https://github.com/hisxo/ReconAIzer
По-моему это довольно крутая идея
Внутрь кода не смотрел и сам ещё не пользовался, но уже пищу для размышлений подкинуло
По-моему это довольно крутая идея
Внутрь кода не смотрел и сам ещё не пользовался, но уже пищу для размышлений подкинуло
GitHub
GitHub - hisxo/ReconAIzer: A Burp Suite extension to add OpenAI (GPT) on Burp and help you with your Bug Bounty recon to discover…
A Burp Suite extension to add OpenAI (GPT) on Burp and help you with your Bug Bounty recon to discover endpoints, params, URLs, subdomains and more! - hisxo/ReconAIzer
🔥1
Я в чате от сообщества создал опрос, не анонимный, в котором можно получить бесплатно проходку на phdays(в тексте случайно написал standoff)
Чтобы увидеть опрос надо тыкнуть на сообщество и перейти в обсуждения.
В канал публиковать не анонимные опросы нельзя, так что придется перейти в чат от сообщества.
У вас где-то час-два чтобы успеть принять участие в опросе.
Чтобы увидеть опрос надо тыкнуть на сообщество и перейти в обсуждения.
В канал публиковать не анонимные опросы нельзя, так что придется перейти в чат от сообщества.
У вас где-то час-два чтобы успеть принять участие в опросе.
YAFCAB
Идея хорошая, но если упаковать это в chrome extension и усложнить регулярку, будет вообще огонь 0-a.nl/jsendpoints.txt
Упаковали. Вот https://chrome.google.com/webstore/detail/findsomething/kfhniponecokdefffkpagipffdefeldb?hl=en-US
Но я бы настоятельно рекомендовал просмотреть сорцы на предмет чего-нибудь нелегитимного.
Потому как, если вы ставите себе расширение в хром, оно(если мне не изменяет память) имеет власть над всем браузером.
Но я бы настоятельно рекомендовал просмотреть сорцы на предмет чего-нибудь нелегитимного.
Потому как, если вы ставите себе расширение в хром, оно(если мне не изменяет память) имеет власть над всем браузером.
#recon
Тулза, которую я использую для выдергивания эндпоинтов из apk
Удобно, просто, быстро. Советую.
https://github.com/ndelphit/apkurlgrep
Update:
@whoamins поделился ссылкой на свой форк apkeep. Он выгружает все доступные версии apk указанного приложения. В комментах под этим постом любезно предоставлен #oneliner который скачает все доступные версии приложения, и вытащит оттуда все пути с помощью apkurlgrep
https://github.com/whoamins/apkeep
Тулза, которую я использую для выдергивания эндпоинтов из apk
Удобно, просто, быстро. Советую.
https://github.com/ndelphit/apkurlgrep
Update:
@whoamins поделился ссылкой на свой форк apkeep. Он выгружает все доступные версии apk указанного приложения. В комментах под этим постом любезно предоставлен #oneliner который скачает все доступные версии приложения, и вытащит оттуда все пути с помощью apkurlgrep
https://github.com/whoamins/apkeep
GitHub
GitHub - ndelphit/apkurlgrep: Extract endpoints from APK files
Extract endpoints from APK files. Contribute to ndelphit/apkurlgrep development by creating an account on GitHub.
👍5
Хорошее чтиво
https://liveoverflow.com/authentication-bypassing-in-codeigniter-due-to-empty-where-clause/
https://liveoverflow.com/authentication-bypassing-in-codeigniter-due-to-empty-where-clause/
LiveOverflow
Authentication Bypass in CodeIgniter Due to Empty SQL Where Clause
A while ago I came across this tweet, showing off a weird authentication bypass. Based on my experience in auditing websites this didn't make sense to me, so I tried to figure out the root cause. During this process I believe I have identified two potential…
👍3
Я вот что вам сегодня принес:
https://github.com/wdahlenburg/VhostFinder
Что это собственно такое. Это брутилка виртуальных хостов, которой на вход подаём список ip адресов(принадлежащих компании) и список поддоменов(желательно таких, которые не резолвятся)
Ниже моя попытка в объяснение простым языком для чего это нужно:
Это на случай , когда домен решили закрыть, удалив dns запись, но при этом оставив ip и порты по прежнему открытыми на сервере, где он собственно находился. Таким образом, обратившись напрямую к серверу с нужным виртуальным хостом(читай нерезолвящемся поддоменом), мы получим его контент.
https://github.com/wdahlenburg/VhostFinder
Что это собственно такое. Это брутилка виртуальных хостов, которой на вход подаём список ip адресов(принадлежащих компании) и список поддоменов(желательно таких, которые не резолвятся)
Ниже моя попытка в объяснение простым языком для чего это нужно:
Это на случай , когда домен решили закрыть, удалив dns запись, но при этом оставив ip и порты по прежнему открытыми на сервере, где он собственно находился. Таким образом, обратившись напрямую к серверу с нужным виртуальным хостом(читай нерезолвящемся поддоменом), мы получим его контент.
GitHub
GitHub - wdahlenburg/VhostFinder: Identify virtual hosts by similarity comparison
Identify virtual hosts by similarity comparison . Contribute to wdahlenburg/VhostFinder development by creating an account on GitHub.
🔥4
Слушайте, а кто из вас на фулл тайме багхантит, как вы боретесь с фрустрацией, когда сидите довольно долго, ломаете, и ничего не находите, тратя время, как кажется, в пустую?
Довольно симпатично выглядит
Типа depency confusion, только с репозиториями
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
Типа depency confusion, только с репозиториями
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
Aqua
GitHub Dataset Research Reveals Millions Potentially Vulnerable to RepoJacking
Millions of GitHub repositories are potentially vulnerable to RepoJacking, which if exploited may lead to code execution on environments
🔥1
Давненько меня не было в уличных гонках. Подумаю каким контентом это исправить в ближайшее время.
❤2
Хорошая статья о том, как надо и не надо хранить креды в докер образах, а так же о том, как их вытаскивать
https://trufflesecurity.com/blog/how-secrets-leak-out-of-docker-images/
https://trufflesecurity.com/blog/how-secrets-leak-out-of-docker-images/
Trufflesecurity
How Secrets Leak out of Docker Images ◆ Truffle Security Co.
Complexities in Docker’s layered architecture and caching has created an environment where developers can easily unintentionally leak secrets. Most Docker secret leaks fall into 3 categories: overly permissive file operations, hardcoded secrets in Dockerfiles…
Тестирую я значит вот эту тулзу https://github.com/FleexSecurity/fleex
Она создаёт дроплеты, проводит любое сканирование, например nmap, и удаляет их. Нужно это чтобы распараллелить сканы.
Есть там фича, когда прерываешь спавнинг, тулза удаляет те дроплеты, которые она начала создавать.
Так вот. Эта хуйня забаговалась и удалила все мои имеющиеся дроплеты на аккаунте. Разумеется бэкапов нет.
Я конечно хотел обновиться, но не вынужденно и не так скоро))
Она создаёт дроплеты, проводит любое сканирование, например nmap, и удаляет их. Нужно это чтобы распараллелить сканы.
Есть там фича, когда прерываешь спавнинг, тулза удаляет те дроплеты, которые она начала создавать.
Так вот. Эта хуйня забаговалась и удалила все мои имеющиеся дроплеты на аккаунте. Разумеется бэкапов нет.
Я конечно хотел обновиться, но не вынужденно и не так скоро))
🌚9👏3
Написал гайд-статью о запуске сканов на vds прямо из бурпа. Приятного чтения)
https://teletype.in/@kedrisch/fazzing-na-udalenke
https://teletype.in/@kedrisch/fazzing-na-udalenke
Teletype
Фаззинг на удаленке
Я часто сталкиваюсь с ситуацией, когда нужно пробрутить url либо какую-то его часть. Использую для этого дела ffuf и бручу как правило...
🔥15👍3
В понедельник будет статья с двумя реальными кейсами RCE, найденными в рамках моего ББ бытия, ожидайте.
🔥13🤩2