cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

SHADOW:Group

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn Поддержать канал: https://t.me/shadow_group_tg/477

نمایش بیشتر
پست‌های تبلیغاتی
10 198
مشترکین
+624 ساعت
+487 روز
+23830 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

💥 Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000 Увлекательное кейс-исследование, где авторам удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. В статье рассказано о мыслительном процессе, преградах, с которыми пришлось столкнуться, и о том, как их преодолеть, чтобы получить полностью рабочий эксплойт. Читать статью #web #xss #ato
نمایش همه...
Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000

I. Введение Сегодня мы с вами погрузимся в увлекательное кейс-исследование, где удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. Эта атака позволяет злоумышленнику отправить легитимную ссылку для входа из электронной почты приложения. Когда жертвы (незарегистрированные или аутентифицированные) переходят по ссылке из своей электронной почты, злоумышленник сможет завладеть их учетными записями. Мы расскажем вам о нашем мыслительном процессе, преградах, с которыми…

🔥 22🤯 5👍 2
Repost from Path Secure
Привет! Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области. Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы. Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду. Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️ https://github.com/curiv/russian-offensive-security-questions #pentest #interview #repository
نمایش همه...
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.

Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.

👍 17 4🔥 4
Repost from S.E.Reborn
🪙 Bug Bounty Blueprint: Руководство для начинающих. • Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. ➡️ https://blog.securitybreached.org/ #BB
نمایش همه...
Bug Bounty Blueprint: A Beginner's Guide

This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark on your Bug Bounty adventure?

🔥 9👍 4
🌐 Palo Alto GlobalProtect - OS Command Injection Уязвимость выполнения команд (CVE-2024-3400), затрагивает функцию GlobalProtect в нескольких последних версиях PAN-OS - программного обеспечения, которое работает на большинстве современных устройств брандмауэра Palo Alto Networks. GlobalProtect - это функция VPN PAN-OS, что приводит к наличию множества уязвимых устройств подключенных к Интернету. Подробный анализ читайте по ссылке. Дорк Shodan: http.html_hash:-1303565546 Дорк Censys: services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1 Дорк Fofa: icon_hash="-631559155" Дорк Zoomeye app:"Palo Alto Networks firewall httpd" Дорк Hunter.how product.name="GlobalProtect Portal" Ссылка на PoC Ссылка на шаблон Nuclei #web #rce #dork #cve
نمایش همه...
CVE-2024-3400 | AttackerKB

A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configur…

👍 11
Спасибо @ValyaRoller за приглашение на подкаст! Подписывайтесь на его замечательный канал @pigPeter Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6 такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах: Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$"); Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty. Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip. про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909
نمایش همه...
👍 7🔥 2 1
В нашем новом выпуске мы пригласили человека из мира мобильного багхантинга, активного участника форума Antichat, и автора проекта reFlutter. Его история вызывает восхищение и уважение 🦾 https://youtu.be/2KCSxYQ543M
نمایش همه...
Филипп (Impact) Никифоров - 500к в месяц на bug bounty, автор reFlutter и программист (Ep. 2)

Наш очередной гость – автор канала

https://t.me/postImpact

, разработчик, багхантер и просто классный человек. Мы постарались поговорить о его увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов. Тайм-коды: 02:13 - начало и реверс приложений в 13 лет 07:40 - активности на antichat 10:50 - ушел из колледжа и начал заниматься bug bounty 16:50 - обидные дубликаты в репорты Сергея Тошина (bagipro) 18:40 - трудоустройство в Positive Technologies 28:02 - текущие идеи и процессы разработки 29:43 - caido, burpsuite и что нам от этого ожидать 35:43 - история появления проекта reFlutter 43:50 - PTSwarm и ценность участия в этих активностях 46:51 - сертификация специалистов и отношение к этому 49:13 - AI и его влияние на индустрию 54:23 - советы слушателям подкаста и как не выгорать от того что делаешь Полезные ссылки:

https://t.me/postImpact

https://hackerone.com/hacktivity/overview

https://book.hacktricks.xyz/

https://twitter.com/ptswarm

https://github.com/codingo/VHostScan

https://hackerone.com/shell_c0de

🔥 8👍 2 1
👍 Обход защиты от XSS Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились): Imperva & Incapsula: <details/open/id="&quot;"ontoggle=[JS]> Amazon Cloudfront <details/open/id="&quot;"ontoggle=[JS]> Akamai <details open id="' &quot;'"ontoggle=[JS]> Еще больше байпассов для XSS доступно в репозитории на GitHub. #web #xss #waf #bypass
نمایش همه...

👍 22🔥 6
Тем временем, число подписчиков на канале перевалило за 10к! Спасибо всем за то, что читаете, шарите посты по другим каналам и чатикам, а также делитесь фидбеком и интересными находками, вы крутые!❤️
نمایش همه...
41👍 7🔥 7
نمایش همه...
Песня про эксплуатацию трендовой RCE уязвимости в Outlook (CVE-2024-21378) с помощью утилиты Ruler

Эксплуатации трендовой RCE уязвимости в Outlook (CVE-2024-21378) с помощью утилиты Ruler работает. В статье для хабра я писал буквально следующее: "Кроме того, исследователи обещают добавить функциональность по эксплуатации в опенсорсную утилиту Ruler. Ruler — это инструмент, который позволяет удаленно взаимодействовать с серверами Exchange через протокол MAPI/HTTP или RPC/HTTP. Основная задача утилиты — злоупотреблять клиентскими функциями Outlook и получать удаленный шелл. Эта утилита используется для проведения пентестов. Но разумеется, ее могут эксплуатировать в своих атаках и злоумышленники." И вот эту функциональность добавили. А коллеги из PT SWARM её протестировали. Работает. 🔥 📐📏 Ждём сообщений об эксплуатации вживую. Подписывайтесь на Telegram-канал avleonovrus "Управление Уязвимостями и прочее"! Там со ссылками! #Microsoft #PatchTuesday #Outlook #NetSPI #Ruler #TrendVulns #втрендеVM

😁 19🔥 5
😈 Social Engineeringсамый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии. Особое внимание стоит обратить на следующую информацию: ➖ Собственный бот, который проверит Ваш файл 70 антивирусами одновременно.Наш репозиторий с подборкой материала для изучения компьютерных сетей.Коллекция инструментов и ресурсов для поиска информации о человеке в 2024 году.Актуальные методы социальной инженерии и профайлинга.Бесплатные курсы для изучения ИБ и OSINT. Вас ждёт только актуальный и качественный материал. @S.E.
نمایش همه...
😁 2🤔 2🤯 1