https://howto.thec2matrix.com/
Golden Resource for Command and Control frameworks. Helpful for Red Team engagements and Purple Team Exercises
Golden Resource for Command and Control frameworks. Helpful for Red Team engagements and Purple Team Exercises
Thec2Matrix
The C2 Matrix | C2 Matrix
Welcome to the C2 Matrix!!
https://medium.com/@bxmbn/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
Medium
How I Made $16,500 Hacking CDN Caching Servers — Part 1
@bxmbn
Forwarded from SHADOW:Group
🛠 Немного про ручное тестирование при поиске страниц регистрации
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
Мы можем попробовать изменить
Однако, если мы попробуем отправить
Для списка хостов можно попробовать автоматизировать этот процесс, например так:
#web #wp #recon
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
/wp-login.php?action=register, для которого есть даже соответствующий шаблон в nuclei. Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
GET запрос и найти в ответе ключевые слова. Но при отправке GET запроса на данный эндпоинт сервер возвращает таймаут (смотри первый скрин ниже).Мы можем попробовать изменить
GET запрос на POST, однако это снова приведёт к тайм-ауту (смотри второй скрин)Однако, если мы попробуем отправить
POST запрос с параметром, то сможем успешно получить доступ к странице регистрации и соответственно к админ-панеле в Wordpress (третий скрин).Для списка хостов можно попробовать автоматизировать этот процесс, например так:
ffuf -X POST -w web.list -u "FUZZ/wp-login.php?action=register" -d "user_login=bugbountytest" -mr "Please type your email address"#web #wp #recon
Forwarded from GitTools
Azure-Red-Team
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Forwarded from GitTools
Шпаргалка по разным типам SQL-инъекций
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
GitHub
GitHub - kleiton0x00/Advanced-SQL-Injection-Cheatsheet: A cheat sheet that contains advanced queries for SQL Injection of all types.
A cheat sheet that contains advanced queries for SQL Injection of all types. - kleiton0x00/Advanced-SQL-Injection-Cheatsheet
Forwarded from Codeby
HackTheBox CTF "Magic" разбор Web-Linux (Уровень: Средний)
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Forwarded from The Bug Bounty Hunter
A brief overview of JWT and its exploits
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
Medium
A brief overview of JWT and its exploits
Introduction
Forwarded from The Bug Bounty Hunter
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios in the means of Exercises.
https://github.com/roottusk/vapi
https://github.com/roottusk/vapi
GitHub
GitHub - roottusk/vapi: vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top…
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios through Exercises. - roottusk/vapi