lou's bs – Telegram
lou's bs
335 subscribers
46 photos
4 videos
1 file
22 links
My technical bs and maybe more.

I trust you have received the usual lecture from the local System Administrator :)
Respect the privacy of others.
Think before you type.
With great power comes great responsibility.
Download Telegram
خب بیاید یه راه درو بهتون یاد بدم
یه سری ابزار ها هستن
که شدیداً روی certificate حساسن
حالا ما یه سری وقت ها تارگت هایی که داریم internal ان با سلف سایند سرت یا سرت expired شده
اینجا واسه ران کردن ابزار
سه تا راه دارید
یا برید به سورسش دست بزنید که شدنیه ولی خب حوصله میخواد

یا بیاید mitmproxy رو با فلگ
--ssl-insecure
ران کنید و ابزار رو اونجا پراکسی کنید
راه بعدی ام openssl و دانلود certificate تارگته
و بهره بری ازش 😂
شاید تیپ ساده ای باشه ولی شخصا من خیلی جاها این کارو میکنم
اگه راه دیگه ای بلدید بگید ما ام استفاده کنیم
@lousbs
3
آقا یه بنده خدایی میگفت تمام ابزار های روی کالی رو‌ استفاده میکنه و همش به دردش میخوره
https://www.kali.org/tools/all-tools/

اولا به من بگو تو یه تنه تمام تخصص های توی زمینه offensive رو رنده کردی یعنی؟
دو یه خیلی از ابزارها دارن یه کار مشترکو انجام میدن همشونو با هم ران میکنی ؟
سه مجدداً یه سری از ابزارای کاربردی اصلا رو کالی نیستن تو ریپو هاشم نیستن تا جایی که میدونم
چهار یه سری دیگه از ابزار ها ام به روز نیستن خودت باید بیلد بگیری
چجوری شما یه تنه از تمام ابزار ها استفاده میکنی؟ 😂
2
بعد اصلا مگه کار ما به os ای که استفاده میکنیم ربط داره؟
Jason Haddix
با اون عظمتش رو ویندوزه چون گیم ام میزنه
vps
ام داره اوبونتو اونم 😂
یه خیلی آدم دیگه رو ویندوزن تو همین زمینه
شما جای این که دنبال os باشید رو سوادتون کار کنید
🤣4👍1
خلاصه مطلب
رو هر دیسترو ای باشی، آرچ‌ باشی aur هست و ریپو های دیگه و این داستانا ، debian باشی هم همون ابزار هارو میتونی استفاده کنی
روی ویندوز هم wsl مسخره وجود داره اونم نخوای باز راه واسه رسیدن به خدا زیاده

به جز اینا تو این تایمی که کار میکنم خیلی از ابزار هارو خودم مجبور بودم بنویسم
خیلی از automation هارو خودم نوشتم
چرا؟ چون اصلا context specific میشن خیلی جاها
به جای این که وابسته به دیسترو باشید
کار یاد بگیرید
@lousbs
👨‍💻31👌1
خب یه نکته رو لازم دونستم بگم
sqlmap
یه ابزار فوق‌العاده است
اما آیا کافیه؟
خیر
شما باید بلد باشی دستی هم exploit کنی باگ SQLi رو
به چند دلیل اینو میگم
اولیش این که بیای ران کنی ابزار رو خشک و خالی فایده نداره خیلی جاها نیازه خودت حتی یه سری query بهش بدی که بر اساس اونا بره جلو.
دوماً یه سری وقتا هست اصلا ابزار دیکت نمیکنه اینجکشنو خودت دستی باید دیتکتش کنی
بعدش که یه کوئری بیس ساختی میتونی با sqlmap دیتا بیس رو دامپ کنی، دیگه ما نیازی نمیبینیم دستی این کارو بکنیم ولی دستی هم باید بلد باشی پیادش کنی.

چی شد که دارم اینارم میگم؟
چون تارگت ما یه جا ، فقط روی یدونه از بادی پارامتر ها بین ۳۸ تا پارامتر مختلف اینجکشن خورد و ما دستی باید پیش میبردیمش تا به یه نقطه ای برسه که sqlmap اصلا قبول کنه 😂
به جز اینا شما باید tampering هارو بشناسی و خودت هم بلد باشی که بتونی تمپر درست به sqlmap بدی.
اینه که میگم ابزار محور نباشید
ابزار ها خوبن به شرطی که شما بیس کارو بلد باشید.

@lousbs
🔥4
خب یکی از ساده ترین حمله هایی که من دوستش دارم و بر عکس تصور خیلی از برنامه ها بابتش بانتی میدن وقتیه که شما با یدونه پیلود میاد denial of service میسازید
توی دسته بندی owasp بخوایم بهش نگاه کنیم میره زیر مجموعه insecure design قرار میگیره.
این موردی که میخوام بهتون یاد بدم خیلی ساده است

در نظر بگیرید ما یه تارگت داریم که میاد json body parameters میگیره ازمون
توی این پارامتر ها یدونه پارامتر i_page دارید
که کارش اینه تعداد فیلد هایی که توی هر صفحه هست رو تعیین میکنه
اگه این پارامتر درست سمت بک هندل نشه و محدود به یه تعداد خاص نشه
و شما بتونید بهش بگید مثلا بیاد 100000000 تا به من برگردون
میتونید یه همچین error ای بسازید
fatal error: allowed memory size of X bytes exhausted (tried to allocate X bytes )

و سامانه مورد نظر رو برای چند دقیقه از دسترس خارج کنید

و نه تنها سامانه رو از دسترس خارج میکنید بلکه یه improper error handling هم دارید اینجا 😄

بچه های خوبی باشید فقط رو تارگتی که اجازه تست دارید و محدود نشدید نسبت به تست DoS اینارو بزنید
DDoS
هم کلا همه جا ممنوعه نزنید
@lousbs
🔥5
پفیوزا
@lousbs
😁4
میخواستم از برنامه نویس هایی که فکر میکنن از فریم ورک استفاده نکنن و pure php وبسایت بیارن بالا بابت یه کد اینجکشن زیبایی که زدم تشکر کنم
😁5
lou's bs
میخواستم از برنامه نویس هایی که فکر میکنن از فریم ورک استفاده نکنن و pure php وبسایت بیارن بالا بابت یه کد اینجکشن زیبایی که زدم تشکر کنم
واقعاً سپاس فراوان
availability --> high
integrity --> high
accessibility --> high

شانس آوردید
adjacent
بود اتک وکتورم
وگر نه جای 9.4
10 میشد 😂
🤪2
pentest core: 😂😂😂
lou's bs
pentest core: 😂😂😂
اینو فرستادم اینجا که اینو بگم
یه وقتایی هم اینجوری میشه
همیشه برد نیست
باگ وجود داره
اما نمیشه exploit ای ازش در اورد
و این میشه فقط یه PoC خالی که impact نداره
قرار نیست نارحت شید این مواقع
میریم واسه باگ بعدی 😄
3👍1
تو زندگیم با گذاشتن یه @ خالی تو یه پارامتر نشده بود هم authentication رو دور بزنم
کامل هم full information disclosure بگیرم
هم بتونم دیتا ادیت کنم
و اون بالا هم لاگینمو با یه یوزر دیگه نشون بده :)
🌚4
lou's bs
تو زندگیم با گذاشتن یه @ خالی تو یه پارامتر نشده بود هم authentication رو دور بزنم کامل هم full information disclosure بگیرم هم بتونم دیتا ادیت کنم و اون بالا هم لاگینمو با یه یوزر دیگه نشون بده :)
بامزگیه این این بود که فک کن باهاش میشه دیتارو در آورد
بعد تمام دیتارو ادیت کرد و انداخت گردن یکی دیگه
و در نهایت هم DoS زد نیاد بالا تا یه تایم 😂😂😂😂
و خوبیه پن تست هم نسبت به بانتی اینه که دستت بازه هر بلایی سر تارگت بیاری وقتی رو محیط staging باشه 😄
آقا جدی چه فازیه بیاید پی وی من بگید پیج اینستا مزاحم دارم هک و فلان؟
برید خدا روزیتونو جای دیگه بده 😂
ماشین زمان داشته باشم بر میگردم بیل گیتس کثافت رو بابت ساخت این ویندوز زباله ترور میکنم که هرگز این لجن تمام عیار ساخته نشه :)
5
خداروشکر
ما ام از تست
react2shell
بی نسیب نموندیم و یه جا توی اسکوپ قانونی زدیم و خورد 😄
😁3
lou's bs
خداروشکر ما ام از تست react2shell بی نسیب نموندیم و یه جا توی اسکوپ قانونی زدیم و خورد 😄
ازتون ممنونم که هیچ isolation ای ندارید و من روی یوزر روت سوار ام 😄
🗿3
آقا اینقدر نپرسید رو چه سازمان و سامانه هایی کار میکنید که اینارو میزنید
من اندازه کله ام NDA امضا کردم یک
دو امضاء نکرده بودم هم نمیگفتم بهتون کجا هان اخلاقی نبود.
چرا ؟ چون ممکنه پچ نکنن درست درمون
یا خیلی وقتا وقتی یه باگ بچ میشه همون فانکشنالیتی رو ممکنه توش یه آسیب پذیری دیگه با پچ کردنشون معرفی کنن 😂
در نتیجه نپرسید ، نمیگم!
من امروز فهمیدم خیلی چیزارو خیلیا بلد نیستن
به باگی زده بودم از یه جایی
BAC
بود
دقیق بخوام بگم
authorization bypass
چجوری کار میکرد؟
اینجوری بود که میتونستی بیای چنتا کارو با هم chain کنی
یه کوکی unauthenticated بگیری از تارگت
برش داری
از یه کوئری پارامتر خاص استفاده کنی
و اون کوکی بدون لاگین تبدیل میشد به authenticated با سطح اکسس ادمین

حالا من اومدم یه instance chromium headless باز کردم با ریموت پورت دیباگگینگ و اومدم با websocat کوکی رو گرفتم و این پروسه رو رفتم جلو
یکی از همکارام پیام داده من نمی‌دونستم chromium headless وجود داره این هم زیادی پیچیده است یه کار ساده تر بکن 😂

البته پسر به شدت با سوادیه یه اتکایی میزنه بیاید و ببینید فقط یکم با ترمینال غریبه است.
🤯2👍1😱1
lou's bs
من امروز فهمیدم خیلی چیزارو خیلیا بلد نیستن به باگی زده بودم از یه جایی BAC بود دقیق بخوام بگم authorization bypass چجوری کار میکرد؟ اینجوری بود که میتونستی بیای چنتا کارو با هم chain کنی یه کوکی unauthenticated بگیری از تارگت برش داری از یه کوئری…
خب بیاید یه کار ساده باهاش بهتون یاد بدم
برای مثال همین گرفتن کوکی

اگه با یوزر روت اجرا میکنید باید نو سندباکس رو بزنید
chromium --headless=new --temp-profile --disable-gpu --no-sandbox --ignore-certificate-errors --allow-insecure-localhost --user-agent="mozila :)" --incognito --remote-debugging-port=9922 https://target.tld  --proxy-server=$(echo "http://$(ip -o route show default | awk '/default/ {print $3}'):8080")

اینم بگم جوری که من دارم پراکسی میکنم سر یه داستان دیگست شما اصلا میتونید نکنید یا هرجوری دوست دارید بکنید

این درخواست رو هم میتونید بندازید تو بک‌گراند هم میتونید یه اینستس دیگه ترمینال باز کنید و اینو برای گرفتن کوکی (بر فرض این که یدونه است ) بنویسید

echo '{"id": 1, "method": "Network.getAllCookies"}' | websocat -t - $(curl -s http://localhost:9922/json/list | jq -r   '.[0]."webSocketDebuggerUrl"') | jq -r '."result"."cookies".[0] | \"(.name)=\(.value)"' | xclip -selection clipboard -in

به همین سادگی ما کوکی رو گرفتیم و کپیش کردیم تو کلیپ بورد

@lousbs
👍4
just because you're paranoid , doesn't mean they aren't after you :)
stay paranoid 😄
❤‍🔥5