#knowledge #hacking #mobileApp
Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!
https://github.com/MobSF/Mobile-Security-Framework-MobSF
GitHub
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application…
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
#knowledge #beginners
Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git
Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).
Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.
Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git
Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).
Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.
Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
GitHub
web-development/git at master · nicothin/web-development
Инструменты, настройки, шпаргалки, для веб-технолога - nicothin/web-development
#knowledge #beginners
Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/
Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/
Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
GitHub
GitHub - bykvaadm/OS
Contribute to bykvaadm/OS development by creating an account on GitHub.
#knowledge #beginners #professional
Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
Forwarded from Кавычка (Bo0oM)
Bo0oM - I <"3 XSS
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
#knowledge #beginners #professional
Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).
Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.
В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).
Пример нагрузки для получения заголовков запроса не доступных из JS:
Также следующая нагрузка имеет право на жизнь:
TR
+ одна бесполезная уязвимость в копилку вебера;)
Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).
Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.
В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).
Пример нагрузки для получения заголовков запроса не доступных из JS:
var xhr = new XMLHttpRequest();
xhr.open('TRACE', 'http://domain.ru/', false);
xhr.send(null);
if(200 == xhr.status)
alert(xhr.responseText);Также следующая нагрузка имеет право на жизнь:
TR
ACE /<script>alert(42)</script> HTTP/1.0
Только в случае если эти данные сохранятся в логи и отрендерятся на какой-нибудь из страниц веб-приложения. Само по себе отражение такого контента (HTML-тегов) в ответе на TRACE запрос к XSS привести не может, по ряду причин.+ одна бесполезная уязвимость в копилку вебера;)
#hacking #professional
Под руку попался очень полезный ресурс со слитыми базами паролей. Обычно такие ресурсы могут устанавливать только факт утечки пароля или E-mail адреса, но сами данные они не возвращают.
В данном случае, можно получить описание всех данных, которые были украдены.
Поиск можно производить не толко по E-mail адресу, но и по доменному имени или URL.
https://intelx.io/
P.S. Триалка на просмотр действует неделю, но вы сами знаете, что с этим делать.
Под руку попался очень полезный ресурс со слитыми базами паролей. Обычно такие ресурсы могут устанавливать только факт утечки пароля или E-mail адреса, но сами данные они не возвращают.
В данном случае, можно получить описание всех данных, которые были украдены.
Поиск можно производить не толко по E-mail адресу, но и по доменному имени или URL.
https://intelx.io/
P.S. Триалка на просмотр действует неделю, но вы сами знаете, что с этим делать.
intelx.io
Intelligence X
Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
#hacking #inTheWild #professional
Действительно очень интересная статья про простоту устройства современных систем для паркинга. Не взлом карт метро конечно, но тоже очень любопытно.
https://habr.com/post/431570/
Действительно очень интересная статья про простоту устройства современных систем для паркинга. Не взлом карт метро конечно, но тоже очень любопытно.
https://habr.com/post/431570/
Хабр
Исследование безопасности систем оплаты парковки
В этой статье я хочу рассказать о безопасности систем автоматизированной оплаты парковки. Приблизительно таких, как на этой картинке. При въезде выдается парко...
#knowledge
Кто-то из подписчиков уже знает, что я писал вопросы и методичку по Анализу защищенности приложений для сертификации Лаборатории Касперского.
Сертификация стала доступна для прохождения, примерно, с месяц назад, и я сразу же запросил код для ее опытной эксплуатации.
Сертификация эта представляет из себя тест из 100 вопросов по 9 темам:
- Основные понятия кибербезопасности
- Криптография
- Архитектура компьютера
- Сетевая безопасность
- Операционные системы
- Безопасность приложений
- Анализ вредоносного программного обеспечения
- Реагирование на инциденты и компьютерная криминалистика
- Промышленная кибербезопасность
Сдать удалось с первого раза, моих вопросов мне досталось не более 10 штук (Может 6-7), в остальном были интересные вопросы по прикладным вещам, иногда сложные, иногда простые.
(Были и те, что казались нежелательными, но тут спорить бессмысленно).
В целом подобная проверка знаний, в случае если она была проведена с наблюдением за участниками, гарантирует наличие у экзаменуемых некоторый, достаточно глубокий, уровень знаний в области ИБ и прикладных ее аспектах.
Можете ознакомиться с программой по прикрепленному ниже файлу.
Кто-то из подписчиков уже знает, что я писал вопросы и методичку по Анализу защищенности приложений для сертификации Лаборатории Касперского.
Сертификация стала доступна для прохождения, примерно, с месяц назад, и я сразу же запросил код для ее опытной эксплуатации.
Сертификация эта представляет из себя тест из 100 вопросов по 9 темам:
- Основные понятия кибербезопасности
- Криптография
- Архитектура компьютера
- Сетевая безопасность
- Операционные системы
- Безопасность приложений
- Анализ вредоносного программного обеспечения
- Реагирование на инциденты и компьютерная криминалистика
- Промышленная кибербезопасность
Сдать удалось с первого раза, моих вопросов мне досталось не более 10 штук (Может 6-7), в остальном были интересные вопросы по прикладным вещам, иногда сложные, иногда простые.
(Были и те, что казались нежелательными, но тут спорить бессмысленно).
В целом подобная проверка знаний, в случае если она была проведена с наблюдением за участниками, гарантирует наличие у экзаменуемых некоторый, достаточно глубокий, уровень знаний в области ИБ и прикладных ее аспектах.
Можете ознакомиться с программой по прикрепленному ниже файлу.
Forwarded from Xymfrx
FYI, Daniel Stenberg (автор cURL-а, входит в состав рабочей группы HTTPbis и QUIC) дописал док, в котором он знакомит нас с HTTP/3
https://github.com/bagder/http3-explained
И кстати в соседней репе можно найти небольшой материал по HTTP/2, для тех кто еще не успел с ним познакомиться
https://github.com/bagder/http3-explained
И кстати в соседней репе можно найти небольшой материал по HTTP/2, для тех кто еще не успел с ним познакомиться
GitHub
GitHub - bagder/http3-explained: A document describing the HTTP/3 and QUIC protocols
A document describing the HTTP/3 and QUIC protocols - bagder/http3-explained
#knowledge #beginners
Для тех кто хочет подтянуть понимание работы ОС Линукс @bykva создал отличный ресурс с лекциями и заданиями: http://linux.myctf.ru
Материал очень увлекает, особенно если читаешь его с уже имеющимся бэкграундом. По мере прочтения многое встаёт на свои места и ты начинаешь видеть полную картину работы этого непросто механизма.
Для тех кто хочет подтянуть понимание работы ОС Линукс @bykva создал отличный ресурс с лекциями и заданиями: http://linux.myctf.ru
Материал очень увлекает, особенно если читаешь его с уже имеющимся бэкграундом. По мере прочтения многое встаёт на свои места и ты начинаешь видеть полную картину работы этого непросто механизма.
#hacking #knowledge #professional
Рубрика InTheWild. Чего не встретишь на просторах сети... Во время тестирования приложений мы ищем зацепки при помощи догадок, вроде: "А что если ...?". Дело в том, что нужно иметь набор таких "А что если ...?", т.к. бывают вещи, которые тебе и в голову бы не пришли, а проверить стоило бы. Одна из таких вещей продемонстрирована ниже:
Это код на одном из крупных веб-приложений одной коммерческой компнии. Выполняет он следующее, если пользователем были нажаты клавиши 'd', 'e', 'v', то отображается отладочная информаци о различных полях и html-объектах на странице.
Зачем это оставлять в продакшне? ;)
Рубрика InTheWild. Чего не встретишь на просторах сети... Во время тестирования приложений мы ищем зацепки при помощи догадок, вроде: "А что если ...?". Дело в том, что нужно иметь набор таких "А что если ...?", т.к. бывают вещи, которые тебе и в голову бы не пришли, а проверить стоило бы. Одна из таких вещей продемонстрирована ниже:
// Show info by typing code 'dev'
var code = 'dev';
$(window).keydown(function (event) {
if (event.keyCode == '68' && code == 'dev') {
code = 'ev';
}
if (event.keyCode == '69' && code == 'ev') {
code = 'v';
}
if (event.keyCode == '86' && code == 'v') {
$('div[dev=true]').remove();
$('input[type!=button],textarea').each(function () {
var area = $(this);
var div = $('<div/>').attr('dev', 'true').html(area.attr('id'));
area.after(div);
});
$('span[dictlink]').show();
code = 'dev';
}
});
Это код на одном из крупных веб-приложений одной коммерческой компнии. Выполняет он следующее, если пользователем были нажаты клавиши 'd', 'e', 'v', то отображается отладочная информаци о различных полях и html-объектах на странице.
Зачем это оставлять в продакшне? ;)
#knowledge
Зачитался немножко про UUID и GUID, и наткнулся на фразу, которая вообще-то не нова, но когда ты пытаешься ее осмыслить - разрывает мозг.
Общее количество уникальных ключей UUID составляет 2^128 = 256^16 или около 3,4 × 10^38. Это означает, что генерируя 1 триллион ключей каждую наносекунду, перебрать все возможные значения удастся лишь за 10 миллиардов лет.
Для тех, кто когда-либо задумывался о переборе GUID.
Зачитался немножко про UUID и GUID, и наткнулся на фразу, которая вообще-то не нова, но когда ты пытаешься ее осмыслить - разрывает мозг.
Общее количество уникальных ключей UUID составляет 2^128 = 256^16 или около 3,4 × 10^38. Это означает, что генерируя 1 триллион ключей каждую наносекунду, перебрать все возможные значения удастся лишь за 10 миллиардов лет.
Для тех, кто когда-либо задумывался о переборе GUID.
#ctf
Кстати, раньше был канал с врайтапами для CTF, но он быстро загнулся и только недавно я открыл для себя новый. Очень удобно использовать его вместо входа на ctftime.org.
@ctfwriteups
Кстати, раньше был канал с врайтапами для CTF, но он быстро загнулся и только недавно я открыл для себя новый. Очень удобно использовать его вместо входа на ctftime.org.
@ctfwriteups
#hacking #socialEngineering #tools
Опубликовал давно написанный скрипт для отправки почты по заданным адресам с применением всяких фишек.
Скрипт для рассылки почты умеет:
- подделывать заголовок From
- использовать мисконфигурацию почтового сервера и отправлять письма без авторизации
- отправлять письма через сервисы с SSL. (Поддерживает работу по портам 25, 465, 587)
- подставлять скрытые изображения (Хуки - Hooks), ссылки на которые задаются в файле конфигурации
- отправлять файлы, разрешенные к отправке на используемом почтовом сервере
https://github.com/empty-jack/MailHammer
P.S. Надеюсь будет время развивать его. Также публикую его чтобы хранить последнюю его версию в одном месте. Pull-реквесты приветствуются.
Опубликовал давно написанный скрипт для отправки почты по заданным адресам с применением всяких фишек.
Скрипт для рассылки почты умеет:
- подделывать заголовок From
- использовать мисконфигурацию почтового сервера и отправлять письма без авторизации
- отправлять письма через сервисы с SSL. (Поддерживает работу по портам 25, 465, 587)
- подставлять скрытые изображения (Хуки - Hooks), ссылки на которые задаются в файле конфигурации
- отправлять файлы, разрешенные к отправке на используемом почтовом сервере
https://github.com/empty-jack/MailHammer
P.S. Надеюсь будет время развивать его. Также публикую его чтобы хранить последнюю его версию в одном месте. Pull-реквесты приветствуются.
#hacking #socialEngineering
К предыдущему посту публикую репозиторий с шаблонами различных почтовых веб-клиентов, которые можно использовать в социальной инженерии.
Каждый из шаблонов умеет логировать принимаемые данные в лежащий рядом файл log.txt с помощью PHP скрипта.
https://github.com/empty-jack/WebMail-Login-Pages
Enjoy:)
К предыдущему посту публикую репозиторий с шаблонами различных почтовых веб-клиентов, которые можно использовать в социальной инженерии.
Каждый из шаблонов умеет логировать принимаемые данные в лежащий рядом файл log.txt с помощью PHP скрипта.
https://github.com/empty-jack/WebMail-Login-Pages
Enjoy:)
GitHub
GitHub - empty-jack/WebMail-Login-Pages: That repo contains templates of popular WebMail interfaces for social-engineering and…
That repo contains templates of popular WebMail interfaces for social-engineering and penetration tests - GitHub - empty-jack/WebMail-Login-Pages: That repo contains templates of popular WebMail in...
Forwarded from [MIS]ter & [MIS]sis Team
Заметки на полях
Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat
Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.
Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)
#redteam
Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat
Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.
Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)
#redteam