#tools #pentest
«…создается впечатление, что пентест приложений на основе веб-сокетов — что-то вроде жонглирования горящими факелами на одноколесном велосипеде по канату» — с таких ярких фраз люди обычно заряжаются мотивацией для создания чего-то действительно эффективного и качественного.
Так получилось и с инструментом wsrepl, который настолько же эффективен, насколько и интуитивно понятен. Все, что нужно, это скопировать запрос через пункт меню Burp Suite «Копировать как команду curl» и заменить curl на wsrepl.
Одним словом, если хотите значительно упростить себе жизнь в пентесте приложений на основе веб-сокетов, wsrepl — отличный инструмент, который в данном случае легче и эффективнее Burp Suite для освоения.
«…создается впечатление, что пентест приложений на основе веб-сокетов — что-то вроде жонглирования горящими факелами на одноколесном велосипеде по канату» — с таких ярких фраз люди обычно заряжаются мотивацией для создания чего-то действительно эффективного и качественного.
Так получилось и с инструментом wsrepl, который настолько же эффективен, насколько и интуитивно понятен. Все, что нужно, это скопировать запрос через пункт меню Burp Suite «Копировать как команду curl» и заменить curl на wsrepl.
Одним словом, если хотите значительно упростить себе жизнь в пентесте приложений на основе веб-сокетов, wsrepl — отличный инструмент, который в данном случае легче и эффективнее Burp Suite для освоения.
👍6🔥1
Подборка лучших статей «Библиотеки программиста» за июль: сохраняй в заметки, чтобы не пропустить #самыйсок
👨🎓 18 лучших IT-факультетов в России
🤝 5 soft skills, которые помогут тебе дорасти до Senior-разработчика
🕸 Даркнет: вымысел киношников или реальная история?
🔮 В CompTIA предсказали будущее айтишников и рассказали, к чему готовиться в ближайшие годы
🚩 5 красных флагов: как из текста вакансии понять, что компания — не очень
⚙️ 3 совета по использованию Git для начинающих
🔍 ТОП-12 джоб-сайтов: где программисту разместить резюме и найти работу
🤖 4 сферы применения ChatGPT, Bing, Bard и Claude 2
📉 Cитуация на рынке труда в IT: зарплаты и куда все катится в 2023 году
👨🎓 18 лучших IT-факультетов в России
🤝 5 soft skills, которые помогут тебе дорасти до Senior-разработчика
🕸 Даркнет: вымысел киношников или реальная история?
🔮 В CompTIA предсказали будущее айтишников и рассказали, к чему готовиться в ближайшие годы
🚩 5 красных флагов: как из текста вакансии понять, что компания — не очень
⚙️ 3 совета по использованию Git для начинающих
🔍 ТОП-12 джоб-сайтов: где программисту разместить резюме и найти работу
🤖 4 сферы применения ChatGPT, Bing, Bard и Claude 2
📉 Cитуация на рынке труда в IT: зарплаты и куда все катится в 2023 году
👍4
#tools #pentest
🔧 SSRFPwned — максимально простой скрипт для автоматизации поиска уязвимостей SSRF. Он автоматизирует тестирование тысяч URL-адресов для выявления потенциальных уязвимостей, внедряя пэйлоад в параметры запроса каждого URL-адреса и анализируя код ответа.
💡Словарь, естественно, кастомный, и включает разные векторы атак. В случае необходимости его можно модифицировать.
🔧 SSRFPwned — максимально простой скрипт для автоматизации поиска уязвимостей SSRF. Он автоматизирует тестирование тысяч URL-адресов для выявления потенциальных уязвимостей, внедряя пэйлоад в параметры запроса каждого URL-адреса и анализируя код ответа.
💡Словарь, естественно, кастомный, и включает разные векторы атак. В случае необходимости его можно модифицировать.
GitHub
GitHub - blackhatethicalhacking/SSRFPwned: Checks for SSRF using built-in custom Payloads after fetching URLs from Multiple Passive…
Checks for SSRF using built-in custom Payloads after fetching URLs from Multiple Passive Sources & applying complex patterns aimed at SSRF - blackhatethicalhacking/SSRFPwned
👍5
#pentest #cheatsheet
SQL-инъекция — одна из самых сложных и критических уязвимостей, которую должен освоить каждый этичный хакер.
Ловите наш маст-хэв шпаргалок, которые должны быть под рукой:
1️⃣ PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2️⃣ Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3️⃣ Invicti: подробная шпаргалка для наиболее распространенных баз данных, включая наглядные примеры и пояснения.
4️⃣ OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.
SQL-инъекция — одна из самых сложных и критических уязвимостей, которую должен освоить каждый этичный хакер.
Ловите наш маст-хэв шпаргалок, которые должны быть под рукой:
1️⃣ PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2️⃣ Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3️⃣ Invicti: подробная шпаргалка для наиболее распространенных баз данных, включая наглядные примеры и пояснения.
4️⃣ OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.
👍5👏1
#security #pentest #bugbounty
К каким рискам может привести использование SVG? Если пользовательский ввод никак не фильтруется и не используются никакие меры безопасности, то к внедрению кода: XXE, XSS и эксфильтрации CSS с использованием шрифтов SVG.
Начнем с простого и разберемся с принципом работы SVG, связанными с ним риски и способами их снижения.
К каким рискам может привести использование SVG? Если пользовательский ввод никак не фильтруется и не используются никакие меры безопасности, то к внедрению кода: XXE, XSS и эксфильтрации CSS с использованием шрифтов SVG.
Начнем с простого и разберемся с принципом работы SVG, связанными с ним риски и способами их снижения.
www.securesystems.de
SVG Security Risks - not just a scalable graphic
Embedding Scalable Vector Graphics (SVG) can expose websites to code injection. This article explores how SVGs work, the risks they pose, and how to mitigate them.
👍3
#tools #pentest #bugbounty
🔧 route-detect — новый CLI-инструмент для поиска ошибок аутентификации и авторизации в маршрутах (эндпоинтах) веб-приложений, которые являются одними из наиболее распространенных проблем безопасности, обнаруженных сегодня. Смотрите сами:
🔸2021 OWASP Top 10 #1 - Broken Access Control
🔸2021 OWASP Top 10 #7 - Identification and Authentication Failures (formerly Broken Authentication)
🔸2023 OWASP API Top 10 #1 - Broken Object Level Authorization
🔸2023 OWASP API Top 10 #2 - Broken Authentication
🔸2023 OWASP API Top 10 #5 - Broken Function Level Authorization
🔸2023 CWE Top 25 #11 - CWE-862: Missing Authorization
🔸2023 CWE Top 25 #13 - CWE-287: Improper Authentication
🔸2023 CWE Top 25 #20 - CWE-306: Missing Authentication for Critical Function
🔸2023 CWE Top 25 #24 - CWE-863: Incorrect Authorization
🔧 route-detect — новый CLI-инструмент для поиска ошибок аутентификации и авторизации в маршрутах (эндпоинтах) веб-приложений, которые являются одними из наиболее распространенных проблем безопасности, обнаруженных сегодня. Смотрите сами:
🔸2021 OWASP Top 10 #1 - Broken Access Control
🔸2021 OWASP Top 10 #7 - Identification and Authentication Failures (formerly Broken Authentication)
🔸2023 OWASP API Top 10 #1 - Broken Object Level Authorization
🔸2023 OWASP API Top 10 #2 - Broken Authentication
🔸2023 OWASP API Top 10 #5 - Broken Function Level Authorization
🔸2023 CWE Top 25 #11 - CWE-862: Missing Authorization
🔸2023 CWE Top 25 #13 - CWE-287: Improper Authentication
🔸2023 CWE Top 25 #20 - CWE-306: Missing Authentication for Critical Function
🔸2023 CWE Top 25 #24 - CWE-863: Incorrect Authorization
👍6❤2
#tips #bugbounty #pentest
Хранимая XSS — самый опасный тип межсайтового скриптинга. Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.
Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.
Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:
🔸Злоумышленник сохраняет вредоносный код на уязвимой странице
🔸Пользователь авторизуется в приложении
🔸Пользователь посещает уязвимую страницу
🔸Вредоносный код выполняется браузером пользователя
📌 Что именно проверять в приложении на наличие хранимой XSS?
1️⃣ Формы ввода
2️⃣ Функционал загрузки файлов
3️⃣ HTML-код страницы
📌 Что по инструментам?
BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.
Хранимая XSS — самый опасный тип межсайтового скриптинга. Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.
Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.
Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:
🔸Злоумышленник сохраняет вредоносный код на уязвимой странице
🔸Пользователь авторизуется в приложении
🔸Пользователь посещает уязвимую страницу
🔸Вредоносный код выполняется браузером пользователя
📌 Что именно проверять в приложении на наличие хранимой XSS?
1️⃣ Формы ввода
2️⃣ Функционал загрузки файлов
3️⃣ HTML-код страницы
📌 Что по инструментам?
BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.
👍5
#devsecops #career
Дорожная карта и коллекция для изучения DevSecOps, охватывающая полезные ресурсы и инструменты для каждого шага:
1. Design
2. Develop
3. Build
4. Test
5. Deploy
6. Operate / Monitor
Дорожная карта и коллекция для изучения DevSecOps, охватывающая полезные ресурсы и инструменты для каждого шага:
1. Design
2. Develop
3. Build
4. Test
5. Deploy
6. Operate / Monitor
🔥5👍1
#холивар
Какая информация в описании вакансии может вас оттолкнуть? И на что вы больше всего обращаете внимание:
📝 Условия работы
📝 Описание вакансии
📝 Бренд работодателя
🤩 — главное, чтобы хорошо платили
💯 — для меня важны все перечисленные пункты
Какая информация в описании вакансии может вас оттолкнуть? И на что вы больше всего обращаете внимание:
📝 Условия работы
📝 Описание вакансии
📝 Бренд работодателя
🤩 — главное, чтобы хорошо платили
💯 — для меня важны все перечисленные пункты
💯6
#reverse
Реверс LotL-бинарей (Living off the Land): методология и полезные советы
Living off the Land в переводе означает «питаться подножным кормом», то есть тем, что можно добыть на местности. Это компоненты операционной системы и установленные самими администраторами целевой системы.
«Зачем их реверсить?» — спросите вы. А за тем, что эти предустановленные бинари подписаны и зачастую не проверяются антивирусами. Так, в статье упоминается один из таких. По сути он выполнял функционал certutul.exe, но антивирус никак не реагировал на это.
Реверс LotL-бинарей (Living off the Land): методология и полезные советы
Living off the Land в переводе означает «питаться подножным кормом», то есть тем, что можно добыть на местности. Это компоненты операционной системы и установленные самими администраторами целевой системы.
«Зачем их реверсить?» — спросите вы. А за тем, что эти предустановленные бинари подписаны и зачастую не проверяются антивирусами. Так, в статье упоминается один из таких. По сути он выполнял функционал certutul.exe, но антивирус никак не реагировал на это.
🥰4
❗«Библиотека программиста» в поиске контент-менеджера для ведения телеграм-каналов
Ищем человека, который грамотно пишет, разбирается в контенте и в одной из этих трех тем:
👉Data Science
👉Frontend
👉мобильная разработка
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Подробнее о вакансии и форма для отклика — по ссылке.
Ждем вас в команде!
Ищем человека, который грамотно пишет, разбирается в контенте и в одной из этих трех тем:
👉Data Science
👉Frontend
👉мобильная разработка
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Подробнее о вакансии и форма для отклика — по ссылке.
Ждем вас в команде!
❤1
#appsec #devsecops
📌 На заметку DevSecOps и AppSec специалистам
Инженерный отдел по динамическому анализу Swordfish Security делится опытом настройки и дальнейшего использования автоматической авторизации в приложении с помощью OWASP ZAP.
Читать
📌 На заметку DevSecOps и AppSec специалистам
Инженерный отдел по динамическому анализу Swordfish Security делится опытом настройки и дальнейшего использования автоматической авторизации в приложении с помощью OWASP ZAP.
Читать
🔥4
#tools #recon
🔧 burp-paramalyzer — расширение для Burp Suite, которое значительно упрощает анализ параметров при пентесте и помогает идентифицировать конфиденциальные данные, алгоритмы хэширования, декодировать параметры и определить, какие параметры отражены в ответе.
🔗 Репозиторий
🔧 burp-paramalyzer — расширение для Burp Suite, которое значительно упрощает анализ параметров при пентесте и помогает идентифицировать конфиденциальные данные, алгоритмы хэширования, декодировать параметры и определить, какие параметры отражены в ответе.
🔗 Репозиторий
GitHub
GitHub - JGillam/burp-paramalyzer: Paramalyzer - Burp extension for parameter analysis of large-scale web application penetration…
Paramalyzer - Burp extension for parameter analysis of large-scale web application penetration tests. - JGillam/burp-paramalyzer
🔥4👍3
#чтопроисходит #news
Очередная подборка новостей для этичного хакера:
🔸 Исследователь из команды Google Information Security опубликовал подробности новой уязвимости в процессорах AMD поколения Zen 2.
🤷♂ Любопытно, что Тавис Орманди обнаруженил уязвимость Zenbleed с помощью фаззинга.
❕ На GitHub уже выложен работающий poc. При удачном стечении обстоятельств Zenbleed позволяет извлекать информацию, хранящуюся в регистрах процессора, надежно и быстро: до 30 килобайт в секунду на каждое ядро.
⚡MEGANews. Самые важные события в мире инфосека за июль:
1. Root-доступ к 900 тысячам маршрутизаторов MikroTik
2. У Flipper Zero появился магазин приложений
3. Хакеры атаковали «Хеликс»
4. На VirusTotal попали данные сотрудников спецслужб и крупных компаний
5. В стандарте TETRA нашли множество проблем
6. Илья Сачков приговорен к 14 годам тюрьмы
7. Google создает «DRM для интернета»
8. Сертификаты Let’s Encrypt перестанут работать в Android 7
9. У Microsoft украли важный криптографический ключ
10. WormGPT помогает устраивать фишинговые атаки
🔸 Более 50% устройств Citrix Gateway еще не исправлены и находятся под атаками злоумышленников
🔸 Отчет об эволюции таргетированных атак за второй квартал 2023 года от «Лаборатории Касперского».
🔸 Отчет об уязвимостях zero-day (проблемы, которые активно эксплуатируются на момент обнаружения) с данными за 2022 год от команды Google Threat Analysis Group
🔸 Критическая уязвимость (CVE-2023-30799, рейтинг CVSS 9,1 балла) закрыта в роутерах Mikrotik.
🌐 За обман — платит банк! | УРАЛ: новая долина для ЦОД | Дрель + Чип = русский Илон Маск: security-новости от секлаб.
Очередная подборка новостей для этичного хакера:
🔸 Исследователь из команды Google Information Security опубликовал подробности новой уязвимости в процессорах AMD поколения Zen 2.
🤷♂ Любопытно, что Тавис Орманди обнаруженил уязвимость Zenbleed с помощью фаззинга.
⚡MEGANews. Самые важные события в мире инфосека за июль:
1. Root-доступ к 900 тысячам маршрутизаторов MikroTik
2. У Flipper Zero появился магазин приложений
3. Хакеры атаковали «Хеликс»
4. На VirusTotal попали данные сотрудников спецслужб и крупных компаний
5. В стандарте TETRA нашли множество проблем
6. Илья Сачков приговорен к 14 годам тюрьмы
7. Google создает «DRM для интернета»
8. Сертификаты Let’s Encrypt перестанут работать в Android 7
9. У Microsoft украли важный криптографический ключ
10. WormGPT помогает устраивать фишинговые атаки
🔸 Более 50% устройств Citrix Gateway еще не исправлены и находятся под атаками злоумышленников
🔸 Отчет об эволюции таргетированных атак за второй квартал 2023 года от «Лаборатории Касперского».
🔸 Отчет об уязвимостях zero-day (проблемы, которые активно эксплуатируются на момент обнаружения) с данными за 2022 год от команды Google Threat Analysis Group
🔸 Критическая уязвимость (CVE-2023-30799, рейтинг CVSS 9,1 балла) закрыта в роутерах Mikrotik.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
#pentest #CVE
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для CVE-2023-3519. Похоже, что эта уязвимость, хотя и критическая, не является той, которая используется злоумышленниками в реальных условиях.
Они продолжили анализ и обнаружили эндпоинт, который позволял удаленно выполнять код без необходимости каких-либо специальных конфигураций, таких как включение SAML. Эта уязвимость более точно соответствует описанию CVE, рекомендациям Citrix и любым другим опубликованным исследованиям.
Подробности в исследованиях:
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для CVE-2023-3519. Похоже, что эта уязвимость, хотя и критическая, не является той, которая используется злоумышленниками в реальных условиях.
Они продолжили анализ и обнаружили эндпоинт, который позволял удаленно выполнять код без необходимости каких-либо специальных конфигураций, таких как включение SAML. Эта уязвимость более точно соответствует описанию CVE, рекомендациям Citrix и любым другим опубликованным исследованиям.
Подробности в исследованиях:
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
👍5
#bugbounty #pentest
Мок-собеседования для участников канала RedTeam brazzers на позицию «Web пентестер» от Шлюндина Павла и Егора Богомолова. Тезисно о том, что обсуждали:
📌 Какая информация нам важна?
— Бизнес риски
— Роли пользователей и пользователи
— (Окружение) Веб-сервер, ОС, БД, WAF
— Язык разработки и фреймворк
— Методы и API
📌 Как ищем Route’ы приложения?
— Документация автодокументация (proxy2swagger / mimtproxy)
— Дорки
— Файлы
— APK клиенты
— Веб-архив
— Бастниг
📌 Как ищем параметры
— Фазинг параметры
— Google Dork
— Web Archive
— JS
— Раскрытие параметров (Ответ сервера)
— Исходный код
📌 Какие пробуем Заголовки
— Host:
— X-Forwarded-For:
— X-Real-IP:
— Origin:
— Contetn-Type:
— User-Agent:
— Content-Length:
— Transfer-Encoding
— Cookie:
— Refferer:
— ACAO:
— Authorization:
📌 Какие пробуем методы
— GET,POST,DELETE,PUT,PATCH,OPTIONS
— DEBUG
— TRACE
— CONNECT
📌 Какие пробуем форматы данных
Content-Type:
— multipart/form-data
— application/x-www-form-urlencoded
— application/xml
— application/json
— application/x-java-serialized-object
📌 Входные точки в client-side
— Cookie
— Parametes GET
— Headers
— Location,
— Ancor (#)
📌 Какие типы API нам предстоит изучать:
— Rest API
— Swagger,
— Документация,
— ALPS,
— RAML
— JSON
— GraphQL API
— INTROSPECT
— JS
— Документашка
— Фаззинг
— SOAP API
— WSDL Schema
— RPC API
— WebSocket API
— GRPC
📌 Какие сервер баги мы сможем заметить на этапе разведки
— Nginx/Apache Specific
— Cache Specific
— Bypasses
— Bad Proxy
Мок-собеседования для участников канала RedTeam brazzers на позицию «Web пентестер» от Шлюндина Павла и Егора Богомолова. Тезисно о том, что обсуждали:
📌 Какая информация нам важна?
— Бизнес риски
— Роли пользователей и пользователи
— (Окружение) Веб-сервер, ОС, БД, WAF
— Язык разработки и фреймворк
— Методы и API
📌 Как ищем Route’ы приложения?
— Документация автодокументация (proxy2swagger / mimtproxy)
— Дорки
— Файлы
— APK клиенты
— Веб-архив
— Бастниг
📌 Как ищем параметры
— Фазинг параметры
— Google Dork
— Web Archive
— JS
— Раскрытие параметров (Ответ сервера)
— Исходный код
📌 Какие пробуем Заголовки
— Host:
— X-Forwarded-For:
— X-Real-IP:
— Origin:
— Contetn-Type:
— User-Agent:
— Content-Length:
— Transfer-Encoding
— Cookie:
— Refferer:
— ACAO:
— Authorization:
📌 Какие пробуем методы
— GET,POST,DELETE,PUT,PATCH,OPTIONS
— DEBUG
— TRACE
— CONNECT
📌 Какие пробуем форматы данных
Content-Type:
— multipart/form-data
— application/x-www-form-urlencoded
— application/xml
— application/json
— application/x-java-serialized-object
📌 Входные точки в client-side
— Cookie
— Parametes GET
— Headers
— Location,
— Ancor (#)
📌 Какие типы API нам предстоит изучать:
— Rest API
— Swagger,
— Документация,
— ALPS,
— RAML
— JSON
— GraphQL API
— INTROSPECT
— JS
— Документашка
— Фаззинг
— SOAP API
— WSDL Schema
— RPC API
— WebSocket API
— GRPC
📌 Какие сервер баги мы сможем заметить на этапе разведки
— Nginx/Apache Specific
— Cache Specific
— Bypasses
— Bad Proxy
Яндекс Музыка
Собеседование. Web-pentest. Эпизод 1
👍4🔥2
#tips #bugbounty #recon #tools
Если вам или вашей команде удобнее анализировать отчеты Nuclei в базе данных, можете воспользоваться инструментом nuclei2sqlite. Он мгновенно превратит отчеты Nuclei JSON в базу данных SQLite.
Если вам или вашей команде удобнее анализировать отчеты Nuclei в базе данных, можете воспользоваться инструментом nuclei2sqlite. Он мгновенно превратит отчеты Nuclei JSON в базу данных SQLite.
👍2
#tools #OSINT
🔧 OSINT Template Engine — инструмент для сбора информации OSINT, который использует настраиваемые шаблоны для сбора данных из различных источников.
Он позволяет создавать новые шаблоны и изменять существующие, что позволяет гибко реагировать на изменяющиеся эндпоинты источников сбора и получать всегда только актуальную информацию.
🔧 OSINT Template Engine — инструмент для сбора информации OSINT, который использует настраиваемые шаблоны для сбора данных из различных источников.
Он позволяет создавать новые шаблоны и изменять существующие, что позволяет гибко реагировать на изменяющиеся эндпоинты источников сбора и получать всегда только актуальную информацию.
👍2