SHADOW:Group
11.5K subscribers
107 photos
47 videos
19 files
823 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
​​💉 SQL-инъекция в форме входа BQE BillQuick Web Suite (CVE-2021-42258)

Вчера начали появляться новости, о том, что хакеры эксплуатировали популярное биллинговое программное обеспечение BillQuick Billing для развертывания программ-вымогателей.

И это не удивительно, ведь согласно веб-сайту BQE Software, их продукты используются 400 000 пользователей по всему миру. К тому же баг совсем детский - достаточно вставить кавычку в поле логина и вываливается ошибка.

Если лень вставлять кавычку, можно проэксплуатировать уязвимость через параметр txtID (поле логина) с помощью sqlmap. Вставляем рандомные значения в поле логина и пароля, перехватываем запрос и сохраняем его в файл login-request.txt.

В терминале выполняем:

sqlmap -r login-request.txt -p txtID --time-sec 15 --risc 3 --level 5 --dbs

Кроме того, эти версии BillQuick зачастую используют пользователя MSSQL sa (системный администратор), что может позволить использовать процедуру xp_cmdshell для удаленного выполнения кода в операционной системе Windows.

В комменты скину шаблон для Nuclei, который пока еще не включён в релиз. Поискать уязвимые хосты можно по ключевым словам BillQuick, Web Suite, BQE Software и тд. Более подробно читайте по ссылке.

#web #cve #sqli
Forwarded from Social Engineering
👁 OSINT: Подборка полезных инструментов и ресурсов.

🖖🏻 Приветствую тебя user_name.

• Собрал для тебя подборку полезных инструментов, ресурсов, полезных статей и другой необходимой информации, касательно #OSINT.

Статьи:
OSINT в пентесте.
Собираем информацию о сайте.
Собираем информацию по Email.
Сбор информации о владельце сайта.
OSINT через телефонный справочник.
Гайд по поиску электронной почты в 2021.
OSINT и атаки на медицинские учреждения.
Архив интернета. Находим информацию из прошлого.
Ловим самого разыскиваемого преступника Голландии.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Как использовать приложения-телефонные справочники для исследований.

Поиск по определенным данным:
Поиск информации по фото лица.
Находим имя цели по номеру телефона.
Поиск информации по номеру телефона.
Поиск информации с помощью документов.
Поиск информации о цели, зная Email адрес.
Поиск цели по ip, MAC и Физическому адресу.
OSINT по номеру кошелька + подборка поисковиков.
Поиск информации о цели, имея данные о транспорте.

Инструменты и подборки:
IP Logger.
Telegram OSINT.
Snoop Project 1.3
TiDos — Разведка и сбор информации.
h8mail. Находим пароль от почты в слитых базах.
Поиск цели в социальных сетях с помощью Sherlock.
GHunt — вытаскиваем информацию о пользователе Google аккаунта.
OSINT в Telegram. Находим чаты в которых состоит наша цель.

Сервисы для сбора информации.
Инструменты для поиска поддоменов.
Коллекция из 150+ инструментов OSINT.
Подборка поисковиков в сегменте ONION.
Браузерные расширения для OSINT-специалистов.
Находим интересующую информацию об организации.
Инструменты для поиска информации по никнейму в RU сегменте.
Огромный список инструментов OSINT с открытым исходным кодом.
Подборка инструментов для поиска информации в социальных сетях.
Подборка полезных поисковиков для поиска нужной информации о цели.

Полное руководство по OSINT с использованием Maltego.
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации;
DarkNet matter.
Отслеживание криптовалютных транзакций при помощи Maltego.

Дорки:
TOP #Shodan Dorks.
Дорки на любой вкус.
Дорки для Intelligence X и Google.

Книги, Курсы, Cheat Sheet:
OSIN Encyclopedia
OSINT. Курс: Зеркало интернета.
Bellingcat Online Investigation Toolkit.
Bellingcat. OSINT и подборка инструментов.
Social Engineering: руководство этичного хакера.
Operator Handbook: Red Team + OSINT + Blue Team Reference.

ОС и VM:
Tsurugi Linux.
Trace Labs OSINT VM.
OffenOsint Virtual Machine.

‼️ Список не является полным, дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
📄 Атакуем формы загрузки с помощью полезной нагрузки в содержимом файла

Если в приложении есть функционал загрузки и публичного просмотра файлов, нельзя обойти стороной проверку уязвимостей в данной точке.

Если вы наткнулись на подобное, попробуйте разместить полезную нагрузку в содержимом файла и проверить, не отработает ли она после загрузки на сервер.

Вы можете поискать таким образом XSS, SQLi, RCE, LFI и другие уязвимости. Вот вам несколько примеров:

▫️ Blind XSS на googleplex.com
▫️ Выполнение кода через загрузку файла
▫️ XSS через загрузку файла
▫️ XXE в ecjobs.starbucks.com
▫️ XSS на $shop$.myshopify.com/admin/ и partners.shopify.com
▫️ SSRF и LFI на wordpress.com
▫️ и др…

Так же, не забывайте вставлять полезные нагрузки в имя файла. Об этом я рассказывал тут и тут.

Ниже пример видео, в котором полезная нагрузка была размещена в гиперссылке файла MS Word и приводила к Stored XSS на уязвимом сайте.

#web #fileupload
​​🔬 Автоматизация поиска скрытых параметров

Прошлый пост немного затронул тему поиска скрытых параметров и это действительно может помочь вам найти новые уязвимости, так как некоторые пентестеры и разработчики забывают проверять их.

Что касается консольных инструментов для поиска скрытых параметров, я люблю использовать arjun и x8.

Для автоматизации, сохраняем список URL адресов в файл web.list:

https://example.com
https://example.com/download
[…]


Arjun:

cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"

X8:

cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"

В результате, получим список URL адресов вместе со скрытыми параметрами:

https://example.com?p=1&id=2
https://example.com/download?u=123
[…]


Не стоит забывать, что для лучших результатов можно использовать собственные списки с параметрами. Их можно указать через флаг -w. Вот некоторые из них:

samlists
arjun
Param Miner

#web #recon
​​🍪 Поиск уязвимостей неправильной настройки сеансов

Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.

CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.

Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:

echo "http://example.com" | nuclei -t cookie-extractor.yaml | cut -d "=" -f 2 | cut -d ";" -f 1 > cookies && for cookie in $(cat cookies); do ./cookiemonster -cookie $cookie; done

#web

Ссылка на GitHub
Вы заметили резкий рост количества атак Ransomware группировок в этом году? ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.

Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.

Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
​​🔎 Поиск скрытых сервисов через виртуальные хосты

Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.

Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.

Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:

ffuf -c -u https://target.com -H "Host: FUZZ" -w vhost_wordlist.txt

или

ffuf -c -u https://target.com -H "Host: FUZZ.target.com" -w vhost_wordlist.txt

#web #vhost #recon
​​🔖 Быстрое сканирование сайта с помощью Google дорков

Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.

Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.

Ссылка на GitHub

#web #dork #recon #google
Бот TgScanRobot должен быть в арсенале любого OSINT-исследователя, HR-специалиста, хакера и просто любопытного человека. Бот позволяет узнать, в каких телеграм-группах, состоит интересующий вас человек.

На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.

База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.

@TgScanRobot

#Реклама
От страницы phpinfo до критических уязвимостей и RCE

Я думаю многим попадалась страница phpinfo, но вы не всегда знали, что можно получить с помощью её секретов. Данная статья раскроет один из возможных способов эксплуатации.

#web #rce #php #symfony

Читать статью
🔥1🤔1
​​📌 Инструмент для сбора поддоменов и поиска уязвимостей

Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.

Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.

Схема работы инструмента представлена на скрине ниже.

Ссылка на GitHub

#web #soft
​​📁 Быстрый поиск конфиденциальных данных в SMB

Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.

Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.

Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.

Ссылка на GitHub

#redteam #smb #leak
Forwarded from Social Engineering
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/

• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/

• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811

• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234

• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846

• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229

• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
👍3
​​📒 Анализируем доступный access.log

Если вы нашли доступный журнал access.log, то можно проанализировать его содержимое и просмотреть адреса с кодом ответа 200, так как это может привести к интересным находкам и утечкам.

Для этого можно использовать ffuf и выполнить:

cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ

Ну а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр -replay-proxy:

cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ" -replay-proxy http://127.0.0.1:8080

#web #leak
​​​​🔦 Быстрый и настраиваемый сканер уязвимостей для JIRA

JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.

Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.

Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:

cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains

#web #jira #tools

Ссылка на GitHub
​​ Сбор поддоменов с помощью перестановок и комбинаций

Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.

В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как mail, internal, dev, demo, accounts, ftp, admin (похоже на брутфорс поддоменов, но требуется меньше слов). Список таких слов можно найти например здесь.

Например, давайте рассмотрим поддомен dev.example.com. Мы можем сгенерировать различные вариации перестановок этого поддомена (смотри скрин ниже) с помощью инструмента gotator:

gotator -sub domains.txt -perm permutations_list.txt -depth 3 -numbers 10 | uniq > permutations.txt

Теперь, когда мы составили огромный список всех возможных поддоменов, пришло время зарезолвить их и узнать, существуют ли они на самом деле. Для этого мы будем использовать puredns:

puredns resolve permutations.txt -r resolvers.txt

Где взять актуальный список резолверов я расказывал вот тут.

#web #recon
👍2