Наткнулся на пост в LinkedIn, где инъекция RCE была прямо в поле логина:
Сначала подумал, что фейк, но после расследования выяснилось, что функция
И некоторые разработчики используют её для проверок😨
👉 @cybersecinform
{"login":"John'.system('id').'"}
Сначала подумал, что фейк, но после расследования выяснилось, что функция
assert($str)
фактически работает как eval($str)
И некоторые разработчики используют её для проверок
Please open Telegram to view this post
VIEW IN TELEGRAM
Это шпаргалка по GitHub Dorks
"Dork" — это поисковый запрос, который позволяет находить уязвимые, чувствительные или ошибочно загруженные файлы в открытых репозиториях GitHub.
👉 @cybersecinform
"Dork" — это поисковый запрос, который позволяет находить уязвимые, чувствительные или ошибочно загруженные файлы в открытых репозиториях GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминание для этичного хакинга
При тестировании API-поля с типом UUID, попробуй подставить другие типы значений:
Также протестируй множественную форму маршрута:
👉 @cybersecinform
При тестировании API-поля с типом UUID, попробуй подставить другие типы значений:
/api/user/a8ae-1322-ac09-8f90 // оригинальный UUID
/api/user/1 // число (ID)
/api/user/[email protected] // email
Также протестируй множественную форму маршрута:
/api/users/...
вместо
/api/user/...
Please open Telegram to view this post
VIEW IN TELEGRAM
Как работает DHCP — простыми словами
Клиент: "Помогите! У меня нет адреса!"
🔁 DHCPDiscover — широковещательный запрос
Сервер: "Как насчёт этого адреса?"
🔁 DHCPOffer — unicast-ответ с предложением IP
Клиент: "Можно мне этот адрес?"
🔁 DHCPRequest — повторный широковещательный запрос
Сервер: "Ладно! Вот он."
🔁 DHCPAck — подтверждение
Клиент: "Отлично! Теперь я кто-то!"😂
👉 @cybersecinform
Клиент: "Помогите! У меня нет адреса!"
Сервер: "Как насчёт этого адреса?"
Клиент: "Можно мне этот адрес?"
Сервер: "Ладно! Вот он."
Клиент: "Отлично! Теперь я кто-то!"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Tor .taxi — это онлайн-ресурс, который предоставляет проверенные ссылки на сайты даркнета, с основной целью предотвратить фишинг и зафиксировать историю даркнета. Кроме того, он отслеживает время активности и неактивности этих сайтов.
Ссылка: https://tor.taxi
👉 @cybersecinform
Ссылка: https://tor.taxi
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Darkus — это инструмент для поиска сайтов в сети Tor (.onion), разработанный Lucksi. Его основная цель — упростить исследование даркнета, включая сервисы, маркетплейсы и контент, через поисковые движки вроде Ahmia. 👁
Возможности:
> Поиск по ключевым словам (например, "hacker")
> Фильтрация результатов по времени: за день, неделю, месяц или все
> Использует Tor-прокси для сохранения анонимности
> Показывает IP-адрес выходного узла (например, 212.38.189.186 — Великобритания)
👉 @cybersecinform
Возможности:
> Поиск по ключевым словам (например, "hacker")
> Фильтрация результатов по времени: за день, неделю, месяц или все
> Использует Tor-прокси для сохранения анонимности
> Показывает IP-адрес выходного узла (например, 212.38.189.186 — Великобритания)
Please open Telegram to view this post
VIEW IN TELEGRAM
Многие WordPress-разработчики полагаются на
Но это не так.
Шорткоды позволяют пользователям добавлять динамический функционал прямо в пост, например:
Это говорит WordPress выполнить код плагина, вставить результат и отобразить его в нужной форме.
Но если плагин напрямую вставляет значение атрибута в HTML без экранирования, ввод может стать исполняемым.
Например,
может превратиться в:
Результат — Stored XSS (сохраняемый XSS)!
👉 @cybersecinform
wp_kses_post()
для очистки содержимого поста и ошибочно считают, что атрибуты шорткодов тоже безопасны.Но это не так.
wp_kses_post()
очищает только полные HTML-теги, а не фрагменты или значения атрибутов.Шорткоды позволяют пользователям добавлять динамический функционал прямо в пост, например:
[shortcode_name attribute1="value1"]
.Это говорит WordPress выполнить код плагина, вставить результат и отобразить его в нужной форме.
Но если плагин напрямую вставляет значение атрибута в HTML без экранирования, ввод может стать исполняемым.
Например,
[shortcode_name attribute1='" onmouseover="alert(1)"']
может превратиться в:
<a class="" onmouseover="alert(1)" href="#">Click</a>
Результат — Stored XSS (сохраняемый XSS)!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
BrutDroid — это набор инструментов для безопасности Android, который автоматизирует утомительную настройку эмулятора одной командой
> Запускает эмулятор Android с рут-правами
> Устанавливает Magisk (для root-доступа)
> Встраивает Frida (для динамического анализа)
> Устанавливает Burp сертификаты (чтобы перехватывать HTTPS-трафик через прокси)
👉 @cybersecinform
> Запускает эмулятор Android с рут-правами
> Устанавливает Magisk (для root-доступа)
> Встраивает Frida (для динамического анализа)
> Устанавливает Burp сертификаты (чтобы перехватывать HTTPS-трафик через прокси)
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacx GPT — представляет собой терминальный интерфейс для взаимодействия с языковой моделью GPT, вдохновлённый проектом WormGPT и предназначенный для расширения возможностей обработки естественного языка
# Обновление всех пакетов
# Установка git, wget и Python
# Клонирование репозитория
# Переход в директорию проекта
# Установка зависимостей из файла requirements.txt
# Запуск скрипта
👉 @cybersecinform
# Обновление всех пакетов
pkg up -y
# Установка git, wget и Python
pkg install git wget python -y
# Клонирование репозитория
git clone https://github.com/BlackTechX011/Hacx-GPT.git
# Переход в директорию проекта
cd Hacx-GPT
# Установка зависимостей из файла requirements.txt
pip install -r requirements.txt
# Запуск скрипта
python3 main.py
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
nmcli — это утилита командной строки для взаимодействия с NetworkManager,которая позволяет создавать, изменять и управлять сетевыми подключениями.
Вот несколько полезных примеров команд nmcli:
Просмотр сетевой конфигурации
>
>
>
>
Управление сетевыми устройствами
>
>
>
Управление Wi-Fi
>
>
>
>
>
>
>
>
Другие типы подключений
>
>
>
>
>
>
👉 @cybersecinform
Вот несколько полезных примеров команд nmcli:
Просмотр сетевой конфигурации
>
nmcli general status
— показать статус NetworkManager>
nmcli device
— показать сетевые устройства и их статус>
nmcli connection
— показать все сетевые подключения>
nmcli device show <dev-name>
— вывести подробности конфигурации устройстваУправление сетевыми устройствами
>
nmcli device connect|disconnect <device-name>
— подключить или отключить устройство>
nmcli device reapply <device-name>
— повторно применить настройки>
nmcli device monitor
— мониторить в реальном времени изменения статуса устройстваУправление Wi-Fi
>
nmcli radio wifi on|off
— включить/выключить Wi-Fi>
nmcli device wifi list
— показать доступные сети>
nmcli device wifi rescan
— обновить список сетей>
nmcli device wifi connect <SSID> password <password>
— подключиться к Wi-Fi>
nmcli con add type wifi ifname <device-name> ssid <SSID>
— создать Wi-Fi-подключение>
nmcli con modify <conn-name> wifi-sec.key-mgmt wpa-psk
— задать WPA-PSK>
nmcli con modify <conn-name> wifi-sec.psk <key>
— задать пароль>
nmcli device wifi show-password
— показать пароль или QR-код текущего Wi-FiДругие типы подключений
>
nmcli con add type ethernet ifname <device-name>
— добавить Ethernet-подключение>
nmcli con modify <conn-name> ipv4.method manual|dhcp
— задать метод IP>
nmcli con modify <conn-name> ipv4.addresses <addr>/<len>
— задать статический IP>
nmcli con modify <conn-name> ipv4.gateway <addr>
— задать шлюз>
nmcli con modify <conn-name> ipv4.dns "8.8.8.8 8.8.4.4"
— задать DNS>
nmcli con up <conn-name>
— применить измененияPlease open Telegram to view this post
VIEW IN TELEGRAM
ParamWizard — это мощный инструмент на Python, предназначенный для извлечения и идентификации URL с параметрами на конкретном веб-сайте. Он предоставляет комплексный метод обнаружения скрытых параметров в веб-приложении путём сканирования и анализа URL-адресов домена.
—> Ознакомиться с инструментом можно здесь 💀
👉 @cybersecinform
—> Ознакомиться с инструментом можно здесь 💀
Please open Telegram to view this post
VIEW IN TELEGRAM
Отобрал для вас пару руководств из лучшего что есть в Credential Dumping (извлечение учетных данных)
⚫️ NTDS.dit
> https://hackingarticles.in/credential-dumping-ntds-dit/
⚫️ Атака DCSync
> https://hackingarticles.in/credential-dumping-dcsync-attack/
⚫️ LAPS (Local Administrator Password Solution)
> https://hackingarticles.in/credential-dumpinglaps/
⚫️ Кэшированные учетные данные домена
> https://hackingarticles.in/credential-dumping-domain-cache-credential/
⚫️ Беспроводные сети (Wireless)
> https://hackingarticles.in/credential-dumping-wireless/
⚫️ Предпочтения групповой политики (GPP)
> https://hackingarticles.in/credential-dumping-group-policy-preferences-gpp/
⚫️ Диспетчер учетных данных Windows
> https://hackingarticles.in/credential-dumping-windows-credential-manager/
⚫️ WDigest
> https://hackingarticles.in/credential-dumping-wdigest/
⚫️ Поставщик поддержки безопасности (SSP – Security Support Provider)
> https://hackingarticles.in/credential-dumping-security-support-provider-ssp/
⚫️ SAM (Security Account Manager)
> https://hackingarticles.in/credential-dumping-sam/
⚫️ Приложения (Applications)
> https://hackingarticles.in/credential-dumping-applications/
⚫️ Фишинг учетных данных Windows (Phishing Windows Credentials)
> https://hackingarticles.in/credential-dumping-phishing-windows-credentials/
⚫️ LSA / LSASS.EXE (Служба локальной безопасности)
> https://hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/
⚫️ Буфер обмена (Clipboard)
> https://hackingarticles.in/credential-dumping-clipboard/
👉 @cybersecinform
> https://hackingarticles.in/credential-dumping-ntds-dit/
> https://hackingarticles.in/credential-dumping-dcsync-attack/
> https://hackingarticles.in/credential-dumpinglaps/
> https://hackingarticles.in/credential-dumping-domain-cache-credential/
> https://hackingarticles.in/credential-dumping-wireless/
> https://hackingarticles.in/credential-dumping-group-policy-preferences-gpp/
> https://hackingarticles.in/credential-dumping-windows-credential-manager/
> https://hackingarticles.in/credential-dumping-wdigest/
> https://hackingarticles.in/credential-dumping-security-support-provider-ssp/
> https://hackingarticles.in/credential-dumping-sam/
> https://hackingarticles.in/credential-dumping-applications/
> https://hackingarticles.in/credential-dumping-phishing-windows-credentials/
> https://hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/
> https://hackingarticles.in/credential-dumping-clipboard/
Please open Telegram to view this post
VIEW IN TELEGRAM
Если тебе интересна безопасность и этичный хакинг, тебе нужно понимать, что такое уязвимости и эксплойты.
В этом гайде Маниш объясняет эти термины и в чём между ними разница🧠
Ты узнаешь о распространённых уязвимостях и эксплойтах, научишься использовать популярные инструменты безопасности и не только.
👉 @cybersecinform
В этом гайде Маниш объясняет эти термины и в чём между ними разница
Ты узнаешь о распространённых уязвимостях и эксплойтах, научишься использовать популярные инструменты безопасности и не только.
Please open Telegram to view this post
VIEW IN TELEGRAM