SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
​​🧅 Инструменты OSINT для Onion сайтов

Небольшой список полезных инструментов для работы с сайтами в сети Tor.

Поисковые утилиты

OnionSearch - https://github.com/megadose/OnionSearch
Darkdump - https://github.com/josh0xA/darkdump
Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,
DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch
Katana - https://github.com/adnane-X-tebbaa/Katana

Инструменты для получения onion ссылок

Hunchly - https://www.hunch.ly/darkweb-osint/
H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html
Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh

Инструменты для сканирования

Onionscan - https://github.com/s-rah/onionscan
Onioff - https://github.com/k4m4/onioff
Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap

Краулеры

TorBot - https://github.com/DedSecInside/TorBot
TorCrawl - https://github.com/MikeMeliz/TorCrawl.py
VigilantOnion - https://github.com/andreyglauzer/VigilantOnion
OnionIngestor - https://github.com/danieleperera/OnionIngestor

Прочее

DeepDarkCTI - https://github.com/fastfire/deepdarkCTI

#web #tor #osint #recon
​​🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации

ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.

Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.

#redteam #malware #av

Ссылка на GitHub
​​🔑 Определяем принадлежность найденных ключей и токенов

При пентесте сайтов мы зачастую ищем утечки в различных местах, включая GitHub, JS-файлы, HTTP-ответы, исходные коды и других местах.

В результате, находится множество ключей и токенов. Если мы знаем к чему относится ключ, то можем поискать способы его эксплуатации в репозитории KeyHacks.

Однако, бывают случаи, когда мы не знаем действительны ли найденные токены / ключи или к какой службе они принадлежат? Одним из способов определить это является атака Token Spray.

По сути, в этой атаке мы берём найденный токен и пытаемся использовать его во всех подряд общеизвестных службах. Если где то сработает, то мы соответственно узнаем принадлежность этого ключа.

Но так как вручную делать это долго и не интересно, мы можем использовать новые шаблоны в Nuclei (не забудьте обновиться). Для их использования достаточно выполнить:

nuclei -t ~/nuclei-templates/token-spray -var token=XXX_TOKEN_XXX

Или сохраните все токены в файл и выполните:

nuclei -t ~/nuclei-templates/token-spray -var token=token_list.txt

#web #leak #recon
​​💉 SQL-инъекция в форме входа BQE BillQuick Web Suite (CVE-2021-42258)

Вчера начали появляться новости, о том, что хакеры эксплуатировали популярное биллинговое программное обеспечение BillQuick Billing для развертывания программ-вымогателей.

И это не удивительно, ведь согласно веб-сайту BQE Software, их продукты используются 400 000 пользователей по всему миру. К тому же баг совсем детский - достаточно вставить кавычку в поле логина и вываливается ошибка.

Если лень вставлять кавычку, можно проэксплуатировать уязвимость через параметр txtID (поле логина) с помощью sqlmap. Вставляем рандомные значения в поле логина и пароля, перехватываем запрос и сохраняем его в файл login-request.txt.

В терминале выполняем:

sqlmap -r login-request.txt -p txtID --time-sec 15 --risc 3 --level 5 --dbs

Кроме того, эти версии BillQuick зачастую используют пользователя MSSQL sa (системный администратор), что может позволить использовать процедуру xp_cmdshell для удаленного выполнения кода в операционной системе Windows.

В комменты скину шаблон для Nuclei, который пока еще не включён в релиз. Поискать уязвимые хосты можно по ключевым словам BillQuick, Web Suite, BQE Software и тд. Более подробно читайте по ссылке.

#web #cve #sqli
Forwarded from Social Engineering
👁 OSINT: Подборка полезных инструментов и ресурсов.

🖖🏻 Приветствую тебя user_name.

• Собрал для тебя подборку полезных инструментов, ресурсов, полезных статей и другой необходимой информации, касательно #OSINT.

Статьи:
OSINT в пентесте.
Собираем информацию о сайте.
Собираем информацию по Email.
Сбор информации о владельце сайта.
OSINT через телефонный справочник.
Гайд по поиску электронной почты в 2021.
OSINT и атаки на медицинские учреждения.
Архив интернета. Находим информацию из прошлого.
Ловим самого разыскиваемого преступника Голландии.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Как использовать приложения-телефонные справочники для исследований.

Поиск по определенным данным:
Поиск информации по фото лица.
Находим имя цели по номеру телефона.
Поиск информации по номеру телефона.
Поиск информации с помощью документов.
Поиск информации о цели, зная Email адрес.
Поиск цели по ip, MAC и Физическому адресу.
OSINT по номеру кошелька + подборка поисковиков.
Поиск информации о цели, имея данные о транспорте.

Инструменты и подборки:
IP Logger.
Telegram OSINT.
Snoop Project 1.3
TiDos — Разведка и сбор информации.
h8mail. Находим пароль от почты в слитых базах.
Поиск цели в социальных сетях с помощью Sherlock.
GHunt — вытаскиваем информацию о пользователе Google аккаунта.
OSINT в Telegram. Находим чаты в которых состоит наша цель.

Сервисы для сбора информации.
Инструменты для поиска поддоменов.
Коллекция из 150+ инструментов OSINT.
Подборка поисковиков в сегменте ONION.
Браузерные расширения для OSINT-специалистов.
Находим интересующую информацию об организации.
Инструменты для поиска информации по никнейму в RU сегменте.
Огромный список инструментов OSINT с открытым исходным кодом.
Подборка инструментов для поиска информации в социальных сетях.
Подборка полезных поисковиков для поиска нужной информации о цели.

Полное руководство по OSINT с использованием Maltego.
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации;
DarkNet matter.
Отслеживание криптовалютных транзакций при помощи Maltego.

Дорки:
TOP #Shodan Dorks.
Дорки на любой вкус.
Дорки для Intelligence X и Google.

Книги, Курсы, Cheat Sheet:
OSIN Encyclopedia
OSINT. Курс: Зеркало интернета.
Bellingcat Online Investigation Toolkit.
Bellingcat. OSINT и подборка инструментов.
Social Engineering: руководство этичного хакера.
Operator Handbook: Red Team + OSINT + Blue Team Reference.

ОС и VM:
Tsurugi Linux.
Trace Labs OSINT VM.
OffenOsint Virtual Machine.

‼️ Список не является полным, дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
📄 Атакуем формы загрузки с помощью полезной нагрузки в содержимом файла

Если в приложении есть функционал загрузки и публичного просмотра файлов, нельзя обойти стороной проверку уязвимостей в данной точке.

Если вы наткнулись на подобное, попробуйте разместить полезную нагрузку в содержимом файла и проверить, не отработает ли она после загрузки на сервер.

Вы можете поискать таким образом XSS, SQLi, RCE, LFI и другие уязвимости. Вот вам несколько примеров:

▫️ Blind XSS на googleplex.com
▫️ Выполнение кода через загрузку файла
▫️ XSS через загрузку файла
▫️ XXE в ecjobs.starbucks.com
▫️ XSS на $shop$.myshopify.com/admin/ и partners.shopify.com
▫️ SSRF и LFI на wordpress.com
▫️ и др…

Так же, не забывайте вставлять полезные нагрузки в имя файла. Об этом я рассказывал тут и тут.

Ниже пример видео, в котором полезная нагрузка была размещена в гиперссылке файла MS Word и приводила к Stored XSS на уязвимом сайте.

#web #fileupload
​​🔬 Автоматизация поиска скрытых параметров

Прошлый пост немного затронул тему поиска скрытых параметров и это действительно может помочь вам найти новые уязвимости, так как некоторые пентестеры и разработчики забывают проверять их.

Что касается консольных инструментов для поиска скрытых параметров, я люблю использовать arjun и x8.

Для автоматизации, сохраняем список URL адресов в файл web.list:

https://example.com
https://example.com/download
[…]


Arjun:

cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"

X8:

cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"

В результате, получим список URL адресов вместе со скрытыми параметрами:

https://example.com?p=1&id=2
https://example.com/download?u=123
[…]


Не стоит забывать, что для лучших результатов можно использовать собственные списки с параметрами. Их можно указать через флаг -w. Вот некоторые из них:

samlists
arjun
Param Miner

#web #recon
​​🍪 Поиск уязвимостей неправильной настройки сеансов

Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.

CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.

Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:

echo "http://example.com" | nuclei -t cookie-extractor.yaml | cut -d "=" -f 2 | cut -d ";" -f 1 > cookies && for cookie in $(cat cookies); do ./cookiemonster -cookie $cookie; done

#web

Ссылка на GitHub
Вы заметили резкий рост количества атак Ransomware группировок в этом году? ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.

Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.

Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
​​🔎 Поиск скрытых сервисов через виртуальные хосты

Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.

Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.

Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:

ffuf -c -u https://target.com -H "Host: FUZZ" -w vhost_wordlist.txt

или

ffuf -c -u https://target.com -H "Host: FUZZ.target.com" -w vhost_wordlist.txt

#web #vhost #recon
​​🔖 Быстрое сканирование сайта с помощью Google дорков

Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.

Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.

Ссылка на GitHub

#web #dork #recon #google
Бот TgScanRobot должен быть в арсенале любого OSINT-исследователя, HR-специалиста, хакера и просто любопытного человека. Бот позволяет узнать, в каких телеграм-группах, состоит интересующий вас человек.

На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.

База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.

@TgScanRobot

#Реклама
От страницы phpinfo до критических уязвимостей и RCE

Я думаю многим попадалась страница phpinfo, но вы не всегда знали, что можно получить с помощью её секретов. Данная статья раскроет один из возможных способов эксплуатации.

#web #rce #php #symfony

Читать статью
🔥1🤔1
​​📌 Инструмент для сбора поддоменов и поиска уязвимостей

Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.

Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.

Схема работы инструмента представлена на скрине ниже.

Ссылка на GitHub

#web #soft
​​📁 Быстрый поиск конфиденциальных данных в SMB

Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.

Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.

Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.

Ссылка на GitHub

#redteam #smb #leak
Forwarded from Social Engineering
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/

• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/

• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811

• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234

• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846

• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229

• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
👍3
​​📒 Анализируем доступный access.log

Если вы нашли доступный журнал access.log, то можно проанализировать его содержимое и просмотреть адреса с кодом ответа 200, так как это может привести к интересным находкам и утечкам.

Для этого можно использовать ffuf и выполнить:

cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ

Ну а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр -replay-proxy:

cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ" -replay-proxy http://127.0.0.1:8080

#web #leak