Интеграция ИИ в Nuclei В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов. Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth: nuclei -auth И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом: nuclei -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -ai "Detect SQL errors in respon...
#Arm1tage
Разные заметки, инструменты, новости и прочее из мира и моего опыта в Кибербезопасности. В общем "Пентест без мОразма"© 🇺🇦🇺🇦🇺🇦
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
19 из 19Полезное Пересматривал свои заметки и решил скомпилировать в один пост разные, не имеющие между собой ничего общего инструменты. Раньше такого не практиковал и вряд-ли часто буду, но пока, чтобы не мозолить глаза разными ссылками в заметках, сохраню их тут. subzy - поиск subdomain takeover, задаешь список доменов и пошел. ./subzy run —targets domains.txt spoofy - проверяет домены на спуфинг SPF / DMARC записей. ./spoofy.py -d bugcrowd.com -o spoof.txt ParamSpider - поиск параметров в гет-запроса...
Today, we'll talk a bit about JavaScript recon in web applications. I've based my methodology on My Javascript Recon Process - BugBounty. Collecting links to JS files can be done using gau: gau example.com | grep -iE '\.js' | grep -ivE '\.json' | sort -u >> exampleJS.txt Alternatively, you can use waymore, which seems to be better: python3 waymore.py -i example.com -ko "\.js(\?|$)" We can also try fuzzing to find hidden JS files: ffuf -u https://www.example.com/js/ -w js...
Web cache deception Слёту надо понять разницу между Cache Poisoning и Cache Deception: Cache Poisoning: Атакующий делает инъекцию в контент, который затем кэшируется для всех пользователей сервиса. Cache Deception: Атакующий делает инъекцию в контент, который при посещении жертвой кэшируется на сервисе и к нему может получить доступ только атакующий. Понятнее: У Серёги есть запрос, который возвращает ему его АПИ ключ. Серёга шаманит и изменяет ссылку на получение АПИ ключа так, чтобы сервер его ...
Спреим учетки под O365 В ходе Red Team-кампании учетные записи сотрудников играют ключевую роль в получении доступа внутрь. Чаще всего задействуются аккаунты Google и O365. Поговорим про O365. Для начала надо собрать почты сотрудников. Существуют разные сервисы: - Платные: phonebook, dehashed, snusbase, leakcheck, leakpeek; - Бесплатные но с ограниченным функционалом, вроде hunter[.]io, rocketreach[.]co или искать по гугл доркам (напр. "@tesla[.]com"). Так же полезным методом сбора учеток будет ...
Email Spoofing Тема не нова, но часто забываемая при пентесте веб-апликаций. Email Spoofing - атака на домены, которые не используют или используют криво настроенные SPF и DMARC записи, которая позволяет отправлять письма от лица этого самого домена. Используется при фишинге и спаме, т.к. у человека, который увидел знакомый домен больше доверия к письму. Два сервиса, которые позволяют проверить DMARC и SPF записи: https://dmarcian.com/dmarc-inspector/# https://dmarcian.com/spf-survey/ https://mx...
И в дополнении к курсу, небольшая но полезная статья про применение С2 Sliver с обходом антивирусного решения. Очень полезно для проведения RedTeam или симуляции фишинговых кампаний. Bypassing AV Solution Using Simple Evasion Techniques - Part 1 Только в образовательных целях. #maldev
[ XZ backdoor - CVE-2024-3094 ] ! Backdoor in upstream xz/liblzma leading to SSH server compromise ! Check: xz --version 5.6.0 & 5.6.1 — v u l n e r a b l e Update: sudo apt update && sudo apt install --only-upgrade liblzma5 Summary: https://boehs.org/node/everything-i-know-about-the-xz-backdoor How it all started (email): https://www.openwall.com/lists/oss-security/2024/03/29/4 GitHub Thread: https://web.archive.org/web/20240329223553/https://github.com/tukaani-project/xz/issues/92 Message from...
Интеграция ИИ в расширения бурпа Сегодня вышел новый блог от портсвиггер, где они рассказывают про интеграцию ИИ в расширения. По их словам все данные, переданные таким расширениям будут "секьюрно" обработаны на стороне самого портсвиггера. Почему это может быть крайне полезно? Например, интеграция ИИ в расширение JS Miner позволила бы выискивать секретные данные в js файлах более точно, не полагаясь на привычный поиск сигнатур (password, api_key, key и тп.) или в JSON Web Tokens, где ИИ будет с...
Git утечки Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях. GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову. python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову. github-dork.py -r techgaun/github-dorks git-dumper - если вы нашли на тестируемом сай...