YAFCAB – Telegram
YAFCAB
382 subscribers
30 photos
24 links
Yet another fucking channel about bug bounty
Download Telegram
Пока я придумываю темы для постов, держите на забаву #дисклоз рце, которая получила дупль с разницей с оригинальным всего в 1000+- отчётов)
Полагаю, что тот, кто зарепортил её первым, получил пятизначную баунти.
🔥4👍2🫡2
В понедельник будет статья с двумя реальными кейсами RCE, найденными в рамках моего ББ бытия, ожидайте.
🔥13🤩2
Forwarded from Bounty On Coffee
Hacks 3 все!

На этот раз не все так радостно и денежно оказалось. Но хорошо защищенные сервисы тоже надо ломать.
👍9🔥1
Щепотка оптимизации бурпа
👍4🤡1👀1
Ну очень крутой материал по использованию ffuf
https://www.acceis.fr/ffuf-advanced-tricks/
🔥7👍21
Я жив, если кто забыл обо мне, и даже что-то сдаю)
Начинаю разминаться перед хаксом
🔥15💩2🤡2🤮1🫡1
Слушайте, а скажите мне. Вот есть некоторое количество публично доступных книг/методичек по баг баунти. Они на английском языке как правило. Вы вообще знакомы с ними?
Если нет, то почему?
Anonymous Poll
32%
Не натыкался на эти ресурсы
33%
Видел, но не читал (не знаю английский/думаю что информация устарела/иное)
35%
Видел и читал
Если вам вдруг нужно где-то обойти csp, есть замечательный ресурс
https://cspbypass.com/
👍7🔥42
Небольшие итоги года, который стал одним из наиболее успешных за всё время, что я занимаюсь бб.
63 репорта всего, из них:
12 критов
12 хаев
14 медов
2 лоу
23 дупль/инфо/отозван (спасибо хаксам и самодуплям:))

Что там по критам?
2 BAC/auth bypass
2 Манипуляции с файлами
2 Full read ssrf
1 Логика
2 RCE
1 Path traversal
2 SQL inj


Побывал на 2х хаксах, нескольких митапах/конфах/патях, познакомился и имел радость общаться с классными людьми из комьюнити, как со стороны вендоров, так и с хакерами. Увидимся в новом году. И быть может в нём регулярность постов будет несколько выше, чем раз в 2-3 месяца. Но не гарантирую)
🔥12👍52🫡1
Кто спустил 2 пары кредов ms exchange в помойку, потому что использовал peas для проверки их на валидность, тот я.
А в помойку они пошли, потому что логи мониторятся, и если в них встречаются говорящие строки, которые присутствуют при запросах, выполняемых peas, в течении минуты креды сбрасываются...

Буду внимательнее подходить к перезаписи такого рода фингерпринтов в разных тулах, чего и вам советую)
👀6😁1
Столкнулся с тем, что nmap не может определить сервисы на некоторых портах. Перехожу в браузере - http, а nmap пишет unknown. Слегка копнул в тему, оказалось, дело в файле /usr/share/nmap/nmap-service-probes. Взял свежую версию с репы на гитхабе, заменил, стало сильно лучше. Название файла говорящее, в нём определяются шаблоны(а-ля регулярки), которые применяются к ответам на пробы, посланными nmap при запуске с флагом -sV.
👍9🔥1
Мда.
httpx на дофига строк кода с кучей мейнтейнеров и бла бла бла vs httprobe, весь код которого 250+- строк, и который уже 3 года как не обновляется.
Кроме того, флаг -nf в httpx должен выводить мне и http и https(чего он почему-то не делает)
Чтоб вы понимали, я пока делал скрины раз 5 запускал оба инструмента и ни 1 раз httpx не показал мне открытым порт 4004.
Единственный сценарий, при котором httpx обнаруживает 4004 порт это добавление флага -retries, что естественно значительно увеличит время скана на огромном скоупе.
Вот и думайте)

P.S. разумеется это не единичный случай
🤯51👍1
Внезапное открытие. Если вы юзаете ffuf, знайте, что в директории /home/username/.config/ffuf/history хранится история каждого из ваших запусков ffuf вместе с теми опциями, с которыми был запуск
🤯32🔥2💯2
Хоп, вот и год прошёл, можно и итого подвести, который снова стал одним из наиболее успешных, побив, хоть и немного, прошлогодний рекорд.
Имеем мы 35 репортов всего. Оплачиваемых из них вышло 16. Среди которых:
- 10 критов
- 2 хая
- 4 медиума

Остальные
19 дупль/инфо/отозван
Парочка обидных - это 2 выполненные нски (обе дупли), 1 захаканая нска, но не так как хотелось вендору (инфо)

Что там за кулисами критов и хаёв:

- 3 IDOR
- 5 BAC/auth bypass
- SQL Injection 3
- SSRF 1

Получилось также найти пару импактных штук, которые могли нанести довольно серьёзный ущерб в случае эксплуатации
- 3 взломанные компании в рамках нс (дупли, но энивей, компании то были взломаны)
- 3 серьёзных крита в рамках бб

Посчастливилось поучаствовать в нескольких хакерских мероприятиях.
На одном из них задисклозил пару любимых багов. Прикольный опыт, понравилось. Посетил 2(или 3) конфы.
Осваивал и продолжаю осваивать нейронки, кто ещё даже не начал - советую начинать догонять.
Я использую в основном для кодинга, но планирую и для хакинга внедрять.

Всех с наступающим и удачи в поисках багов в следующем году!
🔥11👍31
💀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Товарищи, я не скажу "где это" и "у нас это или нет". Отдыхайте, если бы это была ?cmd=cat /etc/passwd на главной, я бы конечно зарепортил
👍2👎2💩1