• CEH-Exam-Questions.
• Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test.
• https://github.com/ryh04x/CEH-Exam-Questions
#CEH
• Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test.
• https://github.com/ryh04x/CEH-Exam-Questions
#CEH
GitHub
GitHub - ryh04x/CEH-Exam-Questions: Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and…
Planning To Take Certified Ethical Hacker (CEH)? Here are github repo with 125 questions and answers to help you prep for the test - ryh04x/CEH-Exam-Questions
👍13🔥4
Forwarded from Cybershit
Неплохие площадки для экспериментов с docker и kubernetes, если лень разворачивать лабы и разбираться с админской частью.
https://labs.play-with-docker.com/
https://labs.play-with-k8s.com/
Есть и песочницы и отдельные таски, где можно подтянуть темы, которые вы давно откладывали, например как работают linux capabilities или seccomp профили
https://labs.play-with-docker.com/
https://labs.play-with-k8s.com/
Есть и песочницы и отдельные таски, где можно подтянуть темы, которые вы давно откладывали, например как работают linux capabilities или seccomp профили
👍18🔥5
Forwarded from Just Security
Уязвимости в функциях загрузки файлов очень распространены.
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
→ Обход каталога: попробуйте использовать вместо имени файла
Полезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
".png|.jpeg" можно обойти с помощью следующей нагрузки bypasspng.php.→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
"Content-type: application/x-php" на "Content-type: image/gif"
→ Добавьте magic байт в файл: магические байты служат подписями, которые используются веб-сервером для определения типа загружаемого файла. Например, добавив GIF87a в начало скрипта, сервер будет считать его файлом GIF. Например : Filename='1.php' , filetype: image/gif и начните содержимое файла с GIF29a
→ Попробуйте уменьшить размер файла: если используется ограничение размера файла, можно загрузить меньший скрипт для удаленного выполнения кода.→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
.phtml, .shtml, .asa, .cer, .asax, .swf, или .xap.→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
%00 (HTML) или \x00 (hex) в конец имени файла. Например: php-reverse-shell.php%00.gif
→ Добавьте специальные символы перед расширением файла: на старых веб-серверах, добавление специальных символов, таких как ;%$&, сразу после имени файла, например, shell;.php, может помочь обойти белые списки расширений файлов.→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
shell.aspx станет SHELL~1.ASP
→ Попробуйте добавить нейтральные символы после имени файла: специальные символы, такие как пробелы или точки в Windows, или точки и слэши в Linux в конце имени файла, будут автоматически удалены (например, shell.aspx … … . . .. .., file.asp.).→ Обход каталога: попробуйте использовать вместо имени файла
../../../../etc/passwd и подобные, возможно, вы наткнетесь на новую уязвимостьПолезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
👍19❤11
• «Лаборатория Касперского» выяснила, может ли GhatGPT отличать фишинговые ссылки от легитимных и извлекать название целевой организации из анализируемого URL-адреса.
• https://securelist.ru/chatgpt-anti-phishing/107389/
#ChatGPT #Фишинг #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
✍7❤2👎2
• Природа инцидентов информационной безопасности — отчет за 2022 год.
• https://securelist.ru/kaspersky-incident-response-report-2022/107406/
#Отчет
• https://securelist.ru/kaspersky-incident-response-report-2022/107406/
#Отчет
👍6❤2
Metasploit Android Modules.
• Metasploit Android modules (overview);
• Android Meterpreter commands;
• Metasploit Android modules (detailed);
• Metasploit Android exploits;
• Metasploit Android privilege escalation exploits;
• Metasploit Android payloads;
• Metasploit Android post exploitation modules;
• Metasploit Android auxiliary modules.
#Metasploit #Android
• Metasploit Android modules (overview);
• Android Meterpreter commands;
• Metasploit Android modules (detailed);
• Metasploit Android exploits;
• Metasploit Android privilege escalation exploits;
• Metasploit Android payloads;
• Metasploit Android post exploitation modules;
• Metasploit Android auxiliary modules.
#Metasploit #Android
🔥8❤2
🔑 KeePass 2.X Master Password Dumper (CVE-2023-32784).
https://github.com/vdohney/keepass-password-dumper
#KeePass
https://github.com/vdohney/keepass-password-dumper
#KeePass
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
🔥12👍5❤3🥰3
• ФБР объявило награду в 10 миллионов долларов за поимку хакера из России Михаила Матвеева. Кто он такой и почему не прячет лицо?
• https://lenta.ru/news/2023/05/18/wazawaka/
• https://www.fbi.gov/wanted/cyber/mikhail-pavlovich-matveev
• https://lenta.ru/news/2023/05/18/wazawaka/
• https://www.fbi.gov/wanted/cyber/mikhail-pavlovich-matveev
Lenta.RU
ФБР объявило награду в 10 миллионов долларов за голову русского хакера. Кто он такой и почему не прячет лицо?
США объявили в розыск и назначили награду в 10 миллионов долларов за голову известного российского хакера Михаила Матвеева. При этом Россию в Госдепе США обвинили в том, что страна стала «безопасной гаванью» для киберпреступников. Уже больше года Матвеев…
🫡19👍5❤2💩2🤡1🤣1😨1
• https://habr.com/ru/post/735968/
#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации
Привет, Хабр! Меня зовут Василий Буров, я — Senior Testing Engineer в департаменте Security Services «Лаборатории Касперского» и в общей сложности более 20 лет тестирую программное обеспечение. В том...
👨💻12🔥4🤮3👍2😈1🎃1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для получения паролей пользователей SSH в открытом виде
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
👍13🔥8✍4
Forwarded from Cybred
CVE-2023-33617
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
"Boa/0.93.15" http.title:"Home Gateway" http.html:"login_parks.css"Ссылка на PoC: https://gist.github.com/gbrls/58a5032bc58510abb908386124d1b4d2
🔥12👍3✍1
• KeyHacks shows ways in which particular API keys found on a Bug Bounty Program can be used, to check if they are valid.
• https://github.com/streaak/keyhacks
#api #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can…
Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks
👍15
• How To Secure A #Linux Server.
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
👍12✍4❤4
🔌 Деление сети на подсети (PDF и HTML). Subnetting network.
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
❤14👍11✍7🔥3
infosec
🔌 Деление сети на подсети (PDF и HTML). Subnetting network. • Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример…
cheatsheet_subnetting.pdf
324.1 KB
👍16✍6🤔1