cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

SHADOW:Group

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn Поддержать канал: https://t.me/shadow_group_tg/477

Mostrar más
Publicaciones publicitarias
10 265
Suscriptores
+224 horas
+357 días
+20330 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

👊 Эксплуатация двусторонней SSRF с воздействием на сервер и клиента В статье описывается интересный случай эксплуатации уязвимости SSRF (Server-Side Request Forgery), который затронул как серверную, так и клиентскую стороны и позволил проникнуть во внутренние сети, а также получить доступ к конфиденциальной информации Ссылка на статью #web #ssrf #csrf
Mostrar todo...
Эксплуатация двусторонней SSRF с воздействием на сервер и клиента

Как нож с двумя лезвиями, это история о двусторонней уязвимости SSRF (Server-Side Request Forgery), которую удалось успешно использовать, чтобы продемонстрировать воздействие как на сервер, так и на клиента, что не часто встречается, по крайней мере в моем опыте. Я изучал приватную багбаунти программу, принадлежащую организации, предлагающей решение для мониторинга сети. Исследуя различные функции, я проводил сетевые тесты с помощью их агента и обратил внимание на небольшую функцию, позволяющую пользователям…

🔥 8👍 1
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома. Неделя 1: Введение в LinuxЧто такое Linux и почему его выбирают?Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.Основные команды командной строки Linux: cd, ls, mkdir, rm и др.Структура файловой системы Linux: /bin, /etc, /home и др.Пакетный менеджер APT для установки и обновления программ.Основы текстового редактора nano: открытие, редактирование и сохранение файлов. Неделя 2: Работа с файлами и директориямиОсновные команды для работы с файлами и директориями: cp, mv, rm и др.Работа с архивами в Linux: создание, разархивирование, просмотр.Поиск файлов и содержимого в Linux: команды find и grep.Управление правами доступа к файлам и директориям в Linux: chmod и chown.Символьные и жесткие ссылки: создание и использование.Управление процессами и задачами в Linux: команды ps, top, kill и др.Автоматическое выполнение задач с помощью cron. Неделя 3: Управление пользователями и группамиСоздание и удаление пользователей в Linux: команды useradd и userdel.Управление паролями пользователей: команда passwd.Назначение пользователей в группы: команда usermod.Создание и удаление групп в Linux: команды groupadd и groupdel.Управление правами доступа к файлам и директориям для пользователей и групп.Просмотр информации о пользователях и группах: команды id, whoami и др.Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo. Неделя 4: Сетевые возможности LinuxКонфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.Проверка сетевого подключения: команда ping.Конфигурация сетевых интерфейсов: команды ifconfig и ip.Работа с удаленными хостами через SSH: подключение, передача файлов.Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.Настройка файрвола в Linux: команда iptables.Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.Основы настройки и использования сетевых служб в Linux: Apache. Неделя 5: Мониторинг, журналирование, проверка безопасности.Лог файлы системы LinuxКак настроить центральный сервер ведения логов с помощью Rsyslog в Linux.Анализ лог-файлов: команды grep, awk, sed.Настройка системы мониторинга и аудита: утилиты auditd, nmon.Система мониторинга ZabbixМониторинг сети с помощью tcpdumpПроверка безопасности системы с помощью LinPEAS Неделя 6: Работа с данными и дисками в LinuxИспользование утилиты rsync для синхронизации данных.Основы языка сценариев Bash: переменные, условия, циклы.Создание и выполнение сценариев Bash: утилита bash.Работа с образами дисков: команды dd, ddrescue.Восстановление данных с помощью LiveCD.Создание и настройка RAID-массивов для защиты данных.Дефрагментация диска Linux Неделя7: Туннелирование трафикаУстановка и настройка OpenVPN сервера на UbuntuПростая настройка WireGuard Linux.Настройка Shadowsocks.Pivoting: Chisel SSH туннелиПроксирование трафика с помощью proxychainsPivoting: Lugolo-ng Неделя 8: Полезные инструменты для взломаnmap 1 частьnmap 2 частьnmap 3 частьcrackmapexecmetasploit Burp Suite sqlmap Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"! #Linux #обучениеlinux #статьипоLinux LH | Новости | Курсы | Мемы
Mostrar todo...
👍 7🔥 5
⭕️Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования В данной статье подробно объясняются принципы работы CSPT, приводится пример уязвимости на веб-сайте, и способы обхода WAF, используя разное количество декодирований URL. В частности, описаны различные сценарии, где уровень кодирования WAF отличается от уровня кодирования приложения. Для каждого случая предложены методы обхода, демонстрирующие, как вредоносные URL могут быть пропущены через WAF и использованы для выполнения XSS-атак. Ссылка на статью #web #cspt #bypass #waf
Mostrar todo...
Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования

Краткое введение в CSPT Client Side Path Traversal (или кратко CSPT) — это уязвимость, возникающая, когда ввод данных, контролируемых атакующим, кодируется не должным образом и попадает в компонент пути URL, к которому JavaScript-код приложения отправляет запрос. В этом случае атакующий может вставить последовательности для path traversal (../) в путь URL, заставляя JS-код отправлять запрос на произвольный эндпоинт. Эта уязвимость сама по себе не имеет значительного влияния, но часто может быть объединена с…

👍 6🔥 4
💉 Продвинутые SQL инъекции для AWAE Репозиторий по ссылке предназначен для обучения и демонстрации методов продвинутой SQL-инъекции. Он содержит примеры, учебные материалы и практические задания, ориентированные на подготовку к экзамену Offensive Web Application Expert (AWAE) от Offensive Security. Вы сможете изучить различные техники эксплуатации SQL-инъекций, включая их обнаружение, использование и защиту от них. В репозитории представлены подробные пошаговые инструкции и примеры кода, которые позволяют практиковаться в выполнении сложных атак на веб-приложения. Ссылка на GitHub #sqli #bypass #learn
Mostrar todo...
GitHub - shreyaschavhan/advanced-sql-injection-for-awae

Contribute to shreyaschavhan/advanced-sql-injection-for-awae development by creating an account on GitHub.

👍 10🔥 4
​​🥇Pentest Award возвращается Ребята из Awillix анонсировали прием заявок на ежегодную премию для пентестеров - Pentest Award. Вы можете громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики. В этот раз будет 6 номинаций, по три призовых места в каждой: — Пробив WEB — Пробив инфраструктуры — Девайс — Hack the logic — Раз bypass, два bypass — Ловись рыбка Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty. Сбор заявок уже открыт на сайте — https://award.awillix.ru/, а посмотреть, как это было в прошлом году можно тут. #pentestaward
Mostrar todo...

🔥 12👍 3🤯 1
💥 Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000 Увлекательное кейс-исследование, где авторам удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. В статье рассказано о мыслительном процессе, преградах, с которыми пришлось столкнуться, и о том, как их преодолеть, чтобы получить полностью рабочий эксплойт. Читать статью #web #xss #ato
Mostrar todo...
Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000

I. Введение Сегодня мы с вами погрузимся в увлекательное кейс-исследование, где удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. Эта атака позволяет злоумышленнику отправить легитимную ссылку для входа из электронной почты приложения. Когда жертвы (незарегистрированные или аутентифицированные) переходят по ссылке из своей электронной почты, злоумышленник сможет завладеть их учетными записями. Мы расскажем вам о нашем мыслительном процессе, преградах, с которыми…

🔥 26🤯 7👍 2
Repost from Path Secure
Привет! Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области. Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы. Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду. Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️ https://github.com/curiv/russian-offensive-security-questions #pentest #interview #repository
Mostrar todo...
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.

Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.

👍 17 4🔥 4
Repost from S.E.Reborn
🪙 Bug Bounty Blueprint: Руководство для начинающих. • Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. ➡️ https://blog.securitybreached.org/ #BB
Mostrar todo...
Bug Bounty Blueprint: A Beginner's Guide

This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark on your Bug Bounty adventure?

🔥 9👍 4
🌐 Palo Alto GlobalProtect - OS Command Injection Уязвимость выполнения команд (CVE-2024-3400), затрагивает функцию GlobalProtect в нескольких последних версиях PAN-OS - программного обеспечения, которое работает на большинстве современных устройств брандмауэра Palo Alto Networks. GlobalProtect - это функция VPN PAN-OS, что приводит к наличию множества уязвимых устройств подключенных к Интернету. Подробный анализ читайте по ссылке. Дорк Shodan: http.html_hash:-1303565546 Дорк Censys: services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1 Дорк Fofa: icon_hash="-631559155" Дорк Zoomeye app:"Palo Alto Networks firewall httpd" Дорк Hunter.how product.name="GlobalProtect Portal" Ссылка на PoC Ссылка на шаблон Nuclei #web #rce #dork #cve
Mostrar todo...
CVE-2024-3400 | AttackerKB

A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configur…

👍 12
Спасибо @ValyaRoller за приглашение на подкаст! Подписывайтесь на его замечательный канал @pigPeter Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6 такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах: Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$"); Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty. Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip. про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909
Mostrar todo...
👍 7🔥 2 1