cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

SHADOW:Group

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn

Більше
Рекламні дописи
10 545
Підписники
+824 години
+1317 днів
+32330 днів
Час активного постингу

Триває завантаження даних...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Аналітика публікацій
ДописиПерегляди
Поширення
Динаміка переглядів
01
⌨️ Обход WAF через большое количество символов Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо. На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже. Ссылка на видео Ссылка на GitHub #web #waf #bypass
5 523318Loading...
02
🔎Собираем поддомены и IP в RSECloud Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API. Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования: Сбор поддоменов: rsescan -d example.com -key YOUR_API_KEY Сбор IP'шников по домену: rsescan -d example.com -cn -key YOUR_API_KEY Сбор IP'шников по имени организации: rsescan -so "Organization Name" -key YOUR_API_KEY Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб. Ссылка на RSECloud Ссылка на скрипт #web #recon
11 338446Loading...
03
Доброй ночи. Написал небольшую книжку\руководство для начинающих взломщиков Linux. Сей труд навеян вечным вопросом "Подскажите с чего начать?". На какую то уникальность не претендую, но надеюсь кому то окажется полезным. За вычитку благодарю uberhahn Ну и с первым днем лета и днем защиты детей ) Само руководство book.proxy-bar.org #book #linux #hex
2 927160Loading...
04
👨‍💻Доклады с PHDays 2 На ютубе появляются доклады с прошедшего PHDays 2 и вот вам некоторые из них: ➖Учат в школе Выступление, посвященное различным уязвимостям и методам взлома на платформах для обучения хакеров. ➖Выявление многоэтапных SQL-инъекций Про то, как бизнес-логика может предполагать срабатывание инъекций через несколько этапов и запросов, и показывает инструменты для работы с такими инъекциями. ➖Вам письмо: старые новые атаки на почту Про уязвимости внедрение кода в современной электронной почте. ➖Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО Про поиск уязвимостей в отечественных CMS и пополнение БДУ новыми уязвимостями. ➖XXE: как обработка XML приводит к проблемам с безопасностью Основы эксплуатации XXE и защиты (или ее отсутствии) от этой уязвимости в разных фреймворках, с примерами уязвимого кода из open-source-проектов. ➖Анализ клиентского JavaScript для обнаружения HTTP-эндпоинтов: два года спустя Про разработку статического анализатора клиентского JavaScript-кода для обнаружения серверных HTTP-эндпоинтов. Еще больше крутых выступлений смотрите на ютуб по ссылке ниже. Ссылка на плейлист #learn #web #redteam
3 931100Loading...
05
👾Как был найден RCE в одной из публичных программ на Bugcrowd В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости. Ссылка на статью #web #rce #struts
3 75692Loading...
06
👊 Эксплуатация двусторонней SSRF с воздействием на сервер и клиента В статье описывается интересный случай эксплуатации уязвимости SSRF (Server-Side Request Forgery), который затронул как серверную, так и клиентскую стороны и позволил проникнуть во внутренние сети, а также получить доступ к конфиденциальной информации Ссылка на статью #web #ssrf #csrf
4 35981Loading...
07
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома. Неделя 1: Введение в Linux • Что такое Linux и почему его выбирают? • Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др. • Установка Linux: дуализм с Windows, LiveCD и виртуальные машины. • Основные команды командной строки Linux: cd, ls, mkdir, rm и др. • Структура файловой системы Linux: /bin, /etc, /home и др. • Пакетный менеджер APT для установки и обновления программ. • Основы текстового редактора nano: открытие, редактирование и сохранение файлов. Неделя 2: Работа с файлами и директориями • Основные команды для работы с файлами и директориями: cp, mv, rm и др. • Работа с архивами в Linux: создание, разархивирование, просмотр. • Поиск файлов и содержимого в Linux: команды find и grep. • Управление правами доступа к файлам и директориям в Linux: chmod и chown. • Символьные и жесткие ссылки: создание и использование. • Управление процессами и задачами в Linux: команды ps, top, kill и др. • Автоматическое выполнение задач с помощью cron. Неделя 3: Управление пользователями и группами • Создание и удаление пользователей в Linux: команды useradd и userdel. • Управление паролями пользователей: команда passwd. • Назначение пользователей в группы: команда usermod. • Создание и удаление групп в Linux: команды groupadd и groupdel. • Управление правами доступа к файлам и директориям для пользователей и групп. • Просмотр информации о пользователях и группах: команды id, whoami и др. • Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo. Неделя 4: Сетевые возможности Linux • Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза. • Проверка сетевого подключения: команда ping. • Конфигурация сетевых интерфейсов: команды ifconfig и ip. • Работа с удаленными хостами через SSH: подключение, передача файлов. • Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf. • Настройка файрвола в Linux: команда iptables. • Основы настройки и использования сетевых служб в Linux: FTP, Samba и др. • Основы настройки и использования сетевых служб в Linux: Apache. Неделя 5: Мониторинг, журналирование, проверка безопасности. • Лог файлы системы Linux • Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux. • Анализ лог-файлов: команды grep, awk, sed. • Настройка системы мониторинга и аудита: утилиты auditd, nmon. • Система мониторинга Zabbix • Мониторинг сети с помощью tcpdump • Проверка безопасности системы с помощью LinPEAS Неделя 6: Работа с данными и дисками в Linux • Использование утилиты rsync для синхронизации данных. • Основы языка сценариев Bash: переменные, условия, циклы. • Создание и выполнение сценариев Bash: утилита bash. • Работа с образами дисков: команды dd, ddrescue. • Восстановление данных с помощью LiveCD. • Создание и настройка RAID-массивов для защиты данных. • Дефрагментация диска Linux Неделя7: Туннелирование трафика • Установка и настройка OpenVPN сервера на Ubuntu • Простая настройка WireGuard Linux. • Настройка Shadowsocks. • Pivoting: Chisel • SSH туннели • Проксирование трафика с помощью proxychains • Pivoting: Lugolo-ng Неделя 8: Полезные инструменты для взлома • nmap 1 часть • nmap 2 часть • nmap 3 часть • crackmapexec • metasploit • Burp Suite • sqlmap Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"! #Linux #обучениеlinux #статьипоLinux LH | Новости | Курсы | Мемы
3 200190Loading...
08
⭕️Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования В данной статье подробно объясняются принципы работы CSPT, приводится пример уязвимости на веб-сайте, и способы обхода WAF, используя разное количество декодирований URL. В частности, описаны различные сценарии, где уровень кодирования WAF отличается от уровня кодирования приложения. Для каждого случая предложены методы обхода, демонстрирующие, как вредоносные URL могут быть пропущены через WAF и использованы для выполнения XSS-атак. Ссылка на статью #web #cspt #bypass #waf
6 784150Loading...
00:46
Відео недоступнеДивитись в Telegram
⌨️ Обход WAF через большое количество символов Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо. На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже. Ссылка на видео Ссылка на GitHub #web #waf #bypass
Показати все...
IMG_6975.MP48.67 MB
👍 18🔥 8
Фото недоступнеДивитись в Telegram
🔎Собираем поддомены и IP в RSECloud Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API. Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования: Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY
Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY
Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY
Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб. Ссылка на RSECloud Ссылка на скрипт #web #recon
Показати все...
👍 20🔥 6
Repost from Proxy Bar
Фото недоступнеДивитись в Telegram
Доброй ночи. Написал небольшую книжку\руководство для начинающих взломщиков Linux. Сей труд навеян вечным вопросом "Подскажите с чего начать?". На какую то уникальность не претендую, но надеюсь кому то окажется полезным. За вычитку благодарю uberhahn Ну и с первым днем лета и днем защиты детей ) Само руководство book.proxy-bar.org #book #linux #hex
Показати все...
👍 23🔥 3😁 2
👨‍💻Доклады с PHDays 2 На ютубе появляются доклады с прошедшего PHDays 2 и вот вам некоторые из них: Учат в школе Выступление, посвященное различным уязвимостям и методам взлома на платформах для обучения хакеров. ➖Выявление многоэтапных SQL-инъекций Про то, как бизнес-логика может предполагать срабатывание инъекций через несколько этапов и запросов, и показывает инструменты для работы с такими инъекциями. ➖Вам письмо: старые новые атаки на почту Про уязвимости внедрение кода в современной электронной почте. ➖Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО Про поиск уязвимостей в отечественных CMS и пополнение БДУ новыми уязвимостями. ➖XXE: как обработка XML приводит к проблемам с безопасностью Основы эксплуатации XXE и защиты (или ее отсутствии) от этой уязвимости в разных фреймворках, с примерами уязвимого кода из open-source-проектов. ➖Анализ клиентского JavaScript для обнаружения HTTP-эндпоинтов: два года спустя Про разработку статического анализатора клиентского JavaScript-кода для обнаружения серверных HTTP-эндпоинтов. Еще больше крутых выступлений смотрите на ютуб по ссылке ниже. Ссылка на плейлист #learn #web #redteam
Показати все...

👍 6🔥 6
👾Как был найден RCE в одной из публичных программ на Bugcrowd В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости. Ссылка на статью #web #rce #struts
Показати все...
Как был найден RCE в одной из публичных программ на Bugcrowd

Всем привет, cегодня я расскажу, как получил RCE на одной из публичных программ Bugcrowd. Выбирая программу для взлома, я всегда обращаю внимание на программы с широким скоупом, так как они дают мне большую свободу для поиска активов, которые соответствуют моим навыкам. После того как я решил начать взлом одной из публичных программ и провел сбор поддоменов, я решил заглянуть в Shodan для поиска активов, принадлежащих компании, используя этот запрос org:"Company. Inc" Потратив некоторое время, я нашел интересный…

👍 22
👊 Эксплуатация двусторонней SSRF с воздействием на сервер и клиента В статье описывается интересный случай эксплуатации уязвимости SSRF (Server-Side Request Forgery), который затронул как серверную, так и клиентскую стороны и позволил проникнуть во внутренние сети, а также получить доступ к конфиденциальной информации Ссылка на статью #web #ssrf #csrf
Показати все...
Эксплуатация двусторонней SSRF с воздействием на сервер и клиента

Как нож с двумя лезвиями, это история о двусторонней уязвимости SSRF (Server-Side Request Forgery), которую удалось успешно использовать, чтобы продемонстрировать воздействие как на сервер, так и на клиента, что не часто встречается, по крайней мере в моем опыте. Я изучал приватную багбаунти программу, принадлежащую организации, предлагающей решение для мониторинга сети. Исследуя различные функции, я проводил сетевые тесты с помощью их агента и обратил внимание на небольшую функцию, позволяющую пользователям…

🔥 15👍 4
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома. Неделя 1: Введение в LinuxЧто такое Linux и почему его выбирают?Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.Основные команды командной строки Linux: cd, ls, mkdir, rm и др.Структура файловой системы Linux: /bin, /etc, /home и др.Пакетный менеджер APT для установки и обновления программ.Основы текстового редактора nano: открытие, редактирование и сохранение файлов. Неделя 2: Работа с файлами и директориямиОсновные команды для работы с файлами и директориями: cp, mv, rm и др.Работа с архивами в Linux: создание, разархивирование, просмотр.Поиск файлов и содержимого в Linux: команды find и grep.Управление правами доступа к файлам и директориям в Linux: chmod и chown.Символьные и жесткие ссылки: создание и использование.Управление процессами и задачами в Linux: команды ps, top, kill и др.Автоматическое выполнение задач с помощью cron. Неделя 3: Управление пользователями и группамиСоздание и удаление пользователей в Linux: команды useradd и userdel.Управление паролями пользователей: команда passwd.Назначение пользователей в группы: команда usermod.Создание и удаление групп в Linux: команды groupadd и groupdel.Управление правами доступа к файлам и директориям для пользователей и групп.Просмотр информации о пользователях и группах: команды id, whoami и др.Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo. Неделя 4: Сетевые возможности LinuxКонфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.Проверка сетевого подключения: команда ping.Конфигурация сетевых интерфейсов: команды ifconfig и ip.Работа с удаленными хостами через SSH: подключение, передача файлов.Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.Настройка файрвола в Linux: команда iptables.Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.Основы настройки и использования сетевых служб в Linux: Apache. Неделя 5: Мониторинг, журналирование, проверка безопасности.Лог файлы системы LinuxКак настроить центральный сервер ведения логов с помощью Rsyslog в Linux.Анализ лог-файлов: команды grep, awk, sed.Настройка системы мониторинга и аудита: утилиты auditd, nmon.Система мониторинга ZabbixМониторинг сети с помощью tcpdumpПроверка безопасности системы с помощью LinPEAS Неделя 6: Работа с данными и дисками в LinuxИспользование утилиты rsync для синхронизации данных.Основы языка сценариев Bash: переменные, условия, циклы.Создание и выполнение сценариев Bash: утилита bash.Работа с образами дисков: команды dd, ddrescue.Восстановление данных с помощью LiveCD.Создание и настройка RAID-массивов для защиты данных.Дефрагментация диска Linux Неделя7: Туннелирование трафикаУстановка и настройка OpenVPN сервера на UbuntuПростая настройка WireGuard Linux.Настройка Shadowsocks.Pivoting: Chisel SSH туннелиПроксирование трафика с помощью proxychainsPivoting: Lugolo-ng Неделя 8: Полезные инструменты для взломаnmap 1 частьnmap 2 частьnmap 3 частьcrackmapexecmetasploit Burp Suite sqlmap Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"! #Linux #обучениеlinux #статьипоLinux LH | Новости | Курсы | Мемы
Показати все...
👍 12🔥 5
⭕️Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования В данной статье подробно объясняются принципы работы CSPT, приводится пример уязвимости на веб-сайте, и способы обхода WAF, используя разное количество декодирований URL. В частности, описаны различные сценарии, где уровень кодирования WAF отличается от уровня кодирования приложения. Для каждого случая предложены методы обхода, демонстрирующие, как вредоносные URL могут быть пропущены через WAF и использованы для выполнения XSS-атак. Ссылка на статью #web #cspt #bypass #waf
Показати все...
Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования

Краткое введение в CSPT Client Side Path Traversal (или кратко CSPT) — это уязвимость, возникающая, когда ввод данных, контролируемых атакующим, кодируется не должным образом и попадает в компонент пути URL, к которому JavaScript-код приложения отправляет запрос. В этом случае атакующий может вставить последовательности для path traversal (../) в путь URL, заставляя JS-код отправлять запрос на произвольный эндпоинт. Эта уязвимость сама по себе не имеет значительного влияния, но часто может быть объединена с…

👍 7🔥 6
Перейти до архіву дописів