Креативно!
Ласкаво просимо до нашого каналу 'Road to OSCP'! Як саме досягти цієї високої професійної цілі? Тут ми пропонуємо вам план дій, поради, та корисну інформацію для успішного проходження шляху до отримання сертифікації OSCP. Канал 'road_to_oscp' створений для тих, хто прагне розвивати свої навички в галузі кібербезпеки та стати професіоналом у цій сфері. Приєднуйтеся до нас, і разом ми здолаємо всі виклики, які стоять на шляху до досягнення цієї важливої мети! 🇺🇦
27 Nov, 23:04
12 Oct, 23:36
13 Aug, 13:57
07 Aug, 22:24
02 Aug, 15:27
11 Jul, 11:23
javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=(\"|\'|\`))\/[a-zA-Z0-9_?&=\/\-\#\.]*(?=(\"|\'|\`))/g;const results=new Set;for(var i=0;i<scripts.length;i++){var t=scripts[i].src;""!=t&&fetch(t).then(function(t){return t.text()}).then(function(t){var e=t.matchAll(regex);for(let r of e)results.add(r[0])}).catch(function(t){console.log("An error occurred: ",t)})}var pageContent=document.documentElement.outerHTML,matches=pageContent.matchAll(regex);for(const match of matches)results.add(match[0]);function writeResults(){results.forEach(function(t){document.write(t+"<br>")})}setTimeout(writeResults,3e3);})();
08 Jul, 14:27
02 Jul, 09:48
27 Jun, 13:08
09 Jun, 23:02
05 Jun, 08:43
03 Jun, 12:24
25 May, 18:07
03 May, 23:14
30 Apr, 10:02
22 Apr, 11:37
13 Apr, 00:26
11 Apr, 19:48
gau example.com | grep -iE '\.js' | grep -ivE '\.json' | sort -u >> exampleJS.txt
python3 waymore.py -i example.com -ko "\.js(\?|$)"
ffuf -u https://www.example.com/js/ -w jsWordlist.txt -t 200
httpx -l exampleJS.txt -mc 200
cat exampleJS.txt | xargs -n2 -I @ bash -c 'echo -e "\n[URL] @\n";python3 SecretFinder.py -i @ -o cli' >> exampleJsSecrets.txt
cat exampleJS.txt | xargs -I @ bash -c 'python3 linkfinder.py -i @ -o cli' | python3 collector.py output
cat output/urls.txt | python3 availableForPurchase.py
[NO] www.googleapis.com
[YES] www.gooogleapis.com
cat output/paths.txt
cat output/urls.txt |grep "https\{0,1\}://[^/]*\.example\.com/[^ ]*" >> subdomainExample.txt; subzy run --targets subdomainExample.txt
09 Apr, 12:35
reqests
, вместо requests;flask-auth-company-name
, внутренняя библиотека, которой не существует в списке общеизвестных библиотек;company-requests
, существующая библиотека пытается найти версию и обновиться до неё.defusedxmlМожно конечно вручную поискать каждый пакет на pypi.org (или другом сайте пакетного менеджера) но проще использовать утилиту Confused:
bandit
beautifulsoup4
flask
flask-auth-company-name
confused -l pip requirements.txt
Теперь осталось дело за малым, идем на pypi.org и создаем пакет с таким же названием. При следующем вызове процесса сборки на сервисе вредоносный пакет загружается из нашего репозитория и используется вместо локального пакета. Таким образом получаем РЦЕ.Для наглядного понимания уязвимости, рекомендую посмотреть следующую и следующую статью.
06 Apr, 21:00