🧅 Инструменты OSINT для Onion сайтов
Небольшой список полезных инструментов для работы с сайтами в сети Tor.
Поисковые утилиты
OnionSearch - https://github.com/megadose/OnionSearch
Darkdump - https://github.com/josh0xA/darkdump
Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,
DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch
Katana - https://github.com/adnane-X-tebbaa/Katana
Инструменты для получения onion ссылок
Hunchly - https://www.hunch.ly/darkweb-osint/
H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html
Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh
Инструменты для сканирования
Onionscan - https://github.com/s-rah/onionscan
Onioff - https://github.com/k4m4/onioff
Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap
Краулеры
TorBot - https://github.com/DedSecInside/TorBot
TorCrawl - https://github.com/MikeMeliz/TorCrawl.py
VigilantOnion - https://github.com/andreyglauzer/VigilantOnion
OnionIngestor - https://github.com/danieleperera/OnionIngestor
Прочее
DeepDarkCTI - https://github.com/fastfire/deepdarkCTI
#web #tor #osint #recon
Небольшой список полезных инструментов для работы с сайтами в сети Tor.
Поисковые утилиты
OnionSearch - https://github.com/megadose/OnionSearch
Darkdump - https://github.com/josh0xA/darkdump
Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,
DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch
Katana - https://github.com/adnane-X-tebbaa/Katana
Инструменты для получения onion ссылок
Hunchly - https://www.hunch.ly/darkweb-osint/
H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html
Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh
Инструменты для сканирования
Onionscan - https://github.com/s-rah/onionscan
Onioff - https://github.com/k4m4/onioff
Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap
Краулеры
TorBot - https://github.com/DedSecInside/TorBot
TorCrawl - https://github.com/MikeMeliz/TorCrawl.py
VigilantOnion - https://github.com/andreyglauzer/VigilantOnion
OnionIngestor - https://github.com/danieleperera/OnionIngestor
Прочее
DeepDarkCTI - https://github.com/fastfire/deepdarkCTI
#web #tor #osint #recon
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации
ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.
Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.
#redteam #malware #av
Ссылка на GitHub
ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.
Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.
#redteam #malware #av
Ссылка на GitHub
🔑 Определяем принадлежность найденных ключей и токенов
При пентесте сайтов мы зачастую ищем утечки в различных местах, включая GitHub, JS-файлы, HTTP-ответы, исходные коды и других местах.
В результате, находится множество ключей и токенов. Если мы знаем к чему относится ключ, то можем поискать способы его эксплуатации в репозитории KeyHacks.
Однако, бывают случаи, когда мы не знаем действительны ли найденные токены / ключи или к какой службе они принадлежат? Одним из способов определить это является атака Token Spray.
По сути, в этой атаке мы берём найденный токен и пытаемся использовать его во всех подряд общеизвестных службах. Если где то сработает, то мы соответственно узнаем принадлежность этого ключа.
Но так как вручную делать это долго и не интересно, мы можем использовать новые шаблоны в Nuclei (не забудьте обновиться). Для их использования достаточно выполнить:
#web #leak #recon
При пентесте сайтов мы зачастую ищем утечки в различных местах, включая GitHub, JS-файлы, HTTP-ответы, исходные коды и других местах.
В результате, находится множество ключей и токенов. Если мы знаем к чему относится ключ, то можем поискать способы его эксплуатации в репозитории KeyHacks.
Однако, бывают случаи, когда мы не знаем действительны ли найденные токены / ключи или к какой службе они принадлежат? Одним из способов определить это является атака Token Spray.
По сути, в этой атаке мы берём найденный токен и пытаемся использовать его во всех подряд общеизвестных службах. Если где то сработает, то мы соответственно узнаем принадлежность этого ключа.
Но так как вручную делать это долго и не интересно, мы можем использовать новые шаблоны в Nuclei (не забудьте обновиться). Для их использования достаточно выполнить:
nuclei -t ~/nuclei-templates/token-spray -var token=XXX_TOKEN_XXX
Или сохраните все токены в файл и выполните:nuclei -t ~/nuclei-templates/token-spray -var token=token_list.txt#web #leak #recon
💉 SQL-инъекция в форме входа BQE BillQuick Web Suite (CVE-2021-42258)
Вчера начали появляться новости, о том, что хакеры эксплуатировали популярное биллинговое программное обеспечение BillQuick Billing для развертывания программ-вымогателей.
И это не удивительно, ведь согласно веб-сайту BQE Software, их продукты используются 400 000 пользователей по всему миру. К тому же баг совсем детский - достаточно вставить кавычку в поле логина и вываливается ошибка.
Если лень вставлять кавычку, можно проэксплуатировать уязвимость через параметр
В терминале выполняем:
Кроме того, эти версии BillQuick зачастую используют пользователя MSSQL
В комменты скину шаблон для Nuclei, который пока еще не включён в релиз. Поискать уязвимые хосты можно по ключевым словам BillQuick, Web Suite, BQE Software и тд. Более подробно читайте по ссылке.
#web #cve #sqli
Вчера начали появляться новости, о том, что хакеры эксплуатировали популярное биллинговое программное обеспечение BillQuick Billing для развертывания программ-вымогателей.
И это не удивительно, ведь согласно веб-сайту BQE Software, их продукты используются 400 000 пользователей по всему миру. К тому же баг совсем детский - достаточно вставить кавычку в поле логина и вываливается ошибка.
Если лень вставлять кавычку, можно проэксплуатировать уязвимость через параметр
txtID (поле логина) с помощью sqlmap. Вставляем рандомные значения в поле логина и пароля, перехватываем запрос и сохраняем его в файл login-request.txt.В терминале выполняем:
sqlmap -r login-request.txt -p txtID --time-sec 15 --risc 3 --level 5 --dbsКроме того, эти версии BillQuick зачастую используют пользователя MSSQL
sa (системный администратор), что может позволить использовать процедуру xp_cmdshell для удаленного выполнения кода в операционной системе Windows.В комменты скину шаблон для Nuclei, который пока еще не включён в релиз. Поискать уязвимые хосты можно по ключевым словам BillQuick, Web Suite, BQE Software и тд. Более подробно читайте по ссылке.
#web #cve #sqli
Forwarded from Social Engineering
👁 OSINT: Подборка полезных инструментов и ресурсов.
➖ Статьи:
OSINT в пентесте.
Собираем информацию о сайте.
Собираем информацию по Email.
Сбор информации о владельце сайта.
OSINT через телефонный справочник.
Гайд по поиску электронной почты в 2021.
OSINT и атаки на медицинские учреждения.
Архив интернета. Находим информацию из прошлого.
Ловим самого разыскиваемого преступника Голландии.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Как использовать приложения-телефонные справочники для исследований.
➖ Поиск по определенным данным:
Поиск информации по фото лица.
Находим имя цели по номеру телефона.
Поиск информации по номеру телефона.
Поиск информации с помощью документов.
Поиск информации о цели, зная Email адрес.
Поиск цели по ip, MAC и Физическому адресу.
OSINT по номеру кошелька + подборка поисковиков.
Поиск информации о цели, имея данные о транспорте.
➖ Инструменты и подборки:
IP Logger.
Telegram OSINT.
Snoop Project 1.3
TiDos — Разведка и сбор информации.
h8mail. Находим пароль от почты в слитых базах.
Поиск цели в социальных сетях с помощью Sherlock.
GHunt — вытаскиваем информацию о пользователе Google аккаунта.
OSINT в Telegram. Находим чаты в которых состоит наша цель.
Сервисы для сбора информации.
Инструменты для поиска поддоменов.
Коллекция из 150+ инструментов OSINT.
Подборка поисковиков в сегменте ONION.
Браузерные расширения для OSINT-специалистов.
Находим интересующую информацию об организации.
Инструменты для поиска информации по никнейму в RU сегменте.
Огромный список инструментов OSINT с открытым исходным кодом.
Подборка инструментов для поиска информации в социальных сетях.
Подборка полезных поисковиков для поиска нужной информации о цели.
Полное руководство по OSINT с использованием Maltego.
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
• Отслеживание криптовалютных транзакций при помощи Maltego.
➖ Дорки:
TOP #Shodan Dorks.
Дорки на любой вкус.
Дорки для Intelligence X и Google.
➖ Книги, Курсы, Cheat Sheet:
OSIN Encyclopedia
OSINT. Курс: Зеркало интернета.
Bellingcat Online Investigation Toolkit.
Bellingcat. OSINT и подборка инструментов.
Social Engineering: руководство этичного хакера.
Operator Handbook: Red Team + OSINT + Blue Team Reference.
➖ ОС и VM:
Tsurugi Linux.
Trace Labs OSINT VM.
OffenOsint Virtual Machine.
‼️ Список не является полным, дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Собрал для тебя подборку полезных инструментов, ресурсов, полезных статей и другой необходимой информации, касательно #OSINT.➖ Статьи:
OSINT в пентесте.
Собираем информацию о сайте.
Собираем информацию по Email.
Сбор информации о владельце сайта.
OSINT через телефонный справочник.
Гайд по поиску электронной почты в 2021.
OSINT и атаки на медицинские учреждения.
Архив интернета. Находим информацию из прошлого.
Ловим самого разыскиваемого преступника Голландии.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Как использовать приложения-телефонные справочники для исследований.
➖ Поиск по определенным данным:
Поиск информации по фото лица.
Находим имя цели по номеру телефона.
Поиск информации по номеру телефона.
Поиск информации с помощью документов.
Поиск информации о цели, зная Email адрес.
Поиск цели по ip, MAC и Физическому адресу.
OSINT по номеру кошелька + подборка поисковиков.
Поиск информации о цели, имея данные о транспорте.
➖ Инструменты и подборки:
IP Logger.
Telegram OSINT.
Snoop Project 1.3
TiDos — Разведка и сбор информации.
h8mail. Находим пароль от почты в слитых базах.
Поиск цели в социальных сетях с помощью Sherlock.
GHunt — вытаскиваем информацию о пользователе Google аккаунта.
OSINT в Telegram. Находим чаты в которых состоит наша цель.
Сервисы для сбора информации.
Инструменты для поиска поддоменов.
Коллекция из 150+ инструментов OSINT.
Подборка поисковиков в сегменте ONION.
Браузерные расширения для OSINT-специалистов.
Находим интересующую информацию об организации.
Инструменты для поиска информации по никнейму в RU сегменте.
Огромный список инструментов OSINT с открытым исходным кодом.
Подборка инструментов для поиска информации в социальных сетях.
Подборка полезных поисковиков для поиска нужной информации о цели.
Полное руководство по OSINT с использованием Maltego.
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
• Отслеживание криптовалютных транзакций при помощи Maltego.
➖ Дорки:
TOP #Shodan Dorks.
Дорки на любой вкус.
Дорки для Intelligence X и Google.
➖ Книги, Курсы, Cheat Sheet:
OSIN Encyclopedia
OSINT. Курс: Зеркало интернета.
Bellingcat Online Investigation Toolkit.
Bellingcat. OSINT и подборка инструментов.
Social Engineering: руководство этичного хакера.
Operator Handbook: Red Team + OSINT + Blue Team Reference.
➖ ОС и VM:
Tsurugi Linux.
Trace Labs OSINT VM.
OffenOsint Virtual Machine.
‼️ Список не является полным, дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
📄 Атакуем формы загрузки с помощью полезной нагрузки в содержимом файла
Если в приложении есть функционал загрузки и публичного просмотра файлов, нельзя обойти стороной проверку уязвимостей в данной точке.
Если вы наткнулись на подобное, попробуйте разместить полезную нагрузку в содержимом файла и проверить, не отработает ли она после загрузки на сервер.
Вы можете поискать таким образом XSS, SQLi, RCE, LFI и другие уязвимости. Вот вам несколько примеров:
▫️ Blind XSS на googleplex.com
▫️ Выполнение кода через загрузку файла
▫️ XSS через загрузку файла
▫️ XXE в ecjobs.starbucks.com
▫️ XSS на $shop$.myshopify.com/admin/ и partners.shopify.com
▫️ SSRF и LFI на wordpress.com
▫️ и др…
Так же, не забывайте вставлять полезные нагрузки в имя файла. Об этом я рассказывал тут и тут.
Ниже пример видео, в котором полезная нагрузка была размещена в гиперссылке файла MS Word и приводила к Stored XSS на уязвимом сайте.
#web #fileupload
Если в приложении есть функционал загрузки и публичного просмотра файлов, нельзя обойти стороной проверку уязвимостей в данной точке.
Если вы наткнулись на подобное, попробуйте разместить полезную нагрузку в содержимом файла и проверить, не отработает ли она после загрузки на сервер.
Вы можете поискать таким образом XSS, SQLi, RCE, LFI и другие уязвимости. Вот вам несколько примеров:
▫️ Blind XSS на googleplex.com
▫️ Выполнение кода через загрузку файла
▫️ XSS через загрузку файла
▫️ XXE в ecjobs.starbucks.com
▫️ XSS на $shop$.myshopify.com/admin/ и partners.shopify.com
▫️ SSRF и LFI на wordpress.com
▫️ и др…
Так же, не забывайте вставлять полезные нагрузки в имя файла. Об этом я рассказывал тут и тут.
Ниже пример видео, в котором полезная нагрузка была размещена в гиперссылке файла MS Word и приводила к Stored XSS на уязвимом сайте.
#web #fileupload
YouTube
#BugBounty #BugBountyEnEspañol XSS Stored In Api.media.atlassian.com Via Doc File (Ios) - omespino
#BugBounty #BugBountyEnEspañol | Bug bounty en Español
Libro Bug Bounty En Español – omespino: Más de $$$$$ dlls en recompensas por hackear a grandes compañías de manera legal https://omespino.com/es/bug-bounty-espanol/
Bug Bounty write ups collection –…
Libro Bug Bounty En Español – omespino: Más de $$$$$ dlls en recompensas por hackear a grandes compañías de manera legal https://omespino.com/es/bug-bounty-espanol/
Bug Bounty write ups collection –…
📘 Полезные списки слов для брутфорса
Небольшая подборка полезных генераторов и списков слов с GitHub:
▫️ https://github.com/danielmiessler/SecLists
▫️ https://github.com/berzerk0/Probable-Wordlists
▫️ https://github.com/govolution/betterdefaultpasslist
▫️ https://github.com/insidetrust/statistically-likely-usernames
▫️ https://github.com/LandGrey/pydictor
▫️ https://github.com/sc0tfree/mentalist
▫️ https://github.com/skahwah/wordsmith
▫️ https://github.com/1N3/IntruderPayloads
▫️ https://github.com/fuzzdb-project/fuzzdb
▫️ https://github.com/Bo0oM/fuzz.txt
▫️ https://github.com/laconicwolf/Password-Scripts
▫️ https://github.com/FlameOfIgnis/Pwdb-Public
#web #wordlist
Небольшая подборка полезных генераторов и списков слов с GitHub:
▫️ https://github.com/danielmiessler/SecLists
▫️ https://github.com/berzerk0/Probable-Wordlists
▫️ https://github.com/govolution/betterdefaultpasslist
▫️ https://github.com/insidetrust/statistically-likely-usernames
▫️ https://github.com/LandGrey/pydictor
▫️ https://github.com/sc0tfree/mentalist
▫️ https://github.com/skahwah/wordsmith
▫️ https://github.com/1N3/IntruderPayloads
▫️ https://github.com/fuzzdb-project/fuzzdb
▫️ https://github.com/Bo0oM/fuzz.txt
▫️ https://github.com/laconicwolf/Password-Scripts
▫️ https://github.com/FlameOfIgnis/Pwdb-Public
#web #wordlist
💉 Три SQL-инъекции всего за 10 минут
Определение технологий сайта, эксплуатация базовых SQL инъекций, фаззинг и поиск скрытых параметров.
#web #sqli
Читать статью
Определение технологий сайта, эксплуатация базовых SQL инъекций, фаззинг и поиск скрытых параметров.
#web #sqli
Читать статью
Telegraph
Три SQL-инъекции всего за 10 минут
Данная статья является переводом и ведется со слов автора. Оригинал тут. Здравствуйте, друзья, в этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем example.com. После сбора поддоменов, я заметил один…
🔬 Автоматизация поиска скрытых параметров
Прошлый пост немного затронул тему поиска скрытых параметров и это действительно может помочь вам найти новые уязвимости, так как некоторые пентестеры и разработчики забывают проверять их.
Что касается консольных инструментов для поиска скрытых параметров, я люблю использовать arjun и x8.
Для автоматизации, сохраняем список URL адресов в файл
Arjun:
X8:
В результате, получим список URL адресов вместе со скрытыми параметрами:
Не стоит забывать, что для лучших результатов можно использовать собственные списки с параметрами. Их можно указать через флаг
• samlists
• arjun
• Param Miner
#web #recon
Прошлый пост немного затронул тему поиска скрытых параметров и это действительно может помочь вам найти новые уязвимости, так как некоторые пентестеры и разработчики забывают проверять их.
Что касается консольных инструментов для поиска скрытых параметров, я люблю использовать arjun и x8.
Для автоматизации, сохраняем список URL адресов в файл
web.list:https://example.com
https://example.com/download
[…]Arjun:
cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"X8:
cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"В результате, получим список URL адресов вместе со скрытыми параметрами:
https://example.com?p=1&id=2
https://example.com/download?u=123
[…]Не стоит забывать, что для лучших результатов можно использовать собственные списки с параметрами. Их можно указать через флаг
-w. Вот некоторые из них:• samlists
• arjun
• Param Miner
#web #recon
🍪 Поиск уязвимостей неправильной настройки сеансов
Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.
CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.
Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:
#web
Ссылка на GitHub
Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.
CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.
Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:
echo "http://example.com" | nuclei -t cookie-extractor.yaml | cut -d "=" -f 2 | cut -d ";" -f 1 > cookies && for cookie in $(cat cookies); do ./cookiemonster -cookie $cookie; done#web
Ссылка на GitHub
Вы заметили резкий рост количества атак Ransomware группировок в этом году? ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.
Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.
Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.
Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
🔎 Поиск скрытых сервисов через виртуальные хосты
Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.
Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.
Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:
или
#web #vhost #recon
Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.
Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.
Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:
ffuf -c -u https://target.com -H "Host: FUZZ" -w vhost_wordlist.txtили
ffuf -c -u https://target.com -H "Host: FUZZ.target.com" -w vhost_wordlist.txt#web #vhost #recon
🔖 Быстрое сканирование сайта с помощью Google дорков
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
Ссылка на GitHub
#web #dork #recon #google
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
Ссылка на GitHub
#web #dork #recon #google
Бот TgScanRobot должен быть в арсенале любого OSINT-исследователя, HR-специалиста, хакера и просто любопытного человека. Бот позволяет узнать, в каких телеграм-группах, состоит интересующий вас человек.
На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.
База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.
@TgScanRobot
#Реклама
На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.
База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.
@TgScanRobot
#Реклама
⛓ От страницы phpinfo до критических уязвимостей и RCE
Я думаю многим попадалась страница
#web #rce #php #symfony
Читать статью
Я думаю многим попадалась страница
phpinfo, но вы не всегда знали, что можно получить с помощью её секретов. Данная статья раскроет один из возможных способов эксплуатации.#web #rce #php #symfony
Читать статью
Telegraph
От страницы phpinfo до критических уязвимостей и RCE
Данная статья является переводом и ведется со слов автора. Оригинал тут. Symfony - это набор компонентов PHP и PHP-фреймворк для создания веб-приложений, API, микросервисов и веб-сервисов. История Во время охоты на ошибки я обнаружил страницу phpinfo, которая…
🔥1🤔1
📌 Инструмент для сбора поддоменов и поиска уязвимостей
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
Ссылка на GitHub
#web #soft
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
Ссылка на GitHub
#web #soft
📁 Быстрый поиск конфиденциальных данных в SMB
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
Ссылка на GitHub
#redteam #smb #leak
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
Ссылка на GitHub
#redteam #smb #leak
Forwarded from Social Engineering
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.
• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/
• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/
• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811
• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234
• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846
• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229
• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.
• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/
• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/
• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811
• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234
• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846
• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229
• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
👍3
📲 Полезные ресурсы по пентесту iOS приложений
Блоги:
▫️ iOS Security
▫️ Basic iOS Apps Security Testing lab
▫️ IOS application security – Setting up a mobile pentesting platform
▫️ Collection of the most common vulnerabilities found in iOS applications
▫️ Mobile Security Testing Guide (MSTG)
▫️ Dynamic analysis of iOS apps without Jailbreak
▫️ iOS Application Injection
▫️ A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
▫️ A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
▫️ A completely free, open source and online course about Reverse Engineering iOS Applications
▫️ Готовим iOS-устройство к пентесту
Лабы:
▫️ Damn Vulnerable iOS App (DVIA)
▫️ Damn Vulnerable iOS App (DVIA) v2
▫️ iPhone security labs
▫️ Lab Material for iOS Attack & Defense Course
Инструменты:
▫️ Most usable tools for iOS penetration testing
#ios
Блоги:
▫️ iOS Security
▫️ Basic iOS Apps Security Testing lab
▫️ IOS application security – Setting up a mobile pentesting platform
▫️ Collection of the most common vulnerabilities found in iOS applications
▫️ Mobile Security Testing Guide (MSTG)
▫️ Dynamic analysis of iOS apps without Jailbreak
▫️ iOS Application Injection
▫️ A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
▫️ A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
▫️ A completely free, open source and online course about Reverse Engineering iOS Applications
▫️ Готовим iOS-устройство к пентесту
Лабы:
▫️ Damn Vulnerable iOS App (DVIA)
▫️ Damn Vulnerable iOS App (DVIA) v2
▫️ iPhone security labs
▫️ Lab Material for iOS Attack & Defense Course
Инструменты:
▫️ Most usable tools for iOS penetration testing
#ios
📒 Анализируем доступный access.log
Если вы нашли доступный журнал
Для этого можно использовать ffuf и выполнить:
Ну а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр
#web #leak
Если вы нашли доступный журнал
access.log, то можно проанализировать его содержимое и просмотреть адреса с кодом ответа 200, так как это может привести к интересным находкам и утечкам.Для этого можно использовать ffuf и выполнить:
cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZНу а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр
-replay-proxy:cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ" -replay-proxy http://127.0.0.1:8080#web #leak
🎐 Находим SSRF параметры с помощью scant3r
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Telegraph
Находим SSRF параметры с помощью scant3r
Здравствуйте, это небольшой блог о том, как найти SSRF параметры у вашей цели с помощью scant3r любым http методом и с поддержкой JSON. Требования python 3.6+ pip OAST Host (burp collaborator или interactsh.com) Установка >>> git clone https://github.com…