Forwarded from offsec notes
Keycloak pentest
Articles
Part 1 - Link
Part2 - Link
Tools
Keycloak security scanner - Link
* Начиная с keycloak 17.0+ роут /auth в URL должен быть пропущен (
Articles
Part 1 - Link
* Am I Testing Keycloak?
* Keycloak Version Information
* OpenID Configuration /SAML Denoscriptor
* Realms (Enumeration && Self-Registration Enabled)
* Client IDs
* Scopes
* Grants
* Identity Providers
* Roles
* User Email Enumeration
Part2 - Link
Reconnaissance
* Additional Services and Ports
* Interesting Local Files
* Reconnaissance Conclusion
Exploitation
* Brute Force Login
* Bypassing/Automating CSRF
* JWT Signing Algorithms
* Make the most out of your scopes/roles
* offline_access
* uma_authorization
* profile
* address
* phone
Tools
Keycloak security scanner - Link
* Начиная с keycloak 17.0+ роут /auth в URL должен быть пропущен (
/realms/realm_name/)Csacyber
Pentesting Keycloak Part 1: Identifying Misconfiguration Using Risk Management Tools
Keycloak is an open-source Identity and Access Management (IAM) solution. It allows easy implementation of single sign-on for web applications and APIs.
Forwarded from Inf0 | ИБ, OSINT
Spring Security — это фреймворк, который сфокусирован на обеспечении аутентификации и авторизации в Java-приложениях
Он предоставляет набор API и классов для лёгкой настройки и реализации различных функций безопасности в веб-приложениях
Некоторые ключевые особенности Spring Security:
🔵 поддержка нескольких механизмов аутентификации, например, на основе форм или токенов;
🔵 надёжные возможности авторизации на основе ролей и разрешений;
🔵 поддержка различных протоколов безопасности, таких как HTTPS, OAuth и SAML;
🔵 широкие возможности ведения логов и аудита для мониторинга событий, связанных с безопасностью
Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare
Понятные объяснения и наглядные примеры научат вас:
Лауренциу Спилкэ 2025
#Book #Spring #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
mitmproxy2swagger — утилита для автоматического преобразования захваченного трафика через mitmproxy в OpenAPI Specification. Установка происходит через
Использование
1️⃣ Для создания спецификации сначала запускаем mitmweb — веб-интерфейс, встроенный в mitmproxy, с помощью команды
2️⃣ Изучаем наш целевой сайт, самостоятельно переходим на разные эндпоинты, генерируя трафик. Далее необходимо сохранить полученные пакеты в файл и запустить команду:
<api_prefix> Это базовый URL-адрес API, который мы хотим проанализировать.
3️⃣ При выполнении первого прохода в файле схемы появляются эндпоинты API, которые удалось вычленить из файла, с префиксом ignore. Его необходимо удалить и запустить второй проход, тем самым сгенерировав описания конечных точек:
4️⃣ Финальный шаг — скопировать полученное описание в swagger для получения удобочитаемой документации.
‼️ Удобным является поддержка в mitmproxy2swagger формата har. Можно также осуществить взаимодействие с целевым веб-сайтом и экспортировать трафик из браузера DevTools на вкладке Network и проделать шаги 2-4.
pip3 install mitmproxy2swagger или docker:git clone git@github.com:alufers/mitmproxy2swagger.git
cd mitmproxy2swagger
docker build -t mitmproxy2swagger .
Использование
mitmweb. Теперь необходимо настроить браузер, чтобы весь трафик проходил через mitmproxy.mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>
<api_prefix> Это базовый URL-адрес API, который мы хотим проанализировать.
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Go-test-coverage — это инструмент, предназначенный для оповещения о проблемах, когда тестовое покрытие падает ниже заданного порога, что обеспечивает более высокое качество кода и предотвращает регрессию тестового покрытия с течением времени.
5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Detective
Nuclei AI Prompts
Nuclei v3.3.9 (@pdiscoveryio) has -ai option to generate and run nuclei templates on the fly in natural language.
This is a list of prompts for this option:
- sensitive data exposure
- SQLi
- XSS
- SSRF
and more
https://github.com/reewardius/Nuclei-AI-Prompts
By twitter.com/reewardius
Nuclei v3.3.9 (@pdiscoveryio) has -ai option to generate and run nuclei templates on the fly in natural language.
This is a list of prompts for this option:
- sensitive data exposure
- SQLi
- XSS
- SSRF
and more
https://github.com/reewardius/Nuclei-AI-Prompts
By twitter.com/reewardius
❤1
Forwarded from white2hack 📚
Идём_по_киберследу_Анализ_защищенности_Active_Directory_c_помощью.pdf
10 MB
Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025
👍2
Security Boulevard
https://securityboulevard.com
Apache Tomcat Remote Code Execution ...
https://www.google.ru/url?sa=t&source=web&rct=j&opi=89978449&url=https://securityboulevard.com/2025/03/apache-tomcat-remote-code-execution-vulnerability-cve-2025-24813/&ved=2ahUKEwjJ8oDXw4eMAxXjKBAIHSk1KaM4ChAWegQILRAB&usg=AOvVaw0ne5zmLiF2vOyNvXhWWT5P
https://securityboulevard.com
Apache Tomcat Remote Code Execution ...
https://www.google.ru/url?sa=t&source=web&rct=j&opi=89978449&url=https://securityboulevard.com/2025/03/apache-tomcat-remote-code-execution-vulnerability-cve-2025-24813/&ved=2ahUKEwjJ8oDXw4eMAxXjKBAIHSk1KaM4ChAWegQILRAB&usg=AOvVaw0ne5zmLiF2vOyNvXhWWT5P
Security Boulevard
Home
Security Boulevard is home of the Security Bloggers Network (SBN). A single source for news, analysis & education on issues facing cybersecurity industry.
В Bluetooth-чипе ESP32 нашли бэкдор, в зоне риска миллиард устройств
https://www.anti-malware.ru/news/2025-03-10-111332/45470
https://www.anti-malware.ru/news/2025-03-10-111332/45470
Anti-Malware
В Bluetooth-чипе ESP32 нашли бэкдор, в зоне риска миллиард устройств
Специалисты компании Tarlogic Security обнаружили недокументированные команды в микрочипе ESP32, который используется более чем в миллиарде «умных» устройств по всему миру.ESP32 разрабатывается
👍1
Forwarded from Mobile AppSec World (Yury Shabalin)
Какой первый вопрос должен быть в чате по мобильной безопасности?
Само собой главный вопрос, который всех интересует: “Как снять SSL Pinning?” Ну или на крайний случай, «Как обойти проверку на root”?
По сети сейчас гуляет репозиторий с фрида скриптом, который позволяет снимать пиннинг и обходить проверки на рута, так сказать два в одном!
Я долго до него добирался, так как ожидал увидеть что-то обыденное и давно известное. Но репозиторий приятно удивил! На самом деле, очень неплохая подборка способов обхода пиннинга, рута и детектов фриды.
Конечно, в особо замороченных приложениях это не спасет, но скрипт написан качественно и более того, его пока еще поддерживают.
Так что, как отправная точка, более чем!
#frida #root #sslpinning
Само собой главный вопрос, который всех интересует: “Как снять SSL Pinning?” Ну или на крайний случай, «Как обойти проверку на root”?
По сети сейчас гуляет репозиторий с фрида скриптом, который позволяет снимать пиннинг и обходить проверки на рута, так сказать два в одном!
Я долго до него добирался, так как ожидал увидеть что-то обыденное и давно известное. Но репозиторий приятно удивил! На самом деле, очень неплохая подборка способов обхода пиннинга, рута и детектов фриды.
Конечно, в особо замороченных приложениях это не спасет, но скрипт написан качественно и более того, его пока еще поддерживают.
Так что, как отправная точка, более чем!
#frida #root #sslpinning
GitHub
GitHub - 0xCD4/SSL-bypass: SSL bypass check
SSL bypass check. Contribute to 0xCD4/SSL-bypass development by creating an account on GitHub.
Forwarded from Вакансии в ИБ | infosec
Исследователь безопасности браузеров.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Forwarded from Digital
Бьёрн Страуструп, создатель C++, призвал сообщество защитить легендарный ЯП от нападок из-за проблем с безопасностью памяти
Государственные и корпоративные структуры всё чаще исключают C++ из рекомендованных стандартов, отдавая предпочтение Rust, Go и другим языкам с автоматическим управлением памятью. США установили крайний срок – 2026 год, после чего использование C++ в критически важных системах может быть ограничено.
Разработчики предлагают различные решения, включая TrapC и Safe C++, но пока ни одно из них не стало стандартом. Страуструп настаивает на постепенной модернизации языка, но технологические гиганты, включая Google, делают ставку на полное избавление от C++.
💽 Digital
Государственные и корпоративные структуры всё чаще исключают C++ из рекомендованных стандартов, отдавая предпочтение Rust, Go и другим языкам с автоматическим управлением памятью. США установили крайний срок – 2026 год, после чего использование C++ в критически важных системах может быть ограничено.
Разработчики предлагают различные решения, включая TrapC и Safe C++, но пока ни одно из них не стало стандартом. Страуструп настаивает на постепенной модернизации языка, но технологические гиганты, включая Google, делают ставку на полное избавление от C++.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from FrontSecOps (Михаил Парфенов)
Frontend-фишинг с использованием JS Notification / Push API
Эти API предоставляют js-коду📱 возможность показывать нативные уведомления браузера на устройстве пользователя. Push API (в отличии от Notification API) может показывать уведомления даже при закрытой вкладке браузера ⚠️ , а на мобильных устройствах даже при закрытом браузере, поэтому рассмотрим именно его.
Исходные данные
Наше frontend-приложение уже запрашивало разрешение на показ уведомлений либо запросит, и пользователи согласятся (доверяют нашей компании).
В случае с мобильными устройствами пользователи добавили наше web-приложений на экран "Домой", что дает web-приложению права PWA (progressive web app), в том числе права на отправку push-уведомлений.
Предположим, что в ваш проект попал вредоносный js-код (с новыми версиями зависимостей, в результате компрометации сервера, сгенерирован "плохой" нейросетью и т.д.), а именно в код Service Worker (требование для вызова Push API, для Notification API в любое место в js-коде).
Злоумышленник получает возможность подключиться к своему серверу push-уведомлений и показывать пользователю нативные уведомления с любой картинкой/текстом/возможностью при клике редиректить пользователя на любой сайт⚠️ . Это открывает безграничные возможности для фишинга 🤒
⚠️ С вашего счета произведен перевод денег..
⚠️ Заказ № 123456 оформлен, сумма 14 793 руб., дата доставки..
⚠️ Обнаружен вирус на устройстве, выберите действие..
⚠️ Ваш почтовый ящик заблокирован..
⚠️ Кто-кто входит в ваш аккаунт..
Далее - кража учетных данных🪪 , загрузка вредоносного вложения с эксплойтом 💣 и т.п.
На Desktop и Android в push-уведомлении можно показать любую картинку (логотип банка, мессенджера, популярного приложения). В iOS всегда будет отображаться иконка нашего сайта.
Если неквалифицированные пользователи / люди в возрасте доверяют баннерам "про обновление антивируса" на сайтах с кулинарными рецептами, то нативным уведомлениям на мобильном устройстве могут поверить даже опытные пользователи.
Злоумышленники "хотят" наш frontend больше💰 , чем мы думаем… А уязвимости браузеров 📱 🌐 делают frontend-приложения идеальной точкой проникновения на устройства пользователей.
Как защититься?
🔹Контролировать использование WebAPI в frontend-приложении: Service Worker API, Push API, Notification API
🔹Контролировать целостность js-кода, включая код Service Worker
🔹Проводить инвентаризацию js-кода, включая динамически загружаемый, в runtime браузера при выполнении основных E2E-сценариев
🔹Контроль при каждом релизе и периодически в продакшене + реагирование
@FrontSecOps
Эти API предоставляют js-коду
Исходные данные
Наше frontend-приложение уже запрашивало разрешение на показ уведомлений либо запросит, и пользователи согласятся (доверяют нашей компании).
В случае с мобильными устройствами пользователи добавили наше web-приложений на экран "Домой", что дает web-приложению права PWA (progressive web app), в том числе права на отправку push-уведомлений.
Предположим, что в ваш проект попал вредоносный js-код (с новыми версиями зависимостей, в результате компрометации сервера, сгенерирован "плохой" нейросетью и т.д.), а именно в код Service Worker (требование для вызова Push API, для Notification API в любое место в js-коде).
Злоумышленник получает возможность подключиться к своему серверу push-уведомлений и показывать пользователю нативные уведомления с любой картинкой/текстом/возможностью при клике редиректить пользователя на любой сайт
Далее - кража учетных данных
На Desktop и Android в push-уведомлении можно показать любую картинку (логотип банка, мессенджера, популярного приложения). В iOS всегда будет отображаться иконка нашего сайта.
Если неквалифицированные пользователи / люди в возрасте доверяют баннерам "про обновление антивируса" на сайтах с кулинарными рецептами, то нативным уведомлениям на мобильном устройстве могут поверить даже опытные пользователи.
Злоумышленники "хотят" наш frontend больше
Как защититься?
🔹Контролировать использование WebAPI в frontend-приложении: Service Worker API, Push API, Notification API
🔹Контролировать целостность js-кода, включая код Service Worker
🔹Проводить инвентаризацию js-кода, включая динамически загружаемый, в runtime браузера при выполнении основных E2E-сценариев
🔹Контроль при каждом релизе и периодически в продакшене + реагирование
@FrontSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from white2hack 📚
𝐃𝐢𝐬𝐜𝐨𝐯𝐞𝐫 12 𝐀𝐈 𝐭𝐨𝐨𝐥𝐬 𝐭𝐨 𝐚𝐮𝐭𝐨𝐦𝐚𝐭𝐞 𝐲𝐨𝐮𝐫 𝐏𝐞𝐧𝐭𝐞𝐬𝐭 𝐚𝐧𝐝 𝐂𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐮𝐝𝐢𝐭𝐬! 🧠⚔️
1. 🧠 PentestGPT
LLM-based tool that simulates a step-by-step penetration testing process, emulating a realistic attack workflow.
2. 🤖 Auto-Pentest-GPT-AI
An AI-powered framework using GPT-4 to perform automated pentests with logical, chain-of-thought exploration.
3. 🔍 BurpGPT
A Burp Suite extension that integrates GPT to analyze requests/responses and suggest payloads or detect vulnerabilities.
4. 🌐 ReconAIzer
An AI-driven reconnaissance assistant using GPT-4 to interpret recon tool results and recommend next steps.
5. 🔐 PassGAN
A generative adversarial network trained to generate real-world passwords based on leaked data — a smart brute-force ally.
6. 🧩 Nuclei AI Extension
Official extension for Nuclei that uses AI to suggest and create new detection templates from HTTP responses.
7. 💣 HackGPT
A GPT-powered hacking CLI to assist with payload crafting, bypass techniques, and offensive noscripting.
8. 🛡 AutorizePro
Authorization fuzzing tool with GPT integration to generate smarter test cases and detect access control issues.
9. ☁️ CloudGPT
Uses GPT to identify misconfigurations and vulnerabilities in cloud environments like AWS, GCP, and Azure.
10. 📦 K8sGPT
Diagnoses misconfigurations and vulnerabilities in Kubernetes clusters, explained in natural language via LLMs.
11. 📉 Garak
NVIDIA’s tool for red-teaming and probing LLMs, designed to test model safety, robustness, and leakage.
12. 🧭 Auto Recon LLM
Automates the reconnaissance phase using LLMs to interpret recon output and make tactical decisions.
#AI
1. 🧠 PentestGPT
LLM-based tool that simulates a step-by-step penetration testing process, emulating a realistic attack workflow.
2. 🤖 Auto-Pentest-GPT-AI
An AI-powered framework using GPT-4 to perform automated pentests with logical, chain-of-thought exploration.
3. 🔍 BurpGPT
A Burp Suite extension that integrates GPT to analyze requests/responses and suggest payloads or detect vulnerabilities.
4. 🌐 ReconAIzer
An AI-driven reconnaissance assistant using GPT-4 to interpret recon tool results and recommend next steps.
5. 🔐 PassGAN
A generative adversarial network trained to generate real-world passwords based on leaked data — a smart brute-force ally.
6. 🧩 Nuclei AI Extension
Official extension for Nuclei that uses AI to suggest and create new detection templates from HTTP responses.
7. 💣 HackGPT
A GPT-powered hacking CLI to assist with payload crafting, bypass techniques, and offensive noscripting.
8. 🛡 AutorizePro
Authorization fuzzing tool with GPT integration to generate smarter test cases and detect access control issues.
9. ☁️ CloudGPT
Uses GPT to identify misconfigurations and vulnerabilities in cloud environments like AWS, GCP, and Azure.
10. 📦 K8sGPT
Diagnoses misconfigurations and vulnerabilities in Kubernetes clusters, explained in natural language via LLMs.
11. 📉 Garak
NVIDIA’s tool for red-teaming and probing LLMs, designed to test model safety, robustness, and leakage.
12. 🧭 Auto Recon LLM
Automates the reconnaissance phase using LLMs to interpret recon output and make tactical decisions.
#AI