Forwarded from Ruby Of Security
Bypass WAF - burp
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Forwarded from ExploitHub
Masters In Ethical Hacking Course:
Part1: http://www.mediafire.com/file/0zl5y9nuro4eq5d/Part1.zip/file
Part2: http://www.mediafire.com/file/q87p1ar2zqc53t5/Part2.zip/file
Part3: http://www.mediafire.com/file/zq7adhwa9kqb282/Part3.zip/file
Part4: http://www.mediafire.com/file/7am6ejjiuwdxkp3/Part4.zip/file
Part5: http://www.mediafire.com/file/v95obmjqcb1cw18/Part5.zip/file
Part1: http://www.mediafire.com/file/0zl5y9nuro4eq5d/Part1.zip/file
Part2: http://www.mediafire.com/file/q87p1ar2zqc53t5/Part2.zip/file
Part3: http://www.mediafire.com/file/zq7adhwa9kqb282/Part3.zip/file
Part4: http://www.mediafire.com/file/7am6ejjiuwdxkp3/Part4.zip/file
Part5: http://www.mediafire.com/file/v95obmjqcb1cw18/Part5.zip/file
MediaFire
Part1
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
Sites de downloads ilegais de anime alegam ilegalidade em ação de Crunchyroll
🌎@RubyOfSec
Fonte: https://maisdeoitomil.wordpress.com/2019/02/01/sites-de-downloads-ilegais-de-anime-alegam-ilegalidade-em-acao-de-crunchyroll/
Segundo alguns sites de Streaming pirata de animes, Cartoons e Tokusatsu, os administradores do famoso site de Streaming de animes Crunchyroll estão obtendo dados pessoais dos donos e administradores dos sites piratas de forma ilegal e estão fazendo ameaças para que tirem os devidos sites do ar🌎@RubyOfSec
Fonte: https://maisdeoitomil.wordpress.com/2019/02/01/sites-de-downloads-ilegais-de-anime-alegam-ilegalidade-em-acao-de-crunchyroll/
Wordpress
Sites de downloads ilegais de anime alegam ilegalidade em ação de Crunchyroll
O Brasil sempre foi uma terra de ninguém com os animes. Por décadas, as séries foram sendo conhecidas pelos otakus brasileiros através de fansubs (que legendavam) e os distribuidores de animes que …
Forwarded from RENEG4DES
INVADINDO_SITES_COM_SQLMAP_DO_BACKTRACK.mp4
11.7 MB
Phishing ainda é a forma mais comum de ataque virtual
Fonte: https://olhardigital.com.br/fique_seguro/noticia/phishing-ainda-e-a-forma-mais-comum-de-ataque-virtual/82278
Um relatório da Cyxtera, o The Fraud Beat 2018, indica que o phishing continua sendo a forma mais comum de ataque virtual. As ameaças têm alcançado alto nível de complexidade e inovação, já que os hackers têm recursos cada vez mais poderosos e difíceis de serem identificados.
Segundo Ricardo Villadiego, diretor de segurança da Cyxtera, para se manter à frente dos criminosos e proteger seus recursos, as empresas devem se informar sobre as tendências e adotar defesas robustas em camadas. “Elas são capazes de afastar até as ameaças mais sofisticadas”, explica.
🌍@RubyOfSec Fonte: https://olhardigital.com.br/fique_seguro/noticia/phishing-ainda-e-a-forma-mais-comum-de-ataque-virtual/82278
Olhar Digital - O futuro passa primeiro aqui
Phishing ainda é a forma mais comum de ataque virtual
Tudo sobre tecnologia, internet e redes sociais
Turtl, uma alternativa Livre e Open Source do EverNote
🌍@RubyOfSec
https://turtlapp.com
Turtl é um aplicativo para salvar notas, artigos e suas senhas de forma segura e usa criptografia high-end.
🌍@RubyOfSec
https://turtlapp.com
Turtlapp
Turtl: The secure, collaborative notebook | Turtl
The safe way to remember everything. Take all your important data with you.
Introdução ao Git e Github: Tudo que você precisa saber!
🌍@RubyOfSec
http://bit.ly/Introducao-ao-git-e-github
🌍@RubyOfSec
http://bit.ly/Introducao-ao-git-e-github
Blog Danki Code
Introdução ao Git e Github: Tudo que você precisa saber!
Se você não sabe o que é um sistema de controle de versão você está no lugar certo, pois é isso que nós vamos ver aqui na Introdução ao Git e GitHub. Deseja se aprofundar e entender desde o básico ao avançado de Git e GitHub. Clique aqui e Leia o artigo completo!