔥4❤2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Всех пламенно ожидаю с нетерпением!
Программа OFFZONE в PDF файле, а также планировка будет на эти дни в закрепе.
GOELRO
Адрес: г. Москва, ул. Большая Почтовая, д. 40, стр. 7
#OFFZONE2023
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4