Что-то на пентестерском – Telegram
Что-то на пентестерском
2.57K subscribers
88 photos
10 videos
10 files
85 links
Веб, мобилки, баг баунти, пиво

Йа - @fir3wall1
Чат - https://news.1rj.ru/str/+-2ADwiR095I5YzQy
Download Telegram
То, что могут спросить на собесе | Cookie 🍪

Всем привет! Статья по уязвимости из бб еще на рассмотрении у вк, поэтому пока не могу ее выложить.
Поэтому решил сделать небольшую серию постов о том, что у вас могут спросить на собесе и как ответить
Заодно и возможно узнаете что-то новое или вспомните старое.

➡️Cookie - небольшой фрагмент данных, который лежит на стороне пользователя.

У cookie есть несколько видов атрибутов, которые позволяют их сделать более менее безопасными, давайте поговорим о них:

🟢 HttpOnly - чтобы через js(document.cookie) нельзя было вызвать куки, ставить его лучше когда куки нужны только для поддержки сеанса и не вызываются фронтом через js
🟢 SameSite - это атрибут куки, который определяет, когда и как куки будут отправляться в запросе.
🟢 hostOnly - принимает boolean - true если cookie является host-only (то есть запрашивающий хост должен в точности совпадать с доменом cookie), в ином случае false
🟢 Secure - чтобы куки передавались через https

➡️Same-Site - это атрибут куки, который определяет, когда и как куки будут отправляться в запросе.

🟢 Если установлено значение strict, куки никогда не будут отправляться на сторонние сайты.
🟢 Если установлено значение lax, куки будут отправляться на сторонние сайты, но только если пользователь переходил на эти сайты непосредственно (например, кликнул на ссылку).
В сущности он добавляет исключение, когда куки передаются при навигации высокого уровня, которая использует "безопасные" HTTP методы, безопасными методами считаются GET, HEAD, OPTIONS и TRACE.
🟢 Атрибут None отключает ограничение на отправку кук для межсайтовых запросов, но только в безопасном контексте (то есть если установлен SameSite=None, тогда также должен быть установлен атрибут Secure). Это может привести к уязвимостям кросс-сайтового скриптинга (XSS) и кражи сессии.

ЧТНП | #web #base #собес
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1💅1
Burp Suite Certified Practitioner Exam Study

Крутой список заметок об уязвимостях и как их находить и идентифицировать, чтобы подготовиться к BSCP и находить в жизни

https://github.com/botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍711
Как расти в вебе | Часть 1💪

Привет! Давай подскажу как расти в вебе
Мнение чисто моё, субъективное
Расти лучше всего от простых вещей к более сложным, давайте разбираться

🟢[0х0] Изучить основы веба
⬜️ Основы веб-архитектуры
⬜️ Основы протокола HTTP и разницу версий, понимать HTTP заголовки
⬜️ Основы cookie, sessions и их безопасность, SOP, CORS, безопасные HTTP-Headers
⬜️ Научиться кодить на js и php либо node.js(Это даст понимание как механизмы веба работают изнутри, js даст буст в чтении кода, будет понятно что делают скрипты и что в них искать)
⬜️ Научиться работать в базах данных(sql, nosql)
⬜️ Конфигурировать и поднимать веб-сервера(nginx, apache)(Даст понимание как они работают и какие мисконфиги в безопасности могут быть и как задефать это)

🟢[0х1] Изучить базовые уязвимости
Уязвимости лучше изучать по такому паттерну(Суть уязвимости -> Эксплуатация -> Защита)

🔄 Суть уязвимости - даст понимание где именно она возникает, в каких местах ее лучше искать
🚀 Эксплуатация - даст понимание как ее эксплуатировать, какие есть методы а также какие есть виды обхода защитных мер
🔓 Защита - на нее лучше не забивать, тк мыж все таки в инфобезе, поэтому чем глубже знаний о защите будет - тем больше ваш рост

🟢[0x2] Изучить как работают механизмы в вебe
Это может быть механизм выхода из аккаунта, авторизация, аутентификация и т.д.
Изучать механизмы да и всё что угодно лучше по такому паттерну: https://news.1rj.ru/str/pntests/48
Чем глубже знаете механизм - тем лучше вы его будете понимать и соответственно ваши проверки станут качественней, будете знать какие уязвимости там искать а какие нет.

ЧТНП | #web #base
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11👍5👌1
Что-то на пентестерском
Как расти в вебе | Часть 1💪 Привет! Давай подскажу как расти в вебе Мнение чисто моё, субъективное Расти лучше всего от простых вещей к более сложным, давайте разбираться 🟢[0х0] Изучить основы веба ⬜️ Основы веб-архитектуры ⬜️ Основы протокола HTTP и разницу…
Материалы к первой части

🔴Архитектура веба
Видос | Архитектура современных WEB приложений. Эволюция от А до Я
Видос | Архитектура Web Приложений / от простых до высоконагруженных
Видос | Современная Backend Архитектура
Видос | Как работают веб приложения
Книга | Архитектура и фреймворки веб приложений

🔴HTTP-протокол
Видос | Разница версий, фишки протокола на разных версиях
Видос | Keep-Alive и Pipelining техники
Видос | Протокол HTTP
Видос | Кэширование HTTP
Видос | Структура HTTP-запроса и ответа
Видос | HTTP/1.1
Видос | HTTP/2 и отличие от 1.1
Статья| HTTP-Caching
Статья| HTTP-редиректы
Книгa | HTTP/2 в действии

🔴Cookie, Auth, Session, Defense
Статья | Веб-безопасность: SOP, CORS и CSRF
Статья | CORS Mechanism
Статья | CORS
Статья | Cookie и безопасность
Статья | HTTP-Security-Headers(там слева панелька)
Видос | Cookies, session and tokens
Видос | Что такое localStorage, sessionStorage, Cookies
Видос | Аутентификация в Веб-Приложениях JWT и Сессии
Видос | Виды авторизации: сессии, JWT-токены
Видос | Аутентификация и авторизация в веб-приложениях

🔴Программирование
Курс | JavaScript
Курс | PHP(Там смотреть сразу можно)
Видос | Node JS фундаментальный курс от А до Я

🔴Базы данных
Видос | Что такое SQL и реляционные базы данных
Видос | Базы данных SQL
Видос | NoSQL
Видос | NoSQL MongoDB

🔴Веб-сервера
Видос | Как работают веб-сервера и их цикл
Видос | Основы Apache web-server
Видос | Курс по NGINX

📌 Веб механизмы лучше учиться писать самим или по каким нибудь курсам, веб-уязвимости изучать можно с PortSwigger Server-side and Client-Side topic. Всем хорошего дня 😘

ЧТНП | #web #base
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥9👍5
Как расти в вебе | Часть 2💪

🟢Изучить разведку
⬜️ Багхантерская
⬜️ осинт
⬜️ научиться делать проверки с OWASP WSTG

🟢Уметь раскручивать XSS и SQLinj
XSS - разные контексты и виды blind, dom, mutation xss
SQLinj - различные техники - second-order, sixss, blind и т.д.

🟢Изучить методы безопасности от популярных и не популярных уязвимостей

🟢Изучить нестандартные уязвимости
К примеру request smuggling, account takeover, idor
Также научиться продумывать logic flaw, race condition
Научиться делать Host injection, cache poisoning, SSPP, Insecure deserialization

🟢Изучить атаки и безопасность на авторизацию и аутентификацию
Атаки на сессии
Атаки на OAuth 2.0, JWT, SAML и принцип работы этих механизмов
Атаки на websocket и как он работает

🟢Изучить атаки на API
Атаки на API становятся все более и более популярными, поэтому стоит научиться их ломать
OWASP top 10 API
rest api, soap
API Gateway, REST, endpoint, api call
Graph QL

🟢Изучить white-box или читать небезопасно написанный код
Это поможет находить 0-day уязвимости и получать CVE'шки
За основу можно к примеру взять PHP, т.к. он не является безопасным языком, и найти в нем уязвимость будет чуть легче

🟢Научиться писать скрипты для автоматизации атак и эксплойты

🟢Научиться обходить WAF и обфусцировать свои пэйлоады в различные кодировки

🟢Научиться обходить защитные меры

🟢Изучить популярный веб-фреймворк
Это нужно знать, чтобы при встрече с ним понимать от каких уязвимостей он защищает, а на какие стоит поискать
Также известна будет его файловая структура и как программисты могут допускать ошибки работая с этим фреймворком

🟢Умение анализировать архитектуру, строить модели угроз и продумывать сценарии эксплуатации, находить слабые точки(К примеру единая точка отказа)

ЧТНП | #web #base
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1522
С днём победы⚡️
❤‍🔥21🤔32👎1
Атаки на механизм E-mail

Сегодня помог друзьям их сайт пентестить и нашел blind ssrf, xss, обычный ssrf в одной email форме
И хочу поделится как находить такое, т.к. часто в вебе есть форма email

➡️Мыло имеет свою валидацию
Примеры как можно писать:
🟢 keklol@"payload"test.com
🟢 keklol@test.com(payload)
🟢 keklol(payload)@test.com
🟢 keklol@[payload]
🟢 keklol@(payload)test.com
🟢 "payload"@test.com

➡️ Валидность можно проверить тута

🟢Blind SSRF: keklol@сюда ссылку барп коллабратора
🟢SSRF: keklol@[127.0.0.1]
🟢XSS: keklol@test(<noscript>alert(0)</noscript>).com

➡️ Нет Burp Collabrator'a 🤬
Аналоги:
🟢https://canarytokens.org
🟢https://webhook.site
🟢https://app.interactsh.com
🟢https://hookdeck.com

📌 Больше техник и уязвимостей с механизмом мыла можно глянуть в этой презентации от баунти-хантера ссылка
И в видосе ссылка

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤‍🔥1
Bug Bounty | Обход аутентификации 🤓

Решив однажды пойти и испытать себя в баунти, мне приглянулся один сервис от VK, к сожалению его название не могу раскрывать.
Потыкав сайт, спустя часа 2 я обнаружил обход аутентификации, причем случайно.

🟢Где была уязвимость?
Уязвимость была обнаружена в традиционном механизме входа на платформу по e-mail, но срабатывала только при условии, что учетная запись была создана пользователем самостоятельно. Ввел свой e-mail и, как обычно, мне пришел авторизационный код.

🟢Эксплуатация
Пока ожидал код, я решил удалить пару строк из URL адреса, в результате меня перенаправило на страницу с аккаунтом.
Поначалу я думал, мне показалось, оказалось нет. Я попросил друга зарегистрировать аккаунт, проделал за него те же самые действия, и что вы думаете? Я зашел на его аккаунт без авторизационного кода, удалив всего лишь пару строк из URL.

➡️Изначальный адрес: /auth/user/mail/
➡️Обратился к: /auth/ в момент когда код был отправлен
➡️Получил перенаправление в профиль пользователя, профит.

📌 Завершение
Написал отчет об уязвимости, и ребята из VK достаточно быстро отреагировали, за что им уважение, а еще даже помогли написать статью.
Выплата составила 9к рублей. Да, небольшая за такую уязвимость, но сами цены на этой платформе были не высокими.
За тот же RCE в Dev инфраструктуре можно получить 15 тыс. рублей
Но опыт был веселым и познавательным.

Всем хороших находок и больше улыбок 🐶

ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2
У меня для вас подгон 🪑

Все модули по веб-пентесту с академии hackthebox для сертификации Certified Bug Bounty Hunter

ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
😍135🤩2👨‍💻2😘2🥰1
Идёте на phd 12?
Final Results
48%
Да
38%
Нет
14%
Чо это
Forwarded from Hack IT Easy
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻

Появились видео из курса (OSWA)!

P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
21👍1
Подгон от братвы 💝
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Спасибо за 1000 подпищикщ
Развиваемся и поднимаем скилл вместе 💪
14🔥2