Заметки склерозного вебера
463 subscribers
25 photos
1 video
9 files
35 links
Download Telegram
#WEB #XSS #CSP

Отличная статья про обходы CSP с примерами, советую почитать.

https://blog.deteact.com/ru/csp-bypass/
#WEB #BugBounty

Презентации с выступлений бизоновских багхантеров 2022 года. Много любопытной инфы и тулов.

https://files.bi.zone/d/d04a0db435d1410ab84e/
#Pentest #внешка

Если кто-то не знал/не сталкивался с ситуацией, когда нужно побрутать SMTP/OWA, чтобы получить валидные имейлы и аккаунты, то вот вам статейки и тулы, которые помогут освоить это дрочное дело:

OWA
https://hunter2.gitbook.io/darthsidious/initial-access/password-spraying - статья
https://github.com/dafthack/MailSniper - тула(windows, чтобы импортировать её модули, используйте `. .\Mailsniper`)

SMTP
https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp - статья о том, как это всё работает без тул
https://pentestmonkey.net/tools/user-enumeration/smtp-user-enum - статья об инструменте(в самом начале есть ссылка на скачивание)
🔥1
#WEB #zabbix #RCE

У меня щас идёт проект, где попался заббикс, на котором я смог сделать RCE, вот как у меня это получилось.

Попробуйте ввести дефолтные креды Admin/zabbix. Если вы смогли успешно войти, то следуйте ЭТОЙ статье, как минимум у вас точно сработает 1ый метод!
​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
https://github.com/snyk/socketsleuth

Так как в Burp мало инструментов для работы с вебсокетами (по сравнению с HTTP/S), Snyk написали новое расширение, которое устраняет эти недостатки.

SocketSleuth добавляет:
собственный диспетчер подключений
возможность задавать правила перехвата и замены данных "на лету"
AutoRepeater - альтернативу Authorize, позволяющую находить недостатки в ACL
WebSocket Intruder с двумя типами запуска: традиционный Sniper и JSON RPC method discovery
#Покупка #Подписки #Карта

Недавно мой коллега поделился со мной этой приложенькой, ее прикол в следующем:
Там вы можете открыть ОАЭ карту мастер карт и визу вроде, на свои паспортные данные. Комиссия есть, но небольшая. Карта именно ваша, он так себе купил доступ к одному серту и подписку хтб на год.
Пополнение через киви. Есть лимит на 1 транзакцию - 3к бачей.

Есть ли на андроиде - хз, но скорее всего есть.
#Burp

Чтобы сохранить нужные данные, например, после фильтрации в инструменте Intruder, не обязательно делать экспорт. Достаточно зажать CTRL (или ⌘) и кликнуть по заголовку колонки.
Содержимое колонки будет скопировано в буфер обмена.
1
#Pentest #внешка #WEB #Burp

Если ваш бёрп начал сжирать огромное кол-во оперативки, то вот возможные решения этой проблемы:
1) Отключите pretty print by default
2) Если запускаете бёрп сканер, то отключайте анализ Javascript
3) Выгружайте жирные плагины как param miner, content-type converter и пр.
4) Удалить пассивные проверки, по типу сбора роутов, сбор найденных баг и тд, это делается в dashboard Tasks
LDAP Injection

Labs
- https://github.com/digininja/vuLnDAP/tree/master
- root-me

Materials
- https://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Blackhat%20Europe%202008%20%20-%20LDAP%20Injection%20&%20Blind%20LDAP%20Injection.pdf?_gl=1*awjn8n*_ga*MTIxODkyOTIzNi4xNzA5MjMxMzc5*_ga_SRYSKX09J7*MTcwOTIzMTM3OC4xLjEuMTcwOTIzMjIyNS4wLjAuMA
- https://brightsec.com/blog/ldap-injection/
- https://pro-ldap.ru/tr/rfc/rfc4515.html

Payloads
- https://book.hacktricks.xyz/pentesting-web/ldap-injection
- https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/README.md

Videos
- https://www.youtube.com/watch?v=S2mQBXcW3P0
- https://www.youtube.com/watch?v=RU1SetCpDBg
- https://www.youtube.com/watch?v=0FwOcZNjjQA
- https://www.youtube.com/watch?v=SK8Yw-CiRHk