Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
Зачем нам изучать веб-фреймворки?
Изучение фреймворков даёт глубокое понимание его внутреннего устройства. Т.к. большинство дефолтных методов при пентесте, которые можно использовать, могут не сработать. А еще их можно заспидранить. Давайте разберемся, как и зачем.
Изучение фреймворков даёт глубокое понимание его внутреннего устройства. Т.к. большинство дефолтных методов при пентесте, которые можно использовать, могут не сработать. А еще их можно заспидранить. Давайте разберемся, как и зачем.
Forwarded from Zhovner Hub
Сейчас блокировки сайтов с HTTPS проходят чаще всего по SNI в котором содержится адрес запрашиваего сайта, так как он открыто перехватывается из шифрованного трафика.
Скоро блокировщики сайтов из Роскомнадзора и прочие ребята, желающие что-то ограничить, пососут так как на смену открытого Server Name Indication (SNI) придет зашифрованный Encrypted Client Hello (ECH).
В свободном интернете будущего, любой сайт можно будет запросить с любого IP и блокировки будут бессмысленны. DNS мы уже закриптовали, так что скоро не будет альтернативы — либо перекрывать полностью интернет либо идти нахуй
Мусора лежать + сосать 💦👮🏻♀️
https://blog.cloudflare.com/encrypted-client-hello/
Скоро блокировщики сайтов из Роскомнадзора и прочие ребята, желающие что-то ограничить, пососут так как на смену открытого Server Name Indication (SNI) придет зашифрованный Encrypted Client Hello (ECH).
В свободном интернете будущего, любой сайт можно будет запросить с любого IP и блокировки будут бессмысленны. DNS мы уже закриптовали, так что скоро не будет альтернативы — либо перекрывать полностью интернет либо идти нахуй
Мусора лежать + сосать 💦👮🏻♀️
https://blog.cloudflare.com/encrypted-client-hello/
The Cloudflare Blog
Good-bye ESNI, hello ECH!
A deep dive into the Encrypted Client Hello, a standard that encrypts privacy-sensitive parameters sent by the client, as part of the TLS handshake.
👍3
CVE-2018-15473
OpenSSH through 7.7 is prone to a user enumeration vulnerability
Уязвимость CVE-2018-15473 может позволить злоумышленникам получить конфиденциальные данные пользователя. Это происходит из-за того, что затронутые версии OpenSSH не позволяют отложить отказ при недействительных запросах на аутентификацию пользователя до полного разбора пакета, содержащего запрос. Это связано с файлами auth2-pubkey.c, auth2-hostbased.c и auth2-gss.c. Удаленный злоумышленник может использовать эту уязвимость для проверки существования или отсутствия пользователя на целевой системе. При выполнении атаки перечисления имен пользователей злоумышленник может попытаться аутентифицировать пользователя с помощью вредоносного пакета, например, укороченного пакета. Затем, если имя пользователя валидно (существует), злоумышленник может заставить сервер вернуть подтвержденные данные пользователя, которые могут быть использованы для организации других типов атак.
#CVE #POC
OpenSSH through 7.7 is prone to a user enumeration vulnerability
Уязвимость CVE-2018-15473 может позволить злоумышленникам получить конфиденциальные данные пользователя. Это происходит из-за того, что затронутые версии OpenSSH не позволяют отложить отказ при недействительных запросах на аутентификацию пользователя до полного разбора пакета, содержащего запрос. Это связано с файлами auth2-pubkey.c, auth2-hostbased.c и auth2-gss.c. Удаленный злоумышленник может использовать эту уязвимость для проверки существования или отсутствия пользователя на целевой системе. При выполнении атаки перечисления имен пользователей злоумышленник может попытаться аутентифицировать пользователя с помощью вредоносного пакета, например, укороченного пакета. Затем, если имя пользователя валидно (существует), злоумышленник может заставить сервер вернуть подтвержденные данные пользователя, которые могут быть использованы для организации других типов атак.
#CVE #POC
Запомните, IT - это не про «скажи мне как, и я сделаю. А лучше вообще сам сделай». Это про «сидеть и ебаться с проблемой минимум до восхода, лопача унылые форумы и не сомкнув покрасневших очей».
©️ Денис Курец
©️ Денис Курец
👍2
HOUDINI
Hundreds of Offensive and Useful Docker Images for Network Intrusion
HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.
#Docker
Hundreds of Offensive and Useful Docker Images for Network Intrusion
HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.
#Docker
All in One Hacking tool For Hackers🥇
Hackingtool Menu:
Anonymously Hiding Tools
Information gathering tools
Wordlist Generator
Wireless attack tools
SQL Injection Tools
Phishing attack tools
Web Attack tools
Post exploitation tools
Forensic tools
Payload creation tools
Exploit framework
Reverse engineering tools
DDOS Attack Tools
Remote Administrator Tools (RAT)
XSS Attack Tools
Steganograhy tools
Other tools
#tools
Hackingtool Menu:
Anonymously Hiding Tools
Information gathering tools
Wordlist Generator
Wireless attack tools
SQL Injection Tools
Phishing attack tools
Web Attack tools
Post exploitation tools
Forensic tools
Payload creation tools
Exploit framework
Reverse engineering tools
DDOS Attack Tools
Remote Administrator Tools (RAT)
XSS Attack Tools
Steganograhy tools
Other tools
#tools
🎉5
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
SkillFactory — образовательная платформа, которая готовит специалистов в Data Science, Machine Learning, аналитике с применением Python, разработке, управлении IT-продуктами и по другим направлениям.
🔸
skillfactory.ru, *.skillfactory.ru кроме делегированных и размещённых на внешнем хостинге доменов и фирменных партнёрских сервисов.
bugbounty.standoff365.com/programs/skillfactory_vk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Awesome Hacker Search Engines
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций Red Team, Bug Bounty и многого другого.
#Awesome
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций Red Team, Bug Bounty и многого другого.
#Awesome
👍2
Forwarded from Багхантер
В ходе изучения нашумевшей нейросети ChatGPT частично удалось раскрыть ее потенциал, который могут использовать хакеры в работе. То, о чем я сегодня расскажу - это минимум, который можно отсюда извлечь, но даже он удивляет. Найти обход регулярки, узнать назначение каждого параметра / куки или заголовка, собрать fuzz.txt лист - запросто. Подробнее о том, чем может вам помочь эта нейросеть читайте в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
ChatGPT-fuzz.txt, обход регулярок, поиск уязвимостей - может ли нейросеть помочь хакеру?
В ходе изучения нашумевшей нейросети ChatGPT частично удалось раскрыть ее потенциал, который могут использовать хакеры в работе. То, о чем я сегодня расскажу - это минимум, который можно отсюда извлечь, но даже он удивляет. Найти обход регулярки, узнать назначение…
🔥4
Forwarded from 1N73LL1G3NC3
amd-ryzen-master-driver-v17-exploit
Cobalt Strike (CS) Beacon Object File (BOF) for kernel exploitation using AMD's Ryzen Master Driver (version 17).
Cobalt Strike (CS) Beacon Object File (BOF) for kernel exploitation using AMD's Ryzen Master Driver (version 17).
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
csprecon
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
go install github.com/edoardottt/csprecon/cmd/csprecon@latest
Примеры запуска:csprecon -u https://github.com
csprecon -l targets.txt
👍1
Forwarded from Monkey Hacker
PHP Filter Chain Generator
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
А функцию system('<cmd>'), мы можем просто заменить на
И самый простетский пэйлоад будет выглядеть так
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
<?= ?>А функцию system('<cmd>'), мы можем просто заменить на
``И самый простетский пэйлоад будет выглядеть так
<?= `<cmd>` ?>GitHub
GitHub - synacktiv/php_filter_chain_generator
Contribute to synacktiv/php_filter_chain_generator development by creating an account on GitHub.
👍1
Sudo Killer
Инструмент для выявления и использования некорректных конфигураций правил sudo и уязвимостей в sudo для повышения привилегий в Linux.
#tools
Инструмент для выявления и использования некорректных конфигураций правил sudo и уязвимостей в sudo для повышения привилегий в Linux.
#tools
🔥1
RedTeam Tools
This github repository contains a collection of 100+ tools and resources that can be useful for red teaming activities.
Some of the tools may be specifically designed for red teaming, while others are more general-purpose and can be adapted for use in a red teaming context.
#tools
This github repository contains a collection of 100+ tools and resources that can be useful for red teaming activities.
Some of the tools may be specifically designed for red teaming, while others are more general-purpose and can be adapted for use in a red teaming context.
#tools
🔥3
SharpShooter
Это среда создания полезной нагрузки для получения и выполнения произвольного исходного кода CSharp. SharpShooter способен создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF.
SharpShooter обладает высокой степенью конфигурирования, поддерживая множество различных типов полезной нагрузки, уклонений от "песочницы", методов доставки и типов вывода.
#tools
Это среда создания полезной нагрузки для получения и выполнения произвольного исходного кода CSharp. SharpShooter способен создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF.
SharpShooter обладает высокой степенью конфигурирования, поддерживая множество различных типов полезной нагрузки, уклонений от "песочницы", методов доставки и типов вывода.
#tools
👍1
Forwarded from ITc | наука и технологии
Создатель C++ раскритиковал навязывание безопасных языков программирования
Бьёрн Страуструп, создатель языка C++, опубликовал возражения против выводов, сделанных в отчёте АНБ, в котором организациям было рекомендовано отойти от использования языков программирования, таких как Си и Си++, перекладывающих управление памятью на разработчика, в пользу языков, таких как C#, Go, Java, Ruby, Rust и Swift, обеспечивающих автоматическое управление памятью или выполняющих проверки безопасной работы с памятью во время компиляции.
По мнению Страуструпа упомянутые в отчёте АНБ безопасные языки на деле не превосходят C++ в важных с его точки зрения применениях. В частности, развиваемые последние годы базовые рекомендации по использованию C++ (C++ Core Guidelines) охватывают методы безопасного программирование и предписывают применение средств, гарантирующих безопасную работу с типами и ресурсами. При этом разработчикам, которым не требуются подобные строгие гарантии безопасности, оставляется возможность продолжения использования старых методов разработки.
Страуструп считает, что хороший статический анализатор, соответствующий рекомендациям C++ Core Guidelines, может обеспечить необходимые гарантии безопасности C++ кода, требуя значительно меньше затрат, чем переход на новые безопасные языки программирования.
Объектом критики также стало акцентирование отчёта АНБ только на проблемах работы с памятью, оставляя без внимания многие другие проблемы языков программирования, влияющие на безопасность и надёжность. Страуструп рассматривает безопасность как более широкое понятие, различные грани которого могут быть достигнуты комбинацией стиля написания кода, библиотек и статических анализаторов. Для управления включением правил, обеспечивающих безопасность работы с типами и ресурсами, предлагается использовать аннотации в коде и опции компиляторов.
Бьёрн Страуструп, создатель языка C++, опубликовал возражения против выводов, сделанных в отчёте АНБ, в котором организациям было рекомендовано отойти от использования языков программирования, таких как Си и Си++, перекладывающих управление памятью на разработчика, в пользу языков, таких как C#, Go, Java, Ruby, Rust и Swift, обеспечивающих автоматическое управление памятью или выполняющих проверки безопасной работы с памятью во время компиляции.
По мнению Страуструпа упомянутые в отчёте АНБ безопасные языки на деле не превосходят C++ в важных с его точки зрения применениях. В частности, развиваемые последние годы базовые рекомендации по использованию C++ (C++ Core Guidelines) охватывают методы безопасного программирование и предписывают применение средств, гарантирующих безопасную работу с типами и ресурсами. При этом разработчикам, которым не требуются подобные строгие гарантии безопасности, оставляется возможность продолжения использования старых методов разработки.
Страуструп считает, что хороший статический анализатор, соответствующий рекомендациям C++ Core Guidelines, может обеспечить необходимые гарантии безопасности C++ кода, требуя значительно меньше затрат, чем переход на новые безопасные языки программирования.
Объектом критики также стало акцентирование отчёта АНБ только на проблемах работы с памятью, оставляя без внимания многие другие проблемы языков программирования, влияющие на безопасность и надёжность. Страуструп рассматривает безопасность как более широкое понятие, различные грани которого могут быть достигнуты комбинацией стиля написания кода, библиотек и статических анализаторов. Для управления включением правил, обеспечивающих безопасность работы с типами и ресурсами, предлагается использовать аннотации в коде и опции компиляторов.
Cryptomator
Cryptomator предлагает многоплатформенное прозрачное шифрование ваших файлов в облаке на стороне клиента.
#tools
Cryptomator предлагает многоплатформенное прозрачное шифрование ваших файлов в облаке на стороне клиента.
#tools
👍2