• #Security Research.
• This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code.
• https://github.com/google/security-research
• This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code.
• https://github.com/google/security-research
GitHub
GitHub - google/security-research: This project hosts security advisories and their accompanying proof-of-concepts related to research…
This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code. - google/security-research
✍8👍3❤2
Firefox Pentest ADD-ONS HD.png
3.3 MB
Firefox Addons for Pentester #CheatSheet.
https://github.com/Ignitetechnologies/Mindmap/tree/main/Firefox%20Pentest%20Addons
https://github.com/Ignitetechnologies/Mindmap/tree/main/Firefox%20Pentest%20Addons
🔥10
Необычные методы заражения. Часть 2.
Методы заражения, используемые червем RapperBot на базе Mirai, стилером Rhadamantys и загрузчиком CUEMiner: умный подбор паролей, вредоносная реклама и распространение через BitTorrent и OneDrive.
#Отчет
Методы заражения, используемые червем RapperBot на базе Mirai, стилером Rhadamantys и загрузчиком CUEMiner: умный подбор паролей, вредоносная реклама и распространение через BitTorrent и OneDrive.
#Отчет
securelist.ru
Отчет «Лаборатории Касперского» о киберугрозах: необычные методы заражения
Методы заражения, используемые червем RapperBot на базе Mirai, стилером Rhadamantys и загрузчиком CUEMiner: умный подбор паролей, вредоносная реклама и распространение через BitTorrent и OneDrive.
✍12🔥6👍2
A curated list of bugbounty writeups (Bug type wise)
https://github.com/devanshbatham/Awesome-Bugbounty-Writeups#cross-site-scripting-xss
https://github.com/devanshbatham/Awesome-Bugbounty-Writeups#cross-site-scripting-xss
GitHub
GitHub - devanshbatham/Awesome-Bugbounty-Writeups: A curated list of bugbounty writeups (Bug type wise) , inspired from https:…
A curated list of bugbounty writeups (Bug type wise) , inspired from https://github.com/ngalongc/bug-bounty-reference - devanshbatham/Awesome-Bugbounty-Writeups
❤8🔥2
offsec.tools• A vast collection of security tools for bug bounty, pentest and red teaming
• https://offsec.tools
#infosec
offsec.tools
offsec.tools - A vast collection of security tools
A vast collection of security tools for bug bounty, pentest and red teaming
❤7👍4
👍7🔥1
NetAtlas C2 Server Search.
• C2 Search Netlas is a Java utility designed to detect Command and Control (C2) servers using the Netlas API. It provides a straightforward and user-friendly CLI interface for searching C2 servers, leveraging the Netlas API to gather data and process it locally.
• https://github.com/michael2to3/c2-search-netlas
#infosec
• C2 Search Netlas is a Java utility designed to detect Command and Control (C2) servers using the Netlas API. It provides a straightforward and user-friendly CLI interface for searching C2 servers, leveraging the Netlas API to gather data and process it locally.
• https://github.com/michael2to3/c2-search-netlas
#infosec
👍6
Kerberos для специалиста по тестированию на проникновение.
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
🔥12✍4❤2
• Security Study Plan.
• A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
• Common Skills for Security Study Plan;
• AWS Security Study Plan;
• GCP Security Study Plan;
• Azure Security Study Plan;
• DevSecOps Study Plan;
• Docker Security Study Plan;
• Kubernetes Security Study Plan;
• Web Penetration Testing Study Plan;
• Application Security Testing Plan;
• API Security Study Plan;
• Network Security Study Plan.
• https://github.com/jassics/security-study-plan
#AppSec #Security #DevSecOps #Cloud
• A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
• Common Skills for Security Study Plan;
• AWS Security Study Plan;
• GCP Security Study Plan;
• Azure Security Study Plan;
• DevSecOps Study Plan;
• Docker Security Study Plan;
• Kubernetes Security Study Plan;
• Web Penetration Testing Study Plan;
• Application Security Testing Plan;
• API Security Study Plan;
• Network Security Study Plan.
• https://github.com/jassics/security-study-plan
#AppSec #Security #DevSecOps #Cloud
✍11🔥4❤2👍2
• Exploring Your Attack Surface with Maltego: A Practical Guide.
• https://www.maltego.com/blog/exploring-your-attack-surface-with-maltego-a-practical-guide/
#Maltego
• https://www.maltego.com/blog/exploring-your-attack-surface-with-maltego-a-practical-guide/
#Maltego
👍13
• CEH-Exam-Questions.
• Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test.
• https://github.com/ryh04x/CEH-Exam-Questions
#CEH
• Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test.
• https://github.com/ryh04x/CEH-Exam-Questions
#CEH
GitHub
GitHub - ryh04x/CEH-Exam-Questions: Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and…
Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test - ryh04x/CEH-Exam-Questions
👍13🔥4
Forwarded from Cybershit
Неплохие площадки для экспериментов с docker и kubernetes, если лень разворачивать лабы и разбираться с админской частью.
https://labs.play-with-docker.com/
https://labs.play-with-k8s.com/
Есть и песочницы и отдельные таски, где можно подтянуть темы, которые вы давно откладывали, например как работают linux capabilities или seccomp профили
https://labs.play-with-docker.com/
https://labs.play-with-k8s.com/
Есть и песочницы и отдельные таски, где можно подтянуть темы, которые вы давно откладывали, например как работают linux capabilities или seccomp профили
👍18🔥5
Forwarded from Just Security
Уязвимости в функциях загрузки файлов очень распространены.
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
→ Обход каталога: попробуйте использовать вместо имени файла
Полезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
".png|.jpeg" можно обойти с помощью следующей нагрузки bypasspng.php.→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
"Content-type: application/x-php" на "Content-type: image/gif"
→ Добавьте magic байт в файл: магические байты служат подписями, которые используются веб-сервером для определения типа загружаемого файла. Например, добавив GIF87a в начало скрипта, сервер будет считать его файлом GIF. Например : Filename='1.php' , filetype: image/gif и начните содержимое файла с GIF29a
→ Попробуйте уменьшить размер файла: если используется ограничение размера файла, можно загрузить меньший скрипт для удаленного выполнения кода.→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
.phtml, .shtml, .asa, .cer, .asax, .swf, или .xap.→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
%00 (HTML) или \x00 (hex) в конец имени файла. Например: php-reverse-shell.php%00.gif
→ Добавьте специальные символы перед расширением файла: на старых веб-серверах, добавление специальных символов, таких как ;%$&, сразу после имени файла, например, shell;.php, может помочь обойти белые списки расширений файлов.→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
shell.aspx станет SHELL~1.ASP
→ Попробуйте добавить нейтральные символы после имени файла: специальные символы, такие как пробелы или точки в Windows, или точки и слэши в Linux в конце имени файла, будут автоматически удалены (например, shell.aspx … … . . .. .., file.asp.).→ Обход каталога: попробуйте использовать вместо имени файла
../../../../etc/passwd и подобные, возможно, вы наткнетесь на новую уязвимостьПолезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
👍19❤11