https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
https://github.com/koenbuyens/securityheaders
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
GitHub
GitHub - koenbuyens/securityheaders: Check any website (or set of websites) for insecure security headers.
Check any website (or set of websites) for insecure security headers. - koenbuyens/securityheaders
https://j11g.com/2023/08/07/the-legacy-of-bram-moolenaar/
Пару слов о недавно умершем Брэме Муленаре, последних годах его жизни и будущем Vim.
Пару слов о недавно умершем Брэме Муленаре, последних годах его жизни и будущем Vim.
Чтобы собирать фидбек от пользователей, многие разработчики используют сторонние CRM. Самая известная — Zendesk.
Способов общения с ней может быть несколько, вот один из них:
1. Разработчик получает API-токен для походов в API Zendesk.
2. Создает на своем сервисе единую точку входа, которая проксирует запросы в Zendesk API с полученным токеном, и заставляет ходить в нее своих пользователей.
Предположим, точку входа мы нашли (это просто). Дальше интересно посмотреть, с каким токеном осуществляется проксирование. Для этого можно попробовать пофаззить энпоинты из документации.
В отчете с одной из крупнейших криптовалютных бирж KuCoin оказалось, что все запросы выполнялись с permissions администратора. И запрос на
Информация о них содержала ФИО, фотографию, номер телефона, email и все остальное, что можно встретить в любом из постов об очередной утечке.
Способов общения с ней может быть несколько, вот один из них:
1. Разработчик получает API-токен для походов в API Zendesk.
2. Создает на своем сервисе единую точку входа, которая проксирует запросы в Zendesk API с полученным токеном, и заставляет ходить в нее своих пользователей.
Предположим, точку входа мы нашли (это просто). Дальше интересно посмотреть, с каким токеном осуществляется проксирование. Для этого можно попробовать пофаззить энпоинты из документации.
В отчете с одной из крупнейших криптовалютных бирж KuCoin оказалось, что все запросы выполнялись с permissions администратора. И запрос на
https://www.kucoin.com/_api/zendesk/api/v2/tickets.json раскрывал злоумышленнику все обращения, а на /_api/zendesk/api/v2/users.json - всех пользователей. Информация о них содержала ФИО, фотографию, номер телефона, email и все остальное, что можно встретить в любом из постов об очередной утечке.
Corben Leo
A $1,000,000 bounty? The KuCoin User Information Leak
A vulnerability in KuCoin & why HackenProof & KuCoin're not trustworthy.
Три утилиты для эксплуатации XXE:
— XXEinjector
— XXExploiter
— docem
XXEinjector и XXExploiter автоматически генерируют пэйлоады. XXEinjector — для OOB методов, XXExploiter — умеет как в базовые сценарии, так и в более сложные вектора с DTD, размещая подключаемые XML на вашем сервере.
docem — встраивает в офисные OXML документы (DOCX/XLSX/PPTX) пэйлоады, созданные с помощью двух предыдущих утилит.
— XXEinjector
— XXExploiter
— docem
XXEinjector и XXExploiter автоматически генерируют пэйлоады. XXEinjector — для OOB методов, XXExploiter — умеет как в базовые сценарии, так и в более сложные вектора с DTD, размещая подключаемые XML на вашем сервере.
docem — встраивает в офисные OXML документы (DOCX/XLSX/PPTX) пэйлоады, созданные с помощью двух предыдущих утилит.
GitHub
GitHub - whitel1st/docem: A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xxe on steroids)
A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xxe on steroids) - GitHub - whitel1st/docem: A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xx...
https://github.com/morpheuslord/HackBot
Как WormGPT, но бесплатный. Чат-бот без цензуры, который умеет отвечать на любые вопросы по кибербезопасности. Создан на базе модели Meta-LLama2.
Как WormGPT, но бесплатный. Чат-бот без цензуры, который умеет отвечать на любые вопросы по кибербезопасности. Создан на базе модели Meta-LLama2.
GitHub
GitHub - morpheuslord/HackBot: AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity…
AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity-related queries and also do code analysis and scan analysis. - morpheuslord/HackBot
https://lana.codes/lanavdb/
Lana Codes Vulnerability Database (LANAVDB) — база данных уязвимостей от команды lana.codes, которые они находят в плагинах Wordpress.
По каждой написан небольшой райтап с примерами кода, инфографикой, PoC и даже поднятым тестовым стендом.
Для подавляющей части уязвимостей уже есть свой шаблон для Nuclei, их можно найти тут.
Lana Codes Vulnerability Database (LANAVDB) — база данных уязвимостей от команды lana.codes, которые они находят в плагинах Wordpress.
По каждой написан небольшой райтап с примерами кода, инфографикой, PoC и даже поднятым тестовым стендом.
Для подавляющей части уязвимостей уже есть свой шаблон для Nuclei, их можно найти тут.
https://gist.github.com/BuffaloWill/fa96693af67e3a3dd3fb
Полный словарь хостов внутренних Metadata-инстансов у облачных провайдеров. На случай, если вам удалось найти SSRF в одном из сервисов, который расположен в:
— AWS
— Google Cloud
— Digital Ocean
— Azure
— Oracle Cloud
— Alibaba Cloud
— OpenStack/RackSpace
— Tencent Cloud
Из них можно достать IAM токены владельца сервиса для авторизации запросов в AWS API, проэскалировав тем самым найденную SSRF до RCE.
Полный словарь хостов внутренних Metadata-инстансов у облачных провайдеров. На случай, если вам удалось найти SSRF в одном из сервисов, который расположен в:
— AWS
— Google Cloud
— Digital Ocean
— Azure
— Oracle Cloud
— Alibaba Cloud
— OpenStack/RackSpace
— Tencent Cloud
Из них можно достать IAM токены владельца сервиса для авторизации запросов в AWS API, проэскалировав тем самым найденную SSRF до RCE.
https://github.com/noraj/haiti
CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
https://github.com/jehna/humanify/
LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.
Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.
Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
GitHub
GitHub - jehna/humanify: Deobfuscate Javascript code using ChatGPT
Deobfuscate Javascript code using ChatGPT. Contribute to jehna/humanify development by creating an account on GitHub.
Bypassing Hardened Android Applications
Как обойти проверки:
— на обнаружение root
— на запуск приложения в эмуляторе
— на запущенную Frida
— кастомную реализацию SSL-пиннинга
Статья про реверс современных мобильные приложений (например, банковских) со множеством защитных механизмов, с которыми они поставляются "из коробки".
Как обойти проверки:
— на обнаружение root
— на запуск приложения в эмуляторе
— на запущенную Frida
— кастомную реализацию SSL-пиннинга
Статья про реверс современных мобильные приложений (например, банковских) со множеством защитных механизмов, с которыми они поставляются "из коробки".
Утечка МТС Банк с собственной командой безопасности, которая "действует быстрее, чем злоумышленники".
В архиве 3 файла:
— ФИО
— гражданство
— пол
— дата рождения
— номер телефона
— email
Кроме привычных данных, которые мы видим в каждой утечке, в файле
— имя владельца
— маскированный PAN
— дата выдачи
— дата окончания срока действия
— тип карты
Прошлые утечки:
— Литрес
— Сколково
— BreachForums
В архиве 3 файла:
main, contacts и cards. В каждом около 1кк строк со следующими данными:— ФИО
— гражданство
— пол
— дата рождения
— номер телефона
Кроме привычных данных, которые мы видим в каждой утечке, в файле
cards собрана информация о выпущенных картах:— имя владельца
— маскированный PAN
— дата выдачи
— дата окончания срока действия
— тип карты
Прошлые утечки:
— Литрес
— Сколково
— BreachForums