🤔 Вы когда-нибудь задумывались, почему вы НИКОГДА не видите chunked ответов в Burp Suite?
Ответ прост: настройки по умолчанию скрывают их!
Перейдите в
💡 Chunked transfer encoding — механизм передачи данных в HTTP-протоколе, позволяющий надёжно доставлять данные от сервера клиенту без необходимости заранее знать точный размер всего тела HTTP-сообщения.
Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.
Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.
Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.
#tips #tools
Ответ прост: настройки по умолчанию скрывают их!
Перейдите в
Settings
> Network
> HTTP
> Streaming responses
, чтобы исправить это 🔍Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.
Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.
Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.
#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.
👉 Перейти на сайт
#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хотя текущие модули в основном нацелены на сборку, этот инструмент не ограничивается шеллкодом.
В настоящее время sickle может помочь в следующем:
• Конвертация инструкций ассемблера в машинный код (опкоды).
• Исполнение байт-кода, включая сгенерированные пэйлоады.
• Форматирование опкодов для целевых языков программирования.
• Идентификация недопустимых символов (bad characters).
• Линейное дизассемблирование.
• Сравнение различий между версиями кода.
👉 GitHub
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3👍1👾1
🔸 KASAN: как использовать и в чём основные преимущества?
🔸 Сбой уязвимого драйвера с помощью Syzkalle
🔸 Фаззинг реального ядра
#linux #tools #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Погрузитесь в поиск уязвимостей в веб-приложения на языке Python и узнайте, как отлаживать Python в VS Code, чтобы отслеживать пэйлоад на протяжении всего процесса.
👉 Что внутри гайда:
#pentest #tools #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⚒️🪲 Полезные вкладки Burp Suite
📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.
#tools
📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2🥱2👍1
Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.
#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Независимо от того, проводите ли вы исследования, выполняете оценку безопасности с соответствующей авторизацией или просто интересуетесь сетевыми инфраструктурами, Argus предоставит вам огромный объем информации — и все это в одном месте.
👉 GitHub
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
🔍 Топ-50 поисковых систем для этичных хакеров
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
👍8😢1🤩1
🐧 Как проверить из CLI, используется ли порт в Linux/Unix
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
#linux #tools
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address
#linux #tools
👍11
Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.
Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.
👉 Читать
#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Коллекция расширений Burp Suite, которая достойна ваших заметок:
#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:
🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.
⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.
#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
В отличие от традиционных сканеров, которые «забивают» сайты запросами, WPProbe просто запрашивая открытый REST API (
?rest_route
). Эта техника позволяет скрытно идентифицировать плагины (~900), снижая риски обнаружения и ускоряя процесс сканирования.
#tools #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1👾1
Команда PortSwigger добавила встроенную поддержку искусственного интеллекта в Montoya API. Ваши расширения теперь могут безопасно взаимодействовать с LLM с помощью специально разработанной платформы, что позволяет создавать расширенные функции автоматизации и анализа данных без необходимости сложной настройки или внешних API-ключей.
Чтобы узнать о возможноcтях расширений на базе ИИ, ознакомьтесь с Hackvertor от Гарета Хейеса, которое может:
🔸 Создавать кастомные теги преобразования на основе описаний на естественном языке.
🔸 Создавать кастомные теги на JavaScript, Python, Java или Groovy на основе кода, сгенерированного ИИ.
🔸 Автоматически генерировать теги кодирования/декодирования путем анализа трафика Repeater.
#tools #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4