SHADOW:Group
Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn Поддержать канал: https://t.me/shadow_group_tg/477
نمایش بیشتر- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
در حال بارگیری داده...
I. Введение Сегодня мы с вами погрузимся в увлекательное кейс-исследование, где удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. Эта атака позволяет злоумышленнику отправить легитимную ссылку для входа из электронной почты приложения. Когда жертвы (незарегистрированные или аутентифицированные) переходят по ссылке из своей электронной почты, злоумышленник сможет завладеть их учетными записями. Мы расскажем вам о нашем мыслительном процессе, преградах, с которыми…
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark on your Bug Bounty adventure?
http.html_hash:-1303565546
Дорк Censys:
services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1
Дорк Fofa:
icon_hash="-631559155"
Дорк Zoomeye
app:"Palo Alto Networks firewall httpd"
Дорк Hunter.how
product.name="GlobalProtect Portal"
Ссылка на PoC
Ссылка на шаблон Nuclei
#web #rce #dork #cveA command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configur…
Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$");
Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty.
Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip.
про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909Наш очередной гость – автор канала
https://t.me/postImpact, разработчик, багхантер и просто классный человек. Мы постарались поговорить о его увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов. Тайм-коды: 02:13 - начало и реверс приложений в 13 лет 07:40 - активности на antichat 10:50 - ушел из колледжа и начал заниматься bug bounty 16:50 - обидные дубликаты в репорты Сергея Тошина (bagipro) 18:40 - трудоустройство в Positive Technologies 28:02 - текущие идеи и процессы разработки 29:43 - caido, burpsuite и что нам от этого ожидать 35:43 - история появления проекта reFlutter 43:50 - PTSwarm и ценность участия в этих активностях 46:51 - сертификация специалистов и отношение к этому 49:13 - AI и его влияние на индустрию 54:23 - советы слушателям подкаста и как не выгорать от того что делаешь Полезные ссылки:
https://t.me/postImpacthttps://hackerone.com/hacktivity/overview
https://book.hacktricks.xyz/
https://twitter.com/ptswarm
https://github.com/codingo/VHostScan
https://hackerone.com/shell_c0de
<details/open/id="""ontoggle=[JS]>
Amazon Cloudfront
<details/open/id="""ontoggle=[JS]>
Akamai
<details open id="' "'"ontoggle=[JS]>
Еще больше байпассов для XSS доступно в репозитории на GitHub.
#web #xss #waf #bypassЭксплуатации трендовой RCE уязвимости в Outlook (CVE-2024-21378) с помощью утилиты Ruler работает. В статье для хабра я писал буквально следующее: "Кроме того, исследователи обещают добавить функциональность по эксплуатации в опенсорсную утилиту Ruler. Ruler — это инструмент, который позволяет удаленно взаимодействовать с серверами Exchange через протокол MAPI/HTTP или RPC/HTTP. Основная задача утилиты — злоупотреблять клиентскими функциями Outlook и получать удаленный шелл. Эта утилита используется для проведения пентестов. Но разумеется, ее могут эксплуатировать в своих атаках и злоумышленники." И вот эту функциональность добавили. А коллеги из PT SWARM её протестировали. Работает. 🔥 📐📏 Ждём сообщений об эксплуатации вживую. Подписывайтесь на Telegram-канал avleonovrus "Управление Уязвимостями и прочее"! Там со ссылками! #Microsoft #PatchTuesday #Outlook #NetSPI #Ruler #TrendVulns #втрендеVM