Три утилиты для эксплуатации XXE:
— XXEinjector
— XXExploiter
— docem
XXEinjector и XXExploiter автоматически генерируют пэйлоады. XXEinjector — для OOB методов, XXExploiter — умеет как в базовые сценарии, так и в более сложные вектора с DTD, размещая подключаемые XML на вашем сервере.
docem — встраивает в офисные OXML документы (DOCX/XLSX/PPTX) пэйлоады, созданные с помощью двух предыдущих утилит.
— XXEinjector
— XXExploiter
— docem
XXEinjector и XXExploiter автоматически генерируют пэйлоады. XXEinjector — для OOB методов, XXExploiter — умеет как в базовые сценарии, так и в более сложные вектора с DTD, размещая подключаемые XML на вашем сервере.
docem — встраивает в офисные OXML документы (DOCX/XLSX/PPTX) пэйлоады, созданные с помощью двух предыдущих утилит.
GitHub
GitHub - whitel1st/docem: A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xxe on steroids)
A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xxe on steroids) - GitHub - whitel1st/docem: A tool to embed XXE and XSS payloads in docx, odt, pptx, xlsx files (oxml_xx...
https://github.com/morpheuslord/HackBot
Как WormGPT, но бесплатный. Чат-бот без цензуры, который умеет отвечать на любые вопросы по кибербезопасности. Создан на базе модели Meta-LLama2.
Как WormGPT, но бесплатный. Чат-бот без цензуры, который умеет отвечать на любые вопросы по кибербезопасности. Создан на базе модели Meta-LLama2.
GitHub
GitHub - morpheuslord/HackBot: AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity…
AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity-related queries and also do code analysis and scan analysis. - morpheuslord/HackBot
https://lana.codes/lanavdb/
Lana Codes Vulnerability Database (LANAVDB) — база данных уязвимостей от команды lana.codes, которые они находят в плагинах Wordpress.
По каждой написан небольшой райтап с примерами кода, инфографикой, PoC и даже поднятым тестовым стендом.
Для подавляющей части уязвимостей уже есть свой шаблон для Nuclei, их можно найти тут.
Lana Codes Vulnerability Database (LANAVDB) — база данных уязвимостей от команды lana.codes, которые они находят в плагинах Wordpress.
По каждой написан небольшой райтап с примерами кода, инфографикой, PoC и даже поднятым тестовым стендом.
Для подавляющей части уязвимостей уже есть свой шаблон для Nuclei, их можно найти тут.
https://gist.github.com/BuffaloWill/fa96693af67e3a3dd3fb
Полный словарь хостов внутренних Metadata-инстансов у облачных провайдеров. На случай, если вам удалось найти SSRF в одном из сервисов, который расположен в:
— AWS
— Google Cloud
— Digital Ocean
— Azure
— Oracle Cloud
— Alibaba Cloud
— OpenStack/RackSpace
— Tencent Cloud
Из них можно достать IAM токены владельца сервиса для авторизации запросов в AWS API, проэскалировав тем самым найденную SSRF до RCE.
Полный словарь хостов внутренних Metadata-инстансов у облачных провайдеров. На случай, если вам удалось найти SSRF в одном из сервисов, который расположен в:
— AWS
— Google Cloud
— Digital Ocean
— Azure
— Oracle Cloud
— Alibaba Cloud
— OpenStack/RackSpace
— Tencent Cloud
Из них можно достать IAM токены владельца сервиса для авторизации запросов в AWS API, проэскалировав тем самым найденную SSRF до RCE.
https://github.com/noraj/haiti
CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
https://github.com/jehna/humanify/
LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.
Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.
Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
GitHub
GitHub - jehna/humanify: Deobfuscate Javascript code using ChatGPT
Deobfuscate Javascript code using ChatGPT. Contribute to jehna/humanify development by creating an account on GitHub.
Bypassing Hardened Android Applications
Как обойти проверки:
— на обнаружение root
— на запуск приложения в эмуляторе
— на запущенную Frida
— кастомную реализацию SSL-пиннинга
Статья про реверс современных мобильные приложений (например, банковских) со множеством защитных механизмов, с которыми они поставляются "из коробки".
Как обойти проверки:
— на обнаружение root
— на запуск приложения в эмуляторе
— на запущенную Frida
— кастомную реализацию SSL-пиннинга
Статья про реверс современных мобильные приложений (например, банковских) со множеством защитных механизмов, с которыми они поставляются "из коробки".
Утечка МТС Банк с собственной командой безопасности, которая "действует быстрее, чем злоумышленники".
В архиве 3 файла:
— ФИО
— гражданство
— пол
— дата рождения
— номер телефона
— email
Кроме привычных данных, которые мы видим в каждой утечке, в файле
— имя владельца
— маскированный PAN
— дата выдачи
— дата окончания срока действия
— тип карты
Прошлые утечки:
— Литрес
— Сколково
— BreachForums
В архиве 3 файла:
main, contacts и cards. В каждом около 1кк строк со следующими данными:— ФИО
— гражданство
— пол
— дата рождения
— номер телефона
Кроме привычных данных, которые мы видим в каждой утечке, в файле
cards собрана информация о выпущенных картах:— имя владельца
— маскированный PAN
— дата выдачи
— дата окончания срока действия
— тип карты
Прошлые утечки:
— Литрес
— Сколково
— BreachForums
https://github.com/ECTO-1A/AppleJuice
Несколько участников хакерской конференции Def Con сообщили, что у них на смартфонах появлялись загадочные и настойчивые всплывающие окна с предложениями использовать Apple ID для подключения к Apple TV и поделиться паролем.
Утилита для спуфинга Apple BLE Proximity Pairing Messages и отправки сообщений всем айфонам, находящимся в округе.
Несколько участников хакерской конференции Def Con сообщили, что у них на смартфонах появлялись загадочные и настойчивые всплывающие окна с предложениями использовать Apple ID для подключения к Apple TV и поделиться паролем.
Утилита для спуфинга Apple BLE Proximity Pairing Messages и отправки сообщений всем айфонам, находящимся в округе.
GitHub
GitHub - ECTO-1A/AppleJuice: Apple BLE proximity pairing message spoofing
Apple BLE proximity pairing message spoofing. Contribute to ECTO-1A/AppleJuice development by creating an account on GitHub.
33 вопроса о веб-уязвимостях для подготовки к собеседованию. Сложность — средняя, некоторые вопросы с подвохом. Если смогли ответить на большую часть без подсказок, — можете смело идти и получать свой оффер.
1. В чем разница между Web Cache Deception и Web Cache Poisoning?
2. Какие два критерия должны быть соблюдены для эксплуатации Session Fixation?
3. В чем разница между Base64- и Base64URL-кодированием?
4. Назовите 5 (или более типов) XSS.
5. Как работает булевое
6. Что такое Same-Origin Policy (SOP) и как это работает?
7. Как работает TE.TE вариант HTTP Request Smuggling?
8. Что такое DOM Clobbering и как его можно использовать для обхода некоторых санитайзеров при эксплуатации XSS?
9. Опишите, как можно использовать HTTP Parameter Pollution для обхода WAF.
10. Опишите, что такое IDOR и объясните, чем его устранение отличается от устранения других уязвимостей контроля доступа.
11. Что такое JWK и JKU, и чем они отличаются?
12. Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска XSS, SQLi и т. д.?
13. Приведите пример 3 пэйлоадов, которые можно использовать для идентификации используемого Template Processor при эксплуатации SSTI.
14. Зачем нужен заголовок Sec-WebSocket-Key?
15. Что позволяет сделать значение unsafe-inline, если оно используется в директиве script-src?
16. Приведите пример аутентификации без сохранения состояния и опишите уязвимость этого механизма аутентификации.
17. Опишите три способа предотвращения CSRF.
18. Что такое XML parameter entities и какие ограничения они имеют при эксплуатации XXE?
19. Какие рекомендации вы бы дали клиенту по исправлению DOM Based XSS?
20. Какие условия должны быть выполнены, чтобы "предотвратить" отправку Preflight-запроса браузером?
21. Опишите три способа эксплуатации Insecure Deserialization.
22. Перечислите проверки, которые может выполнять приложение, чтобы убедиться, что файлы не содержат вредоносного содержимого и могут быть загружены только в разрешенные каталоги.
23. Как работает Mass Assignment и каковы возможные последствия использования такой уязвимости?
24. Что такое GraphQL batching и как его использование может помочь обойти Rate Limit?
25. Что такое type juggling и как JSON помогает эксплуатировать уязвимости этого типа?
26. Опишите три метода, которые можно использовать для обнаружения конфиденциальных данных, предоставляемых приложением.
27. Опишите атрибуты запроса, которые делают его фактически невосприимчивым к CSRF.
28. Назовите 5 уязвимостей, которые потенциально могут привести к OS command execution в веб-приложении.
29. Что такое Prototype Pollution и к каким последствиям может привести эксплуатации в клиентском и в серверном вариантах?
30. Опишите, как вы будете тестировать уязвимости вертикального контроля доступа в приложении с 20 ролями и более чем 300 различными «функциональными» запросами.
31. При каких обстоятельствах сохраняется инстанс Session Storage у вкладки?
32. Как еще можно найти и эксплуатировать XXE, кроме загрузки XML через форму?
33. Назовите распространенные уязвимости, которые можно обнаружить при сбросе пароля.
1. В чем разница между Web Cache Deception и Web Cache Poisoning?
2. Какие два критерия должны быть соблюдены для эксплуатации Session Fixation?
3. В чем разница между Base64- и Base64URL-кодированием?
4. Назовите 5 (или более типов) XSS.
5. Как работает булевое
"Error" при эксплуатации Blind SQL Injection?6. Что такое Same-Origin Policy (SOP) и как это работает?
7. Как работает TE.TE вариант HTTP Request Smuggling?
8. Что такое DOM Clobbering и как его можно использовать для обхода некоторых санитайзеров при эксплуатации XSS?
9. Опишите, как можно использовать HTTP Parameter Pollution для обхода WAF.
10. Опишите, что такое IDOR и объясните, чем его устранение отличается от устранения других уязвимостей контроля доступа.
11. Что такое JWK и JKU, и чем они отличаются?
12. Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска XSS, SQLi и т. д.?
13. Приведите пример 3 пэйлоадов, которые можно использовать для идентификации используемого Template Processor при эксплуатации SSTI.
14. Зачем нужен заголовок Sec-WebSocket-Key?
15. Что позволяет сделать значение unsafe-inline, если оно используется в директиве script-src?
16. Приведите пример аутентификации без сохранения состояния и опишите уязвимость этого механизма аутентификации.
17. Опишите три способа предотвращения CSRF.
18. Что такое XML parameter entities и какие ограничения они имеют при эксплуатации XXE?
19. Какие рекомендации вы бы дали клиенту по исправлению DOM Based XSS?
20. Какие условия должны быть выполнены, чтобы "предотвратить" отправку Preflight-запроса браузером?
21. Опишите три способа эксплуатации Insecure Deserialization.
22. Перечислите проверки, которые может выполнять приложение, чтобы убедиться, что файлы не содержат вредоносного содержимого и могут быть загружены только в разрешенные каталоги.
23. Как работает Mass Assignment и каковы возможные последствия использования такой уязвимости?
24. Что такое GraphQL batching и как его использование может помочь обойти Rate Limit?
25. Что такое type juggling и как JSON помогает эксплуатировать уязвимости этого типа?
26. Опишите три метода, которые можно использовать для обнаружения конфиденциальных данных, предоставляемых приложением.
27. Опишите атрибуты запроса, которые делают его фактически невосприимчивым к CSRF.
28. Назовите 5 уязвимостей, которые потенциально могут привести к OS command execution в веб-приложении.
29. Что такое Prototype Pollution и к каким последствиям может привести эксплуатации в клиентском и в серверном вариантах?
30. Опишите, как вы будете тестировать уязвимости вертикального контроля доступа в приложении с 20 ролями и более чем 300 различными «функциональными» запросами.
31. При каких обстоятельствах сохраняется инстанс Session Storage у вкладки?
32. Как еще можно найти и эксплуатировать XXE, кроме загрузки XML через форму?
33. Назовите распространенные уязвимости, которые можно обнаружить при сбросе пароля.