Bug Hunter Notes – Telegram
Bug Hunter Notes
213 subscribers
24 photos
5 files
366 links
I will public my notes related to Bug Hunter learning
На этом канале я буду публиковать записи связанные с обучением Bug Hunter'а
Download Telegram
Forwarded from Social Engineering
🔖 S.E.Подборка. HackTheBox CTF Cheatsheet. RU.

Единственный способ стать умнее — играть с более умным противником.

🖖🏻 Приветствую тебя user_name.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://news.1rj.ru/str/Social_engineering/1316

Твой S.E. #Пентест #CTF
Forwarded from Social Engineering
👨🏻‍💻 Хак в 1 клик. Швейцарский нож из мира сканеров.

🖖🏻 Приветствую тебя user_name.

Burp Suite — комбайн, который умеет работать как прокси, сканер уязвимостей, паук-краулер, репитер запросов или платформа для множества плагинов. Сканер разработала компания PortSwigger и выпустила в двух редакциях: Community (бесплатно) и Professional (400 долларов) (про корпоративную версию говорить не будем). Pro версия отличается наличием в комплекте большого количества плагинов для Burp Intruder, наличием автоматического сканера и отсутствием ограничений в BApp Store.

• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:

🧷 Скачать свежую и ломаную версию инструмента: https://news.1rj.ru/str/RalfHackerChannel/1174

• Обзор: https://habr.com/ru/post/328382/

• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater

• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.

• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.

• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.

• Еще больше полезного материала: https://news.1rj.ru/str/burpsuite + Чат в описании.

Твой S.E. #Burp #Пентест #hack.
Forwarded from The Bug Bounty Hunter
Forwarded from Geek girl 👩‍💻
Forwarded from Geek girl 👩‍💻
Best ever Tools 🔧 for Bug Bounty Hunters...

→Amass
→Sublister
→Gauplus
→HTTPX
→Gf tool
→Kxss
→Sqlmap
→Commix
→Tplmap
→HYDRA
→John the ripper
→Evilwinrm
→Arjun
→Paramspider
→NoSQLmap
→NMAP
→Nikto
→FFUF
→403-Bypass
→Gobuster

●▬۩❁
@geeekgirls ❁۩▬●
#bugbounty #cybersecurity
Forwarded from Gebutcher
Удалённое выполнение кода с помощью неограниченной загрузки файлов

Базовая разведка, анализ кода страницы и файлов JS, а также загрузка файла для удалённого выполнения кода.

https://gebutcher.medium.com/ced52866920e

#web #rce #pentesting #infosec #cybersecurity #guide
https://twitter.com/harshbothra_/status/1509168580071329792
Twitter thread with 11 MindMaps such as:
1. XML Attacks
2. Account Takeover Techniques
3. Vulnerability Checklist for SAML
4. Common Vulnerabilities on Forget Password Functionality
5. 2FA Bypass Techniques
6. Android Application Penetration Testing Checklist
7. Got Cookies? (Cookie Based Authentication Vulnerabilities)
8. Unauthenticated JIRA CVEs to Exploit
9. Scope Based Recon Methodology
10. Common Security Issues on Login Functionality
11. CWE Top 25 [2021]
Forwarded from Gebutcher
CVE-2022-22963 SpringShell 0day RCE в ядре Java Spring

Исследователи обнаружили еще одну опасную уязвимость, которая может нанести серьезный ущерб тоннам приложений. На данный момент нет идентификатора CVE для этой уязвимости, но многие уже прозвали ее SpringShell. Уязвимость существует в ядре Spring с версией JDK, большей или равной 9.0.

Эксплойт был слит китайским исследователем безопасности, который после публикации и/или утечки удалил свой аккаунт в Твиттере. Ознакомиться и проверить PoC можно по ссылке ниже.

PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")

https://github.com/craig/SpringCore0day

#web #rce #soft #infosec #cybersecurity #pentesting #cve
Forwarded from LeakInfo
CVE-2022-1162

В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML).

Уязвимость потенциально позволяет атакующему получить доступ к учётной записи. Всем пользователям рекомендуется срочно установить обновление. Детали проблемы пока не раскрываются.

Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
https://www.opennet.ru/opennews/art.shtml?num=56948

GitLab Critical Security Release: 14.9.2, 14.8.5, and 14.7.7
https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/

#news #cybersecurity #cve #gitlab