attacking_bitrix.pdf
3.6 MB
Мануал по атакам на Bitrix
"Сотни интернет-студий и веб-дизайнерских бюро, ежегодно разрабатывают тысячи сайтов, используя платформу 1С-Битрикс. <...> Эльдорадо, Связной, МТС, Азбука Вкуса, ТВОЕ, Банк "Россия", РСБ, Payeer, Ассист, Банки.ру, РЖД, Мультикарта и сотни других брендов, используют битрикс в своих бизнес процессах.
В связи с этим, экспертам по информационной безопасности приходится часто натыкаться на продукт, при проведении аудитов и анализе защищенности различных проектов."
#pentest #web
"Сотни интернет-студий и веб-дизайнерских бюро, ежегодно разрабатывают тысячи сайтов, используя платформу 1С-Битрикс. <...> Эльдорадо, Связной, МТС, Азбука Вкуса, ТВОЕ, Банк "Россия", РСБ, Payeer, Ассист, Банки.ру, РЖД, Мультикарта и сотни других брендов, используют битрикс в своих бизнес процессах.
В связи с этим, экспертам по информационной безопасности приходится часто натыкаться на продукт, при проведении аудитов и анализе защищенности различных проектов."
#pentest #web
Burp_Pro_2022.5.1.zip
519.9 MB
Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf
и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp
, .aspx
, .ashx
и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-21683: Confluence Auth RCE
https://github.com/W01fh4cker/CVE-2024-21683-RCE
#exploit #git #web
https://github.com/W01fh4cker/CVE-2024-21683-RCE
#exploit #git #web
GitHub
GitHub - W01fh4cker/CVE-2024-21683-RCE: CVE-2024-21683 Confluence Post Auth RCE
CVE-2024-21683 Confluence Post Auth RCE. Contribute to W01fh4cker/CVE-2024-21683-RCE development by creating an account on GitHub.
Forwarded from SHADOW:Group
Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.
Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:
Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY
Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY
Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY
Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.
Ссылка на RSECloud
Ссылка на скрипт
#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
В связи с недавно прошедшими мероприятиями и моим отпуском не было времени упомянуть некоторые крутые недавно опубликованные доклады. И к одному из таких относится ресерч старины Orange Tsai, в ходе которого было найдено сразу несколько CVE и различных мисконфигов в серверах Apache.
Странно, что никто об этом еще не написал, так как материал очень интересный и я всем рекомендую ознакомиться с оригиналом по ссылке. Я также набросал несколько шаблонов для Nuclei на основе этого доклада, которые вы можете доработать или использовать как есть на своих целях (закину их в комменты под постом).
#web #apache #cve
Please open Telegram to view this post
VIEW IN TELEGRAM