Получи случайную криптовалюту за регистрацию!

SHADOW:Group

Логотип телеграм канала @shadow_group_tg — SHADOW:Group S
Логотип телеграм канала @shadow_group_tg — SHADOW:Group
Адрес канала: @shadow_group_tg
Категории: Без категории
Язык: Русский
Количество подписчиков: 8.46K
Описание канала:

Чат: @shadow_chat_tg
Предложения, вопросы, сотрудничество:
@shad0xx
Поддержать канал:
https://t.me/shadow_group_tg/477

Рейтинги и Отзывы

1.50

2 отзыва

Оценить канал shadow_group_tg и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения

2022-08-30 20:22:06 Блокчейн-сеть защищена! Но не приложения и их интеграции

Сеть блокчейна действительно трудно взломать, поскольку блокчейн имеет защищенную сеть для создания децентрализованных приложений, однако архитектура приложения, исходный код, рабочий процесс, логика и конфигурации всегда открыты для атак.

Читать статью

#web3
1.3K views17:22
Открыть/Комментировать
2022-08-29 18:39:15 ​​ Убираем повторяющиеся конечные точки и параметры

Ещё один инструмент, который может пригодится при автоматизации процессов, например для поиска XSS, SSRF и тд.

Позволяет очистить список URL-адресов от повторяющихся параметров и конечных точек.

Основан на uro, но является более гибким и настраиваемым. Умеет работать с GUID и фильтровать определённые ключевые слова.

Ссылка на GitHub

#web #tools
1.5K views15:39
Открыть/Комментировать
2022-08-27 15:19:57 Ломаем логику: 5 разных уязвимостей на одной странице

Простые логические уязвимости, которые обычно упускаются при автоматизированном тестировании, и награда в 1500 евро.

Читать статью

#web #idor
2.0K views12:19
Открыть/Комментировать
2022-08-24 14:59:08 ​​ Уязвимое приложение для поиска секретов

Поиск утекших ключей, токенов и других секретов может помочь вам найти простые, но серьезные уязвимости во время BugBounty и пентеста.

Проект OWASP WrongSecrets предлагает вам уязвимое приложение, в котором есть несколько упражнений, которые помогут вам понять, где и как разработчики могут оставлять секреты.

Ссылка на ресурс

#web #leak #ctf
2.6K viewsedited  11:59
Открыть/Комментировать
2022-08-21 12:42:17 ​​ Материалы с недавних конференций по ИБ

Список материалов с прошедших недавно конференций по информационной безопасности.

BlackHat (только слайды)
Defcon
BSidesLV
Troopers
ARE41
SANS ransomware summit
May Contain Hackers

#redteam
2.8K views09:42
Открыть/Комментировать
2022-08-19 12:45:13 SSRF стоимостью 4 913 долларов в Dropbox

SSRF в функции импорта документа и обход защиты с помощью перенаправления.

Читать статью

#web #ssrf
1.8K views09:45
Открыть/Комментировать
2022-08-17 10:30:34 ​​ Автоматизируем поиск хостов через Censys

Много статей и публикаций написано про Shodan, поэтому поговорим про другие поисковые системы. Про них многие забывают, однако делать этого не стоит, ведь тут могут попасться уязвимые таргеты, которых нет в Shodan.

Сегодня поговорим про Censys. Так же как и в Shodan здесь есть консольный инструмент, который требуется установить:

pip install censys

и задать свои API ID и Secret, через команду:

censys config

Теперь все готово к работе и мы можем поискать новые хосты. Базовая команда для поиска по списку доменов будет выглядеть как-то так:

cat domain.list | xargs -I@ bash -c 'censys search "services.tls.certificates.leaf_data.subject.common_name:@" --index-type hosts -o @.ssl.censys.json'

Затем выводим все IP и добавляем их в файл censys.list:

cat *censys.json | jq -c '.[] | {ip: .ip}' | sed 's/[^0-9,.]*//g' | anew censys.list

Однако, стоит учитывать, что для бесплатного тарифа стоит ограничение на 100 результатов для каждого запроса. Этого хватит для небольших организаций, но однозначно будет мало для крупных.

Чтобы немного решить эту проблему, можно уточнить запросы, например, искать по конкретному софту или по определенным кодам ответов (проявите фантазию).

Например, мы можем найти все хосты с BIG-IP:

cat domain.list | xargs -I@ bash -c 'censys search "(services.tls.certificates.leaf_data.subject.common_name:@) and services.software.product=\"BIG-IP LTM\"" --index-type hosts -o @.bigip.ssl.censys.json'

или все хосты с Confluence:

cat domain.list | xargs -I@ bash -c 'censys search "(services.tls.certificates.leaf_data.subject.common_name:@) and services.software.product=\"Confluence\"" --index-type hosts -o @.confluence.ssl.censys.json'

или все хосты с кодом ответа 200:

cat domain.list | xargs -I@ bash -c 'censys search "(services.tls.certificates.leaf_data.subject.common_name:@) and services.http.response.status_code:200" --index-type hosts -o @.200.ssl.censys.json'

#web #recon
2.5K views07:30
Открыть/Комментировать
2022-08-15 19:32:35 #api #params

> Ничего не могу найти на сайте, может ещё что-то посмотреть?

Иногда встречается сайт, на котором всего лишь несколько конечных точек. Казалось, все параметры были проверены на уязвимости, а в чек-листе отмечены любые возможные проверки на инъекции и логику.

Однако, бывают уязвимости, которые не видны с первого взгляда. Например (CAPEC-460) HTTP Parameter Pollution или (CWE-472) External Control of Assumed-Immutable Web Parameter. Данные ошибки возникают из-за неожиданного поведения в функциях обработки параметров.

Давайте рассмотрим первую атаку HTTP Parameter Pollution, она состоит из возможности добавления повторяющихся параметров с помощью специальных разделителей запроса.

Например, у нас открыт сайт по продаже арбузов в браузере

example.com/profile.jsp?client_id=1

Для кнопки "Открыть профиль" устанавливается динамически в ответе от сервера html:

Открыть профиль" задаётся html:

GetMethod get = new GetMethod("https://example.com/profile");
get.setQueryString("client_id=" + client_id + "&action=" + action);
href_link=get.URL;

Разработчик должен был учесть такое поведение и проверить возможность внедрения параметра action в client_id

Вообще, приоритет и процесс обработки параметров можно взять из этой таблицы ниже:

Technology/HTTP backend | Parsing Result | Example |
---------------------------------------------------------------------
ASP.NET/IIS | All occurrences | par1=val1,val2 |
ASP/IIS | All occurrences | par1=val1,val2 |
PHP/Apache | Last occurrence | par1=val2 |
JSP Servlet/Apache Tomcat | First occurrence | par1=val1 |
JSP Servlet/Oracle Application | First occurrence | par1=val1 |
IBM HTTP Server | First occurrence | par1=val1 |

Так, для Server: Apache Tomcat будет взято значение из первого совпадения action=delete
А для Server: Apache значение уже будет action=view — последний параметр

Но не все сервера используют приоритет порядка, так, например, ASP.NET/IIS конкатенирует значения. Поэтому в случаях, когда выполнению XSS мешает санитизация или WAF, можно составить следующий payload:

example.com/search?param=
Открыть/Комментировать
2022-08-15 10:38:58 ​​ Автоматизированный доркинг в различных поисковых системах

Когда-то давно я давал список ресурсов с дорками для различных поисковых систем (список с тех пор пополнился).

Сегодня у нас скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.

Ссылка на GitHub

#web #recon
2.3K views07:38
Открыть/Комментировать
2022-08-11 11:02:03 Инъекция команд в Google Cloud Shell

Простая уязвимость, позволяющая выполнять произвольный код и получить реверс шелл на одном из сервисов гугла.

Читать статью

#web #rce
3.1K views08:02
Открыть/Комментировать