Bug Hunter Notes – Telegram
Bug Hunter Notes
213 subscribers
24 photos
5 files
366 links
I will public my notes related to Bug Hunter learning
На этом канале я буду публиковать записи связанные с обучением Bug Hunter'а
Download Telegram
Forwarded from SHADOW:Group
📮 Раскрытие токена доступа OAuth с помощью Open Redirect

Сам по себе Open Redirect обычно не принимается многими программами в Bug Bounty, однако бывают случаи, когда его можно использовать в связке и поднять импакт.

Например, с его помощью можно извлечь токен доступа OAuth, который в дальнейшем можно использовать для получения конфиденциальной информации.

Чтобы понять, как этого добиться, рекомендую посмотреть видео от команды Intigrity, в котором подробно рассказано о данной атаке, на примере лабы с Portswigger.

#web #oauth #leak
https://howto.thec2matrix.com/
Golden Resource for Command and Control frameworks. Helpful for Red Team engagements and Purple Team Exercises
Forwarded from SHADOW:Group
​​🛠 Немного про ручное тестирование при поиске страниц регистрации

Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.

Например, для Wordpress, это популярный эндпоинт /wp-login.php?action=register, для которого есть даже соответствующий шаблон в nuclei.

Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить GET запрос и найти в ответе ключевые слова. Но при отправке GET запроса на данный эндпоинт сервер возвращает таймаут (смотри первый скрин ниже).

Мы можем попробовать изменить GET запрос на POST, однако это снова приведёт к тайм-ауту (смотри второй скрин)

Однако, если мы попробуем отправить POST запрос с параметром, то сможем успешно получить доступ к странице регистрации и соответственно к админ-панеле в Wordpress (третий скрин).

Для списка хостов можно попробовать автоматизировать этот процесс, например так:

ffuf -X POST -w web.list -u "FUZZ/wp-login.php?action=register" -d "user_login=bugbountytest" -mr "Please type your email address"

#web #wp #recon
Forwarded from GitTools
Azure-Red-Team

Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.

https://github.com/rootsecdev/Azure-Red-Team

#security #infosec #azure #pentesting #ad