#tools #pentest #bugbounty
Если вы активно работаете в индустрии наступательной безопасности или поиска багов, вы наверняка слышали о некоторых полезных инструментах от ProjectDiscovery, таких как nuclei, httpx, dnsx, naabu и subfinder.
С момента первого выпуска Subfinder в 2018 году, ребята из ProjectDiscovery усердно работали и над другими инструментами, о которых многие не знают, но они могут значительно повысить качество вашей методологии тестирования и облегчить жизнь👇
🔧 mapcidr
🔧 proxify
🔧 simplehttpserver
🔧 uncover
🔧 notify
🔧 cloudlist
Если вы активно работаете в индустрии наступательной безопасности или поиска багов, вы наверняка слышали о некоторых полезных инструментах от ProjectDiscovery, таких как nuclei, httpx, dnsx, naabu и subfinder.
С момента первого выпуска Subfinder в 2018 году, ребята из ProjectDiscovery усердно работали и над другими инструментами, о которых многие не знают, но они могут значительно повысить качество вашей методологии тестирования и облегчить жизнь👇
🔧 mapcidr
🔧 proxify
🔧 simplehttpserver
🔧 uncover
🔧 notify
🔧 cloudlist
ProjectDiscovery
ProjectDiscovery's Best Kept Secrets — ProjectDiscovery Blog
A tour of ProjectDiscovery's less-known public tools, and how to use them by @pry0cc
Introduction
For those unaware, ProjectDiscovery is a group of talented hackers and creators that have massively disrupted the offensive tooling industry by creating tooling…
Introduction
For those unaware, ProjectDiscovery is a group of talented hackers and creators that have massively disrupted the offensive tooling industry by creating tooling…
#research #pentest #practice #bugbounty
⚡️Ни дня без хороших новостей и крутых исследований в сообществе этичных хакеров: на Portswigger появились исследование про истинный потенциал веб-уязвимостей типа race condition и новый раздел на Academy, с помощью которого можно попрактиковаться в поиске и эксплуатации уязвимости race condition.
Race condition — ошибка проектирования приложения, при которой процессы не выполняются последовательно в заранее определенном порядке, а меняются местами в зависимости от определенных условий или даже выполняются параллельно.
⚡️Ни дня без хороших новостей и крутых исследований в сообществе этичных хакеров: на Portswigger появились исследование про истинный потенциал веб-уязвимостей типа race condition и новый раздел на Academy, с помощью которого можно попрактиковаться в поиске и эксплуатации уязвимости race condition.
Race condition — ошибка проектирования приложения, при которой процессы не выполняются последовательно в заранее определенном порядке, а меняются местами в зависимости от определенных условий или даже выполняются параллельно.
PortSwigger Research
Smashing the state machine: the true potential of web race conditions
For too long, web race condition attacks have focused on a tiny handful of scenarios. Their true potential has been masked thanks to tricky workflows, missing tooling, and simple network jitter hiding
👍4❤2
#чтопроисходит
📌 Подборка для этичного хакера:
⚡️На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах.
Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.
⏳Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
🏭Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру.
📈Итоги года по программе Microsoft Bug Bounty: $13,8 млн вознаграждений
🏎️Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей.
🕹️Хакеры используют BleedingPipe RCE для нападения на серверы Minecraft и игроков. С огромными пользовательскими базами игры становятся настоящей мишенью для хакеров.
🐕Ваш новый лучший друг: анонс BloodHound Community Edition.
🌐 Корея шпионит за русскими ракетами | Взломать мысли – реально! | процессоры Intel беззащитны: security-новости от главреда секлаб.
📌 Подборка для этичного хакера:
⚡️На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах.
Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.
⏳Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
🏭Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру.
📈Итоги года по программе Microsoft Bug Bounty: $13,8 млн вознаграждений
🏎️Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей.
🕹️Хакеры используют BleedingPipe RCE для нападения на серверы Minecraft и игроков. С огромными пользовательскими базами игры становятся настоящей мишенью для хакеров.
🐕Ваш новый лучший друг: анонс BloodHound Community Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Вы зарабатываете на Bug Bounty? Если да, то сколько уже удалось всего заработать?
Anonymous Poll
19%
Я вообще не знаю что такое ваш Bug Bounty
38%
Не зарабатываю
3%
< 50k
1%
50k-100k
1%
100k-200k
1%
200k-500k
1%
500k-1млн
3%
> 1 млн
35%
Посмотреть результаты
👍1
❗«Библиотека программиста» ищет девушек, работающих в IT — разработке, тестировании, информационной безопасности и других направлениях
Мы проводим новое исследование, посвященное специфике работы женщин в IT — от сложностей и недостатков в работе до гендерных стереотипов.
Пройдите короткий опрос — он анонимный и займет не более 10 минут вашего времени.
Ссылка тут.
Мы проводим новое исследование, посвященное специфике работы женщин в IT — от сложностей и недостатков в работе до гендерных стереотипов.
Пройдите короткий опрос — он анонимный и займет не более 10 минут вашего времени.
Ссылка тут.
👍6
Интересная статистика у нас получается в предыдущем опросе. Это доказывает, насколько у нас разнообразная аудитория.
💬 И все-таки, действительно есть те, кто на Bug Bounty заработал больше миллиона? Напишите в комментарии, на какой платформе вы хантите? H1/bugcrowd или на отечественных Standoff 365 Bug Bounty/BI.ZONE Bug Bounty?
👍 — интересно узнать больше о Bug Bounty и начать зарабатывать
🤔 — найдите нормальную работу, это все утопия
💬 И все-таки, действительно есть те, кто на Bug Bounty заработал больше миллиона? Напишите в комментарии, на какой платформе вы хантите? H1/bugcrowd или на отечественных Standoff 365 Bug Bounty/BI.ZONE Bug Bounty?
👍 — интересно узнать больше о Bug Bounty и начать зарабатывать
🤔 — найдите нормальную работу, это все утопия
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Вы зарабатываете на Bug Bounty? Если да, то сколько уже удалось всего заработать?
Я вообще не знаю что такое ваш Bug Bounty / Не зарабатываю / < 50k / 50k-100k / 100k-200k / 200k-500k / 500k-1млн / > 1 млн / Посмотреть результаты
Я вообще не знаю что такое ваш Bug Bounty / Не зарабатываю / < 50k / 50k-100k / 100k-200k / 200k-500k / 500k-1млн / > 1 млн / Посмотреть результаты
👍15🤔2🔥1
#bugbounty #pentest #learning #easy #tips by Intigriti
Внедрение внешних сущностей XML (также известная как XXE) в деталях
XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇
1⃣Базовая эксплуатация с помощью объектов XML.
Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.
Здесь есть два варианта эксплуатации, которые наглядно показаны выше.
Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.
Данный баг можно также раскрутить до SSRF.
2⃣Эксплуатация с помощью метода OOB.
Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.
Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.
👌А мы получаем содержимое локального файла!
Внедрение внешних сущностей XML (также известная как XXE) в деталях
XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇
1⃣Базовая эксплуатация с помощью объектов XML.
Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.
Здесь есть два варианта эксплуатации, которые наглядно показаны выше.
Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.
Данный баг можно также раскрутить до SSRF.
2⃣Эксплуатация с помощью метода OOB.
Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.
Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.
👌А мы получаем содержимое локального файла!
❤4👍4🔥2
#CVE #writeup
Детали CVE-2023-21822, уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий
Уязвимость Use-After-Free возникает, если указатель кучи продолжает использоваться уже после ее освобождения.
Читайте статью, если хотите погрузиться в детали эксплуатации сложных уязвимостей и разобраться со взломом доступа к ядру Windows при помощи драйвера принтера.
Детали CVE-2023-21822, уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий
Уязвимость Use-After-Free возникает, если указатель кучи продолжает использоваться уже после ее освобождения.
Читайте статью, если хотите погрузиться в детали эксплуатации сложных уязвимостей и разобраться со взломом доступа к ядру Windows при помощи драйвера принтера.
👍4
#холивар
Если среди нас есть пентестеры (а они есть судя по опросам), значит они имеют опыт работы по внутренним сетям, а не только поиска багов в веб приложениях.
💬Был ли у вас опыт повышения привилегий на системе до административных? Неважно, какая была операционная система. Поделитесь кейсами: какие баги эксплуатировали, на что акцентировали внимание и так далее👇
Если среди нас есть пентестеры (а они есть судя по опросам), значит они имеют опыт работы по внутренним сетям, а не только поиска багов в веб приложениях.
💬Был ли у вас опыт повышения привилегий на системе до административных? Неважно, какая была операционная система. Поделитесь кейсами: какие баги эксплуатировали, на что акцентировали внимание и так далее👇
👍5
#tips #bugbounty #pentest
Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).
📌Конечно, с разведки. Вот некоторые паттерны:
🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше
Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?
👍 — да, интересно
Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).
📌Конечно, с разведки. Вот некоторые паттерны:
🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше
Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?
👍 — да, интересно
👍27
#pentest #tools
В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:
1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:
1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
👍4