Вайбик на ночь, перед началом понедельника 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5
Поиск неизвестных уязвимостей с помощью фаззинга Nuclei v3.2
#nuclei #projectdiscovery #fuzzing
🛠 Недавно была добавлена поддержка многих новых функций. Если пересказать кратко, то:
- Поддержка аутентификации
- Расширенная поддержка фаззинга
- Поддержка импорта HTTP-запросов (Burp, JSONL, MultiDoc YAML или генерация с помощью API схем OpenAPI, Swagger)
Пример:
- Поддержка LDAP
- И пачка bugfix'ов
В этом же посте мы разберём 2 и 3 пункты.
Пример запроса:
Практически каждое поле мы можем фаззить (query, path, header, cookie, body).
У нас есть некоторые правила, по которым мы можем это делать:
Возьмем за основу простую SQL инъекцию:
Если же мы импортируем запросы из BurpSuite к примеру, то нам не обойтись без фильтрации входящих запросов.
Для примера выберем тип DSL, но также существуют другие типы фильтров.
Возьмем для примера простую проверку на то, что body не пустой и метод POST,
В итоге мы можем собрать Франкенштейна:
Данный функционал будет полезен не только пентестерам, но и DevSecOps'у. К примеру первые могут импортировать в nuclei запросы из burp suite и их фаззить. А вторые могут импортировать API схемы и также фаззить.
➡️ Оригинал статьи
👍 Дополнительный материал:
- Дока по fuzzing'у
- Дока с примерами фаззинг шаблонов
- Дока по фильтрам
- Дока по экстракторам
p.s. надеюсь на вашу поддержку, я постарался над написанием этого поста ❤️
🌚 @poxek
#nuclei #projectdiscovery #fuzzing
- Поддержка аутентификации
- Расширенная поддержка фаззинга
- Поддержка импорта HTTP-запросов (Burp, JSONL, MultiDoc YAML или генерация с помощью API схем OpenAPI, Swagger)
Пример:
nuclei -l bugbounty-proxify.yaml -im yaml -t fuzz/- Поддержка LDAP
- И пачка bugfix'ов
В этом же посте мы разберём 2 и 3 пункты.
Пример запроса:
POST /reset-password?token=x0x0x0&source=app HTTP/1.1
Host: 127.0.0.1:8082
User-Agent: Go-http-client/1.1
Cookie: PHPSESSID=1234567890
Content-Length: 23
Content-Type: application/json
Accept-Encoding: gzip
Connection: close
{"password":"12345678"}
Практически каждое поле мы можем фаззить (query, path, header, cookie, body).
У нас есть некоторые правила, по которым мы можем это делать:
prefix - Добавить полезную нагрузку в качестве префикса к значениюpostfix - Добавить полезную нагрузку в качестве постфикса к значениюreplace - Заменить значение на полезную нагрузкуinfix - Добавить полезную нагрузку в качестве инфикса к значению (инфикс - это нагрузка, вставленная по середине значения)replace-regex - Заменить значение на нагрузку с помощью regexВозьмем за основу простую SQL инъекцию:
http:
...
payloads:
injection: # В этом разделе перечисляем полезные нагрузки
- "'"
...
fuzzing:
- part: query # Указываем какую часть запроса менять: query, path, header, cookie, body
type: postfix # Указываем одно из правил: prefix, postfix, replace, infix,replace-regex
mode: single # Указываем режим мутации: single, multiple
fuzz:
- '{{injection}}' # Переменная нагрузки
Если же мы импортируем запросы из BurpSuite к примеру, то нам не обойтись без фильтрации входящих запросов.
Для примера выберем тип DSL, но также существуют другие типы фильтров.
DSL - продвинутая фильтрация, с помощью, которой мы можем проверять длину запроса, статус код, хедеры, body и даже raw данные
Возьмем для примера простую проверку на то, что body не пустой и метод POST,
condition: and значит, что оба условия должны быть TRUE- filters:
- type: dsl
dsl:
- method == POST
- len(body) > 0
condition: and
В итоге мы можем собрать Франкенштейна:
http:
# в начале мы отсеиваем запросы по перечисленным параметрам
- filters:
- type: dsl
dsl:
- method == POST
- len(body) > 0
condition: and
# тут указываем полезные нагрузки
payloads:
injection:
- "'"
- "\""
- ";"
# fuzzing rules
fuzzing:
- part: body # Говорим нукле тыкать body
type: postfix # Добавляем нагрузку в конце значения
mode: single # Говорим добавлять нагрузку только 1 раз
fuzz:
- '{{injection}}' # Вызываем полезные нагрузки из переменной
Данный функционал будет полезен не только пентестерам, но и DevSecOps'у. К примеру первые могут импортировать в nuclei запросы из burp suite и их фаззить. А вторые могут импортировать API схемы и также фаззить.
- Дока по fuzzing'у
- Дока с примерами фаззинг шаблонов
- Дока по фильтрам
- Дока по экстракторам
Please open Telegram to view this post
VIEW IN TELEGRAM
🗓 04.04.2024 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства.
📍 Hyatt Regency Moscow Petrovsky Park
❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА:
▫️ PRO расследования инцидентов
▫️ PRO обнаружение угроз
▫️ PRO управление уязвимостями
▫️ PRO безопасную разработку
⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2024#experts
ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru
РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/tb2024/registration
* Участие руководителей ИБ-департаментов - БЕСПЛАТНОЕ!
Стоимость делегатского участия для представителей компаний, предлагающих продукты и услуги на рынке ИТ и ИБ – по ссылке.
📍 Hyatt Regency Moscow Petrovsky Park
❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА:
▫️ PRO расследования инцидентов
▫️ PRO обнаружение угроз
▫️ PRO управление уязвимостями
▫️ PRO безопасную разработку
⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2024#experts
ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru
РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/tb2024/registration
* Участие руководителей ИБ-департаментов - БЕСПЛАТНОЕ!
Стоимость делегатского участия для представителей компаний, предлагающих продукты и услуги на рынке ИТ и ИБ – по ссылке.
😁8
Целуй ту руку, что тебя кормит
#projectdiscovery #nuclei #automation
Решил для себя и для вас написать ультимативный скрипт, который будет устанавливать все нужные инструменты от PD и оперативно подготавливать машину к пентесту.
Создать файл:
Запуск:
Но если более короткий способ:
Надеюсь этот скрипт будет использоваться в будущем. Я уж точно буду им пользоваться)
🛠 Github
Если у вас есть идеи, какие инструментами все пользуются и их стоит добавить, то оставляйте issues!
🐈 Бонус:
Скрипт для смены цветовой палитры терминала. Тут выбрать палитру. Скрипт выведет список палитр и по номеру(ам) установит выбранную схему(ы):
Я себе поставил Google Dark - 83
🌚 @poxek
#projectdiscovery #nuclei #automation
Решил для себя и для вас написать ультимативный скрипт, который будет устанавливать все нужные инструменты от PD и оперативно подготавливать машину к пентесту.
Создать файл:
nano setup.sh#!/bin/bash
echo "██████╗ ██████╗ ██╗ ██╗███████╗██╗ ██╗"
echo "██╔══██╗██╔═══██╗╚██╗██╔╝██╔════╝██║ ██╔╝"
echo "██████╔╝██║ ██║ ╚███╔╝ █████╗ █████╔╝ "
echo "██╔═══╝ ██║ ██║ ██╔██╗ ██╔══╝ ██╔═██╗ "
echo "██║ ╚██████╔╝██╔╝ ██╗███████╗██║ ██╗"
echo "╚═╝ ╚═════╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝"
echo
echo "Created by Zybnev Sergey | https://news.1rj.ru/str/poxek"
echo
echo "Install prerequirements..."
sudo apt-get update &> /dev/null
sudo apt-get install -y git curl wget &> /dev/null
if ! command -v go &> /dev/null; then
echo "Go is not installed. Installing..."
wget https://golang.org/dl/go1.22.1.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go*.linux-amd64.tar.gz
rm go*.linux-amd64.tar.gz
echo -e '\n\n\nexport PATH=$PATH:/usr/local/go/bin\nexport PATH="$PATH:$HOME/go/bin"' >> ~/.zshrc
source ~/.zshrc
echo -e "Go has been installed successfully: $(go version)\nStarting install..."
else
echo "Starting install..."
fi
echo "Install deps..."
sudo apt-get install -y libpcap-dev &> /dev/null
echo "Installing tools..."
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/katana/cmd/katana@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
go install github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
go install github.com/projectdiscovery/dnsx/cmd/dnsx@latest
go install github.com/projectdiscovery/shuffledns/cmd/shuffledns@latest
go install github.com/projectdiscovery/notify/cmd/notify@latest
echo "Install nuclei templates"
cd ~
git clone https://github.com/projectdiscovery/nuclei-templates
git clone https://github.com/projectdiscovery/fuzzing-templates
echo "Add cron jobs for updating fuzzing & nuclei templates"
## Define the cron job command to check for
update_nuclei_templates="0 */12 * * * cd ~/nuclei-templates && git pull"
update_fuzzing_templates="0 */12 * * * cd ~/fuzzing-templates && git pull"
## Check if the cron job1 exists in the crontab
if crontab -l | grep -qF "$update_nuclei_templates"; then
echo "The cron job1 exists in the crontab."
else
echo -e "$update_nuclei_templates\n$update_fuzzing_templates" | crontab -
fi
clear
echo "Thx for using noscript! tg@poxek"
Запуск:
chmod u+x setup.sh; ./setup.shНо если более короткий способ:
curl https://raw.githubusercontent.com/szybnev/setup/main/setup.sh | bash
Надеюсь этот скрипт будет использоваться в будущем. Я уж точно буду им пользоваться)
Если у вас есть идеи, какие инструментами все пользуются и их стоит добавить, то оставляйте issues!
Скрипт для смены цветовой палитры терминала. Тут выбрать палитру. Скрипт выведет список палитр и по номеру(ам) установит выбранную схему(ы):
bash -c "$(wget -qO- https://git.io/vQgMr)"
Я себе поставил Google Dark - 83
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37😁5🐳1
Туда сюда пару пару бустов
https://news.1rj.ru/str/boost/poxek
https://news.1rj.ru/str/boost/poxek
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
🐳7
Атакуем баржи контейнеры 🖼️
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
➡️ Далее
🌚 @poxek
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4 2
Forwarded from MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
😁16 2🔥1🐳1
Похек
🗓 04.04.2024 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства. 📍 Hyatt Regency Moscow Petrovsky Park ❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА: ▫️ PRO расследования…
Теперь и я добрался ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ. Масштаб конференции поражает воображение)
🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
Media is too big
VIEW IN TELEGRAM
Судя по всему, статуэтка победителя #pentestaward не только радует глаз, но и пригождается в хозяйстве у наших призеров. Если хотите также, не пропустите анонс нового сезона премии для этичных хакеров!
Уже скоро опубликуем подробности😉
* обязательно со звуком
Уже скоро опубликуем подробности
* обязательно со звуком
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6