Go Exploit Framework
#go
Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.
Документацию по API можно найти ТУТ.
Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:
Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль
Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:
➡️ Автоматическое обнаружение SSL/TLS на удаленной цели.
➡️ Полная поддержка работы через прокси.
➡️ Вывод в формате ключ-значение или JSON для легкой интеграции в другие автоматизированные системы.
➡️ Встроенные Java гаджеты, классы и инфраструктура LDAP.
➡️ Множество пейлоадов для реверс шеллов, дропперов и бинд шеллов.
➡️ Функции, интегрирующие эксплуатацию с другими инструментами или фреймворками, такими как Metasploit и Sliver.
➡️ Встроенный C2 для перехвата зашифрованных/незашифрованных шеллов или размещения имплантов.
➡️ Поддержка различных форматов целей, включая списки, файлы, VulnCheck IP-Intel и другие.
Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой
🌚 @poxek | 📹 YouTube
#go
Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.
Документацию по API можно найти ТУТ.
Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:
Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль
Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:
Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой
Please open Telegram to view this post
VIEW IN TELEGRAM
api-fuzzing-lists.zip
8.7 MB
API FUZZING LISTS
#api #fuzzing
Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API
Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports
Взял ТУТ
🌚 @poxek | 📹 YouTube
#api #fuzzing
Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API
Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports
Взял ТУТ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
Идёт Zaheq. Приватное пати. Пришлось сделать двойной доклад, чтобы попасть на эту тусу)
Доклад нельзя было фоткать, потому что все приватно)
Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))
🌚 @poxek
Доклад нельзя было фоткать, потому что все приватно)
Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35😁7 3
Forwarded from Just Security
Долгожданный список финалистов единственной и неповторимой премии для этичных хакеров Pentest award 2024!
➖ Пробив WEB: за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Курирует номинацию BI.ZONE Bug Bounty
Russian_OSlNT
maledictos
graph_sotskiy
kiriknik
sypso
jmaaax
AndrewYalta
elvisalarn
Bisch
lewaper
Byte_Wizard
Danr0
arkiix
cucurucuq
tr3harder
larch1k
shin0_by
w0ltage
rakel_stan
A32s51
sos1somba
➖ Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами. Курирует номинацию VK Bug Bounty.
s0i37
ratel_xx
r00t_owl
killgoree
exe_cute
snovvcrash
Wdanya
ka1_ne
VlaDriev
Im10n
secm3_n
Tcr0ss
aiWeevi
dmitt22
AY_Serkov
➖ Девайс: за исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.
ka1_ne
doe546052
drKeksik
Byte_Wizard
N0um3n0n
VlaDriev
r00t_owl
➖ Hack the logic: за находку самых топовых логических баг.
damnwaree
shdwpwn
sos1somba
Engineer586898
lewaper
w00t1
AndrewYalta
graph_sotskiy
jmaaax
brotherok
Byte_Wizard
only4u2day
m2ch3t3
guleroman
r0binak
WILD_41
arkiix
elvisalarn
telegadlyasvyazi2
dmarushkin
AndrewYalta
➖ Раз bypass, два bypass: за самый красивый обход средств защиты информации.
s0i37
snovvcrash
X0red
maledictos
Danr0
shin0_by
Human1231
vanja_b
curiv
➖ Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников.
X0red
s3n_q
post_gatto
szybnev
fromkhabar
P1N_C0DE
Ждем всех финалистов на церемонии награждения 2 августа в 18:30.
👉 Трансляция мероприятия доступна по ссылке.
#pentestaward
Russian_OSlNT
maledictos
graph_sotskiy
kiriknik
sypso
jmaaax
AndrewYalta
elvisalarn
Bisch
lewaper
Byte_Wizard
Danr0
arkiix
cucurucuq
tr3harder
larch1k
shin0_by
w0ltage
rakel_stan
A32s51
sos1somba
s0i37
ratel_xx
r00t_owl
killgoree
exe_cute
snovvcrash
Wdanya
ka1_ne
VlaDriev
Im10n
secm3_n
Tcr0ss
aiWeevi
dmitt22
AY_Serkov
ka1_ne
doe546052
drKeksik
Byte_Wizard
N0um3n0n
VlaDriev
r00t_owl
damnwaree
shdwpwn
sos1somba
Engineer586898
lewaper
w00t1
AndrewYalta
graph_sotskiy
jmaaax
brotherok
Byte_Wizard
only4u2day
m2ch3t3
guleroman
r0binak
WILD_41
arkiix
elvisalarn
telegadlyasvyazi2
dmarushkin
AndrewYalta
s0i37
snovvcrash
X0red
maledictos
Danr0
shin0_by
Human1231
vanja_b
curiv
X0red
s3n_q
post_gatto
szybnev
fromkhabar
P1N_C0DE
Ждем всех финалистов на церемонии награждения 2 августа в 18:30.
👉 Трансляция мероприятия доступна по ссылке.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 5
#forensic #memory_analysis #volatility
У меня такие кейсы на работе бывают. К счастью не инхаус, а консалтинг. И когда они бывают, я если честно теряюсь и не знаю, что делать. Т.к. каждый раз новая инфра, новый неизвестный вектор и всё это очень заряжает сделать свою работу по-красоте))
Так вот, если вы не гигачад форензик, то думаю следующая штука вам понравится:
VolWeb - это платформа, нацеленная на цифровой анализ памяти на наличие чего либо. Данная платформа, как ясно из названия взяла за основу Volatility 3 и возвела его в абсолют сделав к тому же красивый и вполне удобный веб интерфейс.
Как пишет разработчик:
Цель VolWeb — повысить эффективность сбора и анализа памяти, предоставляя централизованное, визуальное и расширенное веб-приложение для реагирования на инциденты и цифровой криминалистики. После того как исследователь получает образ памяти с системы Linux или Windows, доказательства могут быть загружены в VolWeb, что запускает автоматическую обработку и извлечение артефактов с помощью возможностей фреймворка Volatility 3.
Используя облачные технологии хранения, VolWeb также позволяет специалистам по реагированию на инциденты напрямую загружать образы памяти в платформу VolWeb из различных мест с помощью специальных скриптов, интегрированных с платформой и поддерживаемых сообществом. Еще одной целью является предоставление пользователям возможности собирать техническую информацию, такую как индикаторы, которые затем могут быть импортированы в современные платформы CTI, такие как OpenCTI, что позволяет связать команды реагирования на инциденты и CTI после завершения расследования.
Звучит просто кайф для форензика.
Документацию к VolWeb ТУТ
Также разработчики позаботились о нас и уже написали скрипты на powershell и python3 для загрузки данных на платформу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍4 2⚡1😁1
🧐 LLM для анализа исполняемых файлов 🧐
#llm #binary_analisys
Monocle — это инструмент на основе LLM для анализа скомпилированных бинарных файллв. Даёте бинарник в Monocle и критерии поиска (например, код аутентификации, уязвимый код, строки паролей и многое другое), после чего он декомпилирует бинарный файл и использует встроенную LLM для идентификации и оценки областей кода, которые соответствуют критериям.
Основные особенности Monocle:
➡️ Поиск по бинарным файлам: Без необходимости в предварительных знаниях Monocle поддерживает ответы на вопросы по анализу бинарных файлов, относящихся к целевому объекту.
➡️ Вопросы на естественном языке: Поскольку Monocle поддерживается LLM, запросы к нему формулируются на обычном языке.
➡️ Интеграция с Ghidra: Monocle использует Ghidra в безголовом режиме для декомпиляции скомпилированных бинарных файлов.
Под капотом Monocle использует Mistral-7B-Instruct-v0.2. Рекомендации по системным характеристикам:
ОЗУ: 16 Гб
Видеокарта: Nvidia с 4 Гб видеопамяти и Nvidia CUDA драйвер
Конечно вы можете запускать на более слабых машинах, но тогда и тулза будет гораздо медленнее работать.
Monocle необходима Ghidra. Кроме того, убедитесь, что в вашем окружении доступна функция
➡️ Установка зависимостей:
➡️ Для запуска на Windows:
➡️ Для запуска на Linux:
Monocle обрабатывает функции, присутствующие в предоставленном бинарном файле, и ведет живой трекер, отсортированный по наивысшему баллу, всех проанализированных функций, их оценки от 0 до 10 (где 0 означает, что функция не соответствует критериям поиска, а 10 означает, что она полностью соответствует). Вместе с оценкой предоставляется объяснение, почему была присвоена данная оценка. Оценки 0 не имеют объяснений.
Пример запуска:
Видео пример:
https://github.com/arphanetx/Monocle/blob/main/example.gif
@alexsize проверил, что работает с ARM. Спасибо ему)
🧩 Github
🌚 @poxek | 📹 YouTube
#llm #binary_analisys
Monocle — это инструмент на основе LLM для анализа скомпилированных бинарных файллв. Даёте бинарник в Monocle и критерии поиска (например, код аутентификации, уязвимый код, строки паролей и многое другое), после чего он декомпилирует бинарный файл и использует встроенную LLM для идентификации и оценки областей кода, которые соответствуют критериям.
Основные особенности Monocle:
Под капотом Monocle использует Mistral-7B-Instruct-v0.2. Рекомендации по системным характеристикам:
ОЗУ: 16 Гб
Видеокарта: Nvidia с 4 Гб видеопамяти и Nvidia CUDA драйвер
Конечно вы можете запускать на более слабых машинах, но тогда и тулза будет гораздо медленнее работать.
Monocle необходима Ghidra. Кроме того, убедитесь, что в вашем окружении доступна функция
analyzeHeadless.pip install -r requirements.txt
monocle.exe --binary <path-to-binary> --find <component-to-find>
monocle --binary <path-to-binary> --find <component-to-find>
Monocle обрабатывает функции, присутствующие в предоставленном бинарном файле, и ведет живой трекер, отсортированный по наивысшему баллу, всех проанализированных функций, их оценки от 0 до 10 (где 0 означает, что функция не соответствует критериям поиска, а 10 означает, что она полностью соответствует). Вместе с оценкой предоставляется объяснение, почему была присвоена данная оценка. Оценки 0 не имеют объяснений.
Пример запуска:
python.exe /Monocle/monocle.py --binary "..\linux-static-binaries-master\linux-static-binaries-master\x86-i686\pure-authd" --find "authentication code"
Видео пример:
https://github.com/arphanetx/Monocle/blob/main/example.gif
@alexsize проверил, что работает с ARM. Спасибо ему)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16
CobInt. Разбираем известный бэкдор и практикуемся в реверсе
#backdoor #reverse
Команда PT ESC проанализировала бэкдор CobInt. CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.
🔓 Читать подробнее
🌚 @poxek | 📹 YouTube
#backdoor #reverse
Команда PT ESC проанализировала бэкдор CobInt. CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 2🌚1
Почему любой может получить доступ к удаленным или приватным репозиториям на Github
#github #trufflesecurity
Вы можете получить доступ к данным из удаленных форков, удаленных репозиториев и даже из личных репозиториев на GitHub. Эти данные доступны навсегда. Это известно GitHub и намеренно спроектировано таким образом.
Это является огромным вектором атаки для всех организаций, использующих GitHub, что мы вводим новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда один форк репозитория может получить доступ к чувствительным данным из другого форка (включая данные из частных и удаленных форков). Аналогично уязвимости Insecure Direct Object Reference (IDOR), в CFOR пользователи предоставляют хэши коммитов для прямого доступа к данным коммитов, которые в противном случае не были бы им видны.
Вектора атак:
Accessing Deleted Fork Data
Accessing Deleted Repo Data
Accessing Private Repo Data
➡️ Читать подробнее
🌚 @poxek | 📹 YouTube
#github #trufflesecurity
Вы можете получить доступ к данным из удаленных форков, удаленных репозиториев и даже из личных репозиториев на GitHub. Эти данные доступны навсегда. Это известно GitHub и намеренно спроектировано таким образом.
Это является огромным вектором атаки для всех организаций, использующих GitHub, что мы вводим новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда один форк репозитория может получить доступ к чувствительным данным из другого форка (включая данные из частных и удаленных форков). Аналогично уязвимости Insecure Direct Object Reference (IDOR), в CFOR пользователи предоставляют хэши коммитов для прямого доступа к данным коммитов, которые в противном случае не были бы им видны.
Вектора атак:
Accessing Deleted Fork Data
Accessing Deleted Repo Data
Accessing Private Repo Data
Please open Telegram to view this post
VIEW IN TELEGRAM
Блокировки не страшны
#youtube #vk #rutube
В виду последних изменений в российском интернете создал "резервные каналы" для тех, кто к примеру не хочет париться с настройкой технических средств. Создал новое сообщество и канал. Встречайте!
💬 VK Сообщество Похек и 💬 VK Видео
Сразу скажу, что ничего постить туда из контента не планирую, т.к. мне даже пару каналов в тг сложно вести, не говоря про 2 площадки сразу. Только видео буду туда выкладывать, дублируя Youtube.
📺 Rutube для тех, кто не сидит в VK
P.S. скоро поеду на запись нового подкаста очень важным человеком в российском ИБ :) Попробуйте угадать кто это))
#youtube #vk #rutube
В виду последних изменений в российском интернете создал "резервные каналы" для тех, кто к примеру не хочет париться с настройкой технических средств. Создал новое сообщество и канал. Встречайте!
Сразу скажу, что ничего постить туда из контента не планирую, т.к. мне даже пару каналов в тг сложно вести, не говоря про 2 площадки сразу. Только видео буду туда выкладывать, дублируя Youtube.
P.S. скоро поеду на запись нового подкаста очень важным человеком в российском ИБ :) Попробуйте угадать кто это))
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22🌚4👍2🔥1
Headerpwn 🤯
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
Использование ни чуть не сложнее:
Формат заголовков в файле
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
🧩 Github
🌚 @poxek | 📹 YouTube
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
go install github.com/devanshbatham/headerpwn@v0.0.3
Использование ни чуть не сложнее:
headerpwn -url https://example.com -headers headers.txt
Формат заголовков в файле
headers.txtProxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
headerpwn -url https://example.com -headers headers.txt -proxy 127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍2
🔥10😁2
Заходите на трансляцию обязательно :)
https://www.youtube.com/watch?v=9tpfdqEYac8
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍1
@snovvcrash читер))
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект🕺
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁3