Что-то на пентестерском – Telegram
Что-то на пентестерском
2.57K subscribers
88 photos
10 videos
10 files
85 links
Веб, мобилки, баг баунти, пиво

Йа - @fir3wall1
Чат - https://news.1rj.ru/str/+-2ADwiR095I5YzQy
Download Telegram
Атаки на механизм E-mail

Сегодня помог друзьям их сайт пентестить и нашел blind ssrf, xss, обычный ssrf в одной email форме
И хочу поделится как находить такое, т.к. часто в вебе есть форма email

➡️Мыло имеет свою валидацию
Примеры как можно писать:
🟢 keklol@"payload"test.com
🟢 keklol@test.com(payload)
🟢 keklol(payload)@test.com
🟢 keklol@[payload]
🟢 keklol@(payload)test.com
🟢 "payload"@test.com

➡️ Валидность можно проверить тута

🟢Blind SSRF: keklol@сюда ссылку барп коллабратора
🟢SSRF: keklol@[127.0.0.1]
🟢XSS: keklol@test(<noscript>alert(0)</noscript>).com

➡️ Нет Burp Collabrator'a 🤬
Аналоги:
🟢https://canarytokens.org
🟢https://webhook.site
🟢https://app.interactsh.com
🟢https://hookdeck.com

📌 Больше техник и уязвимостей с механизмом мыла можно глянуть в этой презентации от баунти-хантера ссылка
И в видосе ссылка

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤‍🔥1
Bug Bounty | Обход аутентификации 🤓

Решив однажды пойти и испытать себя в баунти, мне приглянулся один сервис от VK, к сожалению его название не могу раскрывать.
Потыкав сайт, спустя часа 2 я обнаружил обход аутентификации, причем случайно.

🟢Где была уязвимость?
Уязвимость была обнаружена в традиционном механизме входа на платформу по e-mail, но срабатывала только при условии, что учетная запись была создана пользователем самостоятельно. Ввел свой e-mail и, как обычно, мне пришел авторизационный код.

🟢Эксплуатация
Пока ожидал код, я решил удалить пару строк из URL адреса, в результате меня перенаправило на страницу с аккаунтом.
Поначалу я думал, мне показалось, оказалось нет. Я попросил друга зарегистрировать аккаунт, проделал за него те же самые действия, и что вы думаете? Я зашел на его аккаунт без авторизационного кода, удалив всего лишь пару строк из URL.

➡️Изначальный адрес: /auth/user/mail/
➡️Обратился к: /auth/ в момент когда код был отправлен
➡️Получил перенаправление в профиль пользователя, профит.

📌 Завершение
Написал отчет об уязвимости, и ребята из VK достаточно быстро отреагировали, за что им уважение, а еще даже помогли написать статью.
Выплата составила 9к рублей. Да, небольшая за такую уязвимость, но сами цены на этой платформе были не высокими.
За тот же RCE в Dev инфраструктуре можно получить 15 тыс. рублей
Но опыт был веселым и познавательным.

Всем хороших находок и больше улыбок 🐶

ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2
У меня для вас подгон 🪑

Все модули по веб-пентесту с академии hackthebox для сертификации Certified Bug Bounty Hunter

ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
😍135🤩2👨‍💻2😘2🥰1
Идёте на phd 12?
Final Results
48%
Да
38%
Нет
14%
Чо это
Forwarded from Hack IT Easy
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻

Появились видео из курса (OSWA)!

P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
21👍1
Подгон от братвы 💝
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Спасибо за 1000 подпищикщ
Развиваемся и поднимаем скилл вместе 💪
14🔥2
Эффект Данинга Крюгера

➡️Думаю многие сталкивались с подобным, когда вначале изучения ИБ создаётся впечатление будто мы все знаем, особенно при нашем первом взломе.

🥷 Кстати, если не лень, напиши в комментариях каков был твой первый взлом, что это был за объект(сайт, инфра, ПО) и что за уязвимость, будет интересно почитать.

🟢У меня вот обход активации с написанием кейгена, я делал это по ролику с youtube, но сколько радостных эмоций получил, тот самый момент когда ничего не понятно но очень интересно.

🟠Когда уже растёшь и переходишь к примеру на hackthebox - попадаешь в ту самую яму страданий. Как мне кажется, возникает она как раз за счёт того, что происходит перелом представления о себе и понимании что скиллов мало, тем самым разрушается старая зона комфорта и уже идет переход на новую.

🔴Уже в новой, ни раз поломанной зоне комфорта становишься экспертом где сбалансированное состояние уверенности и ямы страданий, но цикл при это может повторятся.

ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥51
📢 Уважаемые подписчики!

🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием CSRFShark!

Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub. CSRFShark полностью бесплатный, распространяется по лицензии MIT.

💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌

🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.

💪 Надеюсь, CSRFShark сможет стать незаменимым помощником для ваших исследований в сфере веб безопасности!

✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.

🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🔥6👍5
Forwarded from SHADOW:Group
Media is too big
VIEW IN TELEGRAM
Awillix создали Pentest Awards - первую в России премию исключительно для пентестеров.

▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)

Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.

#промо
👍91
Как оттачивать скилл в ИБ

Всем привет! Не часто стал статьи выпускать, т.к. решил отдохнуть от ИБ, надо будет справляться ⌨️
Сегодня решил написать статью для новичков, т.к. запутаться в этой сфере на раз-два из-за большого кол-во информации
Давайте разберемся с тем, что такое скилл и как его качать.

🟢Скилл - навыки, другими словами это действия, которые доведены до автоматизма

➡️Пример: Ты изучил XSS, её виды и научился её находить, понял её суть, где ее находить, как идентифицировать, обходить WAF и защищаться от неё. Таким образом у тебя появилась алгоритмизация действий для достижения результата и пачка утилит, которая сможет помочь рутину автоматизировать - это и есть скилл.
Соответственно, чем больше скиллов - тем больше ты хороший специалист, скиллы работают как фоновые процессы или демоны в линуксе, т.е. на заднем фоне и включаются когда надо

🟢Где совершенствовать скилл? 🖕
Когда у тебя сложились базовые скиллы к примеру в веб-пентесте, ты научился находить базовые уязвимости и что делать дальше
Когда ты изучаешь уязвимость и практикуешь ее в лабе какой нибудь - чаще всего ты заранее знаешь что в этой лабе за уязвимость
Следовательно лабы где заранее знаем что за уязвимость нужны как раз таки для приобретения скилла, но никак не для совершенствования

➡️В лабах где нужно обнаружить уязвимость не зная что там за уязвимость
Благодаря этому у тебя прокачаются навыки разведки и способах идентификации уязвимости
Это и есть самый настоящий пентест, чем больше ты таких лаб пройдешь - тем более совершенней будет твой скилл
Также ещё лучше всего будет попрактиковаться в баг-баунти, т.к. там настоящая жизнь 🤑

Список лаб:
🔴Hacker101
🔴PortSwigger
🔴Hackthebox
🔴Tryhackme

📌 Проходя такие лабы ты сам поймешь где тебе следует подкачаться чуть больше и какие у тебя пробелы, может в алгоритмизации действий а может в недостаточном знании об уязвимости или механизме веб приложения
Если у тебя есть похожие лабы - кинь в комментарии плз, будет полезно 😘

ЧТНП | #base #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12👍1
Атака на цепочку поставок Dependency Confusion

Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает

🟢 Суть данной атаки в том, что нужно найти пакет, которого нет в публичном репозитории и создать пакет с точно таким же названием, сделать его вредоносным и версию выше чем прошлая и залить в публичный репозиторий, это затриггерит авто установщики и на сервер попадется твой вредоносный пакет

🟢 Пример: на сайте ты нашел файл package.json и увидел какие есть пакеты, осталось узнать какого пакета нет в публичном репозитории. После того как выявил пакет, надо создать вредоносный, с таким же названием но версией повыше, залить в публичный репозиторий и просто ждать отклик

🟠Более подробный пример эксплуатации можно глянуть тут: https://telegra.ph/RCE-cherez-Dependency-Confusion-05-11

🟠Как защититься: https://www.youtube.com/live/UY74Tw22gkw?feature=share

📌 Из нюансов этой атаки - отклик можно ждать от нескольких часов до недель(у кого-то даже месяцев), твой файл может подхватить разработчик компании(некоторые платформы бб это все равно принимают), твой файл может подхватить другая компания

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Forwarded from НЕZОVРУШИМЫЕ
Всем привет друзья!☺️ решили для вас делиться интересным и познавательным контентом! Это статья нацелена на новичков, которые хотят научиться анализировать приложения, малвари. И так поехали!
(введение в RE) - тыкни!
👍8❤‍🔥1🔥1