Я вот что вам сегодня принес:
https://github.com/wdahlenburg/VhostFinder
Что это собственно такое. Это брутилка виртуальных хостов, которой на вход подаём список ip адресов(принадлежащих компании) и список поддоменов(желательно таких, которые не резолвятся)
Ниже моя попытка в объяснение простым языком для чего это нужно:
Это на случай , когда домен решили закрыть, удалив dns запись, но при этом оставив ip и порты по прежнему открытыми на сервере, где он собственно находился. Таким образом, обратившись напрямую к серверу с нужным виртуальным хостом(читай нерезолвящемся поддоменом), мы получим его контент.
https://github.com/wdahlenburg/VhostFinder
Что это собственно такое. Это брутилка виртуальных хостов, которой на вход подаём список ip адресов(принадлежащих компании) и список поддоменов(желательно таких, которые не резолвятся)
Ниже моя попытка в объяснение простым языком для чего это нужно:
Это на случай , когда домен решили закрыть, удалив dns запись, но при этом оставив ip и порты по прежнему открытыми на сервере, где он собственно находился. Таким образом, обратившись напрямую к серверу с нужным виртуальным хостом(читай нерезолвящемся поддоменом), мы получим его контент.
GitHub
GitHub - wdahlenburg/VhostFinder: Identify virtual hosts by similarity comparison
Identify virtual hosts by similarity comparison . Contribute to wdahlenburg/VhostFinder development by creating an account on GitHub.
🔥4
Слушайте, а кто из вас на фулл тайме багхантит, как вы боретесь с фрустрацией, когда сидите довольно долго, ломаете, и ничего не находите, тратя время, как кажется, в пустую?
Довольно симпатично выглядит
Типа depency confusion, только с репозиториями
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
Типа depency confusion, только с репозиториями
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
Aqua
GitHub Dataset Research Reveals Millions Potentially Vulnerable to RepoJacking
Millions of GitHub repositories are potentially vulnerable to RepoJacking, which if exploited may lead to code execution on environments
🔥1
Давненько меня не было в уличных гонках. Подумаю каким контентом это исправить в ближайшее время.
❤2
Хорошая статья о том, как надо и не надо хранить креды в докер образах, а так же о том, как их вытаскивать
https://trufflesecurity.com/blog/how-secrets-leak-out-of-docker-images/
https://trufflesecurity.com/blog/how-secrets-leak-out-of-docker-images/
Trufflesecurity
How Secrets Leak out of Docker Images ◆ Truffle Security Co.
Complexities in Docker’s layered architecture and caching has created an environment where developers can easily unintentionally leak secrets. Most Docker secret leaks fall into 3 categories: overly permissive file operations, hardcoded secrets in Dockerfiles…
Тестирую я значит вот эту тулзу https://github.com/FleexSecurity/fleex
Она создаёт дроплеты, проводит любое сканирование, например nmap, и удаляет их. Нужно это чтобы распараллелить сканы.
Есть там фича, когда прерываешь спавнинг, тулза удаляет те дроплеты, которые она начала создавать.
Так вот. Эта хуйня забаговалась и удалила все мои имеющиеся дроплеты на аккаунте. Разумеется бэкапов нет.
Я конечно хотел обновиться, но не вынужденно и не так скоро))
Она создаёт дроплеты, проводит любое сканирование, например nmap, и удаляет их. Нужно это чтобы распараллелить сканы.
Есть там фича, когда прерываешь спавнинг, тулза удаляет те дроплеты, которые она начала создавать.
Так вот. Эта хуйня забаговалась и удалила все мои имеющиеся дроплеты на аккаунте. Разумеется бэкапов нет.
Я конечно хотел обновиться, но не вынужденно и не так скоро))
🌚9👏3
Написал гайд-статью о запуске сканов на vds прямо из бурпа. Приятного чтения)
https://teletype.in/@kedrisch/fazzing-na-udalenke
https://teletype.in/@kedrisch/fazzing-na-udalenke
Teletype
Фаззинг на удаленке
Я часто сталкиваюсь с ситуацией, когда нужно пробрутить url либо какую-то его часть. Использую для этого дела ffuf и бручу как правило...
🔥15👍3
В понедельник будет статья с двумя реальными кейсами RCE, найденными в рамках моего ББ бытия, ожидайте.
🔥13🤩2
Forwarded from Bounty On Coffee
Hacks 3 все!
На этот раз не все так радостно и денежно оказалось. Но хорошо защищенные сервисы тоже надо ломать.
На этот раз не все так радостно и денежно оказалось. Но хорошо защищенные сервисы тоже надо ломать.
Ну очень крутой материал по использованию ffuf
https://www.acceis.fr/ffuf-advanced-tricks/
https://www.acceis.fr/ffuf-advanced-tricks/
🔥7👍2❤1
Слушайте, а скажите мне. Вот есть некоторое количество публично доступных книг/методичек по баг баунти. Они на английском языке как правило. Вы вообще знакомы с ними?
Если нет, то почему?
Если нет, то почему?
Anonymous Poll
32%
Не натыкался на эти ресурсы
33%
Видел, но не читал (не знаю английский/думаю что информация устарела/иное)
35%
Видел и читал
Если вам вдруг нужно где-то обойти csp, есть замечательный ресурс
https://cspbypass.com/
https://cspbypass.com/
👍7🔥4❤2
Небольшие итоги года, который стал одним из наиболее успешных за всё время, что я занимаюсь бб.
63 репорта всего, из них:
12 критов
12 хаев
14 медов
2 лоу
23 дупль/инфо/отозван (спасибо хаксам и самодуплям:))
Что там по критам?
2 BAC/auth bypass
2 Манипуляции с файлами
2 Full read ssrf
1 Логика
2 RCE
1 Path traversal
2 SQL inj
Побывал на 2х хаксах, нескольких митапах/конфах/патях, познакомился и имел радость общаться с классными людьми из комьюнити, как со стороны вендоров, так и с хакерами. Увидимся в новом году. И быть может в нём регулярность постов будет несколько выше, чем раз в 2-3 месяца. Но не гарантирую)
63 репорта всего, из них:
12 критов
12 хаев
14 медов
2 лоу
23 дупль/инфо/отозван (спасибо хаксам и самодуплям:))
Что там по критам?
2 BAC/auth bypass
2 Манипуляции с файлами
2 Full read ssrf
1 Логика
2 RCE
1 Path traversal
2 SQL inj
Побывал на 2х хаксах, нескольких митапах/конфах/патях, познакомился и имел радость общаться с классными людьми из комьюнити, как со стороны вендоров, так и с хакерами. Увидимся в новом году. И быть может в нём регулярность постов будет несколько выше, чем раз в 2-3 месяца. Но не гарантирую)
🔥12👍5❤2🫡1
Кто спустил 2 пары кредов ms exchange в помойку, потому что использовал peas для проверки их на валидность, тот я.
А в помойку они пошли, потому что логи мониторятся, и если в них встречаются говорящие строки, которые присутствуют при запросах, выполняемых peas, в течении минуты креды сбрасываются...
Буду внимательнее подходить к перезаписи такого рода фингерпринтов в разных тулах, чего и вам советую)
А в помойку они пошли, потому что логи мониторятся, и если в них встречаются говорящие строки, которые присутствуют при запросах, выполняемых peas, в течении минуты креды сбрасываются...
Буду внимательнее подходить к перезаписи такого рода фингерпринтов в разных тулах, чего и вам советую)
👀6😁1
Столкнулся с тем, что nmap не может определить сервисы на некоторых портах. Перехожу в браузере - http, а nmap пишет unknown. Слегка копнул в тему, оказалось, дело в файле /usr/share/nmap/nmap-service-probes. Взял свежую версию с репы на гитхабе, заменил, стало сильно лучше. Название файла говорящее, в нём определяются шаблоны(а-ля регулярки), которые применяются к ответам на пробы, посланными nmap при запуске с флагом -sV.
👍9🔥1