В разведке все методы хороши, особенно когда речь идет о больших скоупах. Reverse DNS и анализ SSL-сертификатов — тот самый необходимый минимум.
$ echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10
В MySQL и ее форках можно использовать versioned comments, что позволяет в некоторых кейсах с точностью узнать версию СУБД.
Допустим, у тебя потенциальная SQLi в параметре
id, но атака возможна только в слепом режиме, и ты не знаешь тип/версию СУБД.👉 Попробуй заменить значение параметра на:
/*!50000 <id_value>*/
Если страница вернёт тот же контент, что и при обычном id, значит, скорее всего, приложение использует MySQL, форки или совместимые СУБД с версией ≥ 5.0.0.Дальше можно играться с числами (
/*!51000 ...*/, /*!51010 ...*/ и т. д.) и нащупать точную версию без вызова функции version().Такой кейс позволяет обнаружить MySQL и заодно часто обходить WAF — фильтры могут просто игнорировать эти конструкции.
/*!<число> ...*/ выполнится только если версия БД ≥ этого числа. Это даёт возможность прятать пэйлоад прямо внутри комментариев.Кстати,
sqlmap уже умеет использовать этот кейс через tamper. А если число не указано (например, просто /*! ... */), то содержимое выполняется всегда.Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
REcollapse генерирует пэйлоад для байпаса валидаций/WAF и обнаружения нормализации в веб-приложениях. Новая версия добавляет:
📌 Mode 6 для тестирования на устойчивость к изменениям регистра (case folding/upper/lower)
📌 Mode 7 для тестирования на устойчивость к усечению байтов (byte truncations)
Как использовать:
$ recollapse -e 1 -m 1,2,4 -r 10-11 https://legit.example.com
%0ahttps://legit.example.com
%0bhttps://legit.example.com
https%0a://legit.example.com
https%0b://legit.example.com
...
$ echo "a@b.com" | recollapse
%00a@b.com
%01a@b.com
...
$ echo "<noscript/onload=alert(1)>" | recollapse | ffuf -w - -u "https://example.com/?param=FUZZ" -mc 200,403,500
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from SecuriXy.kz
🧠 HexStrike AI - автопентест фреймворк.
Раньше Penterra была доступна только корпорациям и ограничена. Теперь есть HexStrike - бесплатный опенсорс-фреймворк на LLM, который делает больше и лучше. Понятно, что это лишь начало, но уже фиксируются случаи его применения для эксплуатации багов Citrix и продажи взломанных NetScaler этим инструментом.
⚙️ Возможности:
+ MCP-сервер с клиентами - можно работать командой
+ Автоматизация 150+ инструментов: OSINT, веб-скан, инфраструктура, привилегии
+ ИИ-агенты сами выбирают утилиты, параметры и стратегию
+ Поддержка цепочек: поиск → эксплоит → шелл → постэксплуатация
+ Визуальные дашборды и прогресс
+ Логи и воспроизводимость шагов - удобно для отчётов и ресерча
🎯 Для кого: пентестеры, purple-team, багхантеры и исследователи
🔮 В v7.0 планируется: десктоп-клиент, one-command install, Docker, ~250 тулов, Selenium-анализ веба с антидетектом, runtime JS-чек, многозадачность, API для CI/CD
📎 GitHub: https://github.com/0x4m4/hexstrike-ai
Раньше Penterra была доступна только корпорациям и ограничена. Теперь есть HexStrike - бесплатный опенсорс-фреймворк на LLM, который делает больше и лучше. Понятно, что это лишь начало, но уже фиксируются случаи его применения для эксплуатации багов Citrix и продажи взломанных NetScaler этим инструментом.
⚙️ Возможности:
+ MCP-сервер с клиентами - можно работать командой
+ Автоматизация 150+ инструментов: OSINT, веб-скан, инфраструктура, привилегии
+ ИИ-агенты сами выбирают утилиты, параметры и стратегию
+ Поддержка цепочек: поиск → эксплоит → шелл → постэксплуатация
+ Визуальные дашборды и прогресс
+ Логи и воспроизводимость шагов - удобно для отчётов и ресерча
🎯 Для кого: пентестеры, purple-team, багхантеры и исследователи
🔮 В v7.0 планируется: десктоп-клиент, one-command install, Docker, ~250 тулов, Selenium-анализ веба с антидетектом, runtime JS-чек, многозадачность, API для CI/CD
📎 GitHub: https://github.com/0x4m4/hexstrike-ai
👍1
Подделка HTTP-заголовка может выстрелить в самой разной форме — от SSRF и DoS до open redirect, XSS и других багов, связанных с контролем доступа.
X-Forwarded-For, X-Forwarded-Host, X-Forwarded-ProtoX-Real-IP, ForwardedX-Forwarded-Server, X-Real-IP, Max-ForwardsX-Envoy-External-Address, X-Envoy-Internal, X-Envoy-Original-Dst-HostАвтоматизируем одной командой:
ffuf -w headers.txt:HEADER -w payloads.txt:PAYLOAD \
-H "HEADER: PAYLOAD" \
-u https://target.com/admin \
-mc 200,301,302
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Кейсов использования этой фичи много, поэтому в «нужный момент» просто нажми F12.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Большинство WAF имеют ограничения на объем данных, обрабатываемых в теле запроса. Для HTTP-запросов с телом (POST, PUT, PATCH и т.д.) обычно можно обойти WAF, просто добавив в начало запроса мусорные данные.
🥷 Как это работает:
В прошлом году команда Assetnote представила nowafpls — простое расширение Burp (Caido тоже поддерживает) для обхода WAF путем вставки мусорных данных в репитере.
От тебя требуется добавить в Burp
nowafpls.py, выбрав тип расширения Python. Дальше — дело техники — выбрать объем вставляемых данных или добавить произвольное количество с помощью опции Custom.Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Коллеги из Securitm делятся опытом проведения Bug Bounty: https://habr.com/ru/companies/securitm/articles/951040/
Хабр
Bug hunting, как новая этика ИБ: философия открытых дверей
В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они...
👍7
DOM Clobbering — тип атаки, в которой используется взаимодействие между JavaScript и DOM.
Цель — запутать клиентский JS-код, вставляя в веб-страницы фрагмент HTML-разметки, не содержащей скриптов, и преобразуя его в исполняемый код с помощью named property accesses.
Проблема возникает из-за коллизии имён между JS-переменными и HTML-элементами с атрибутами
id или name. Браузеры автоматически создают свойства объектов window и document на основе этих атрибутов:var s = document.createElement('noscript');
let config = window.globalConfig || {href: 'noscript.js'};
s.src = config.href;
document.body.appendChild(s);Ты можешь внедрить HTML-разметку:
<a id="globalConfig" href="malicious.js">, и браузер заменит переменную window.globalConfig на этот элемент. В результате вместо безопасного скрипта загрузится вредоносный. Бинго🥷🏿 DOMC Payload Generator — инструмент, который поможет найти ещё больше пэйлоадов для эксплуатации DOM Clobbering атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈
➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.
➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.🥤
Ссылка на статью
💫 @pentestnotes | #pentest #OWA #Exchange
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
С DomLogger++ отслеживать взаимодействия с DOM при тестировании DOM XSS еще никогда не было так просто! Под капотом:
class, function, attribute, event)hookFunctionБраузерное расширение регистрирует изменения в DOM в режиме реального времени, помогая точно определить уязвимые элементы и выявить интересное поведение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Один для десктопов, другой — для мобильных устройств. После этого проанализируй изменения в ответах
Некоторые приложения имеют несколько версий для разных платформ — они часто содержат разные фичи, эндпоинты или даже механизмы аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14