Ещё один хакер рассказывает об интересных багах, базе пентестов, техниках и ресерчах
❤1
.DS_Store
В macOS этот файл автоматически создается и содежит пользовательские параметры каталога.
Периодически данный файл встречается на различных веб-сайтах в директориях. Но несмотря на кажущуюся на первый взгляд бесполезность, иногда из него удается извлечь полезные сведения.
Отобразить его содержимое в читаемом виде поможет однострочник:
#bugbounty #recon #tools #oneliner
В macOS этот файл автоматически создается и содежит пользовательские параметры каталога.
Периодически данный файл встречается на различных веб-сайтах в директориях. Но несмотря на кажущуюся на первый взгляд бесполезность, иногда из него удается извлечь полезные сведения.
Отобразить его содержимое в читаемом виде поможет однострочник:
xxd -p <path/to/.DS_Store> | sed 's/00//g' | tr -d '\n' | sed 's/\([0-9A-F]\{2\}\)/0x\1 /g' | xxd -r -p | strings | sed 's/ptb[LN]ustr//g'
А в сочетании с различными байпассами 403 ошибок (как например) вообще может творить чудеса#bugbounty #recon #tools #oneliner
👍2
Опубликован рейтинг "Top 10 web hacking techniques of 2022" от PortSwigger.
На протяжении 16 лет PortSwigger публикует собственный рейтинг наиболее важных и инновационных исследований в области веб-безопасности.
В 2022 году в рейтинг вошли:
1 - Account hijacking using dirty dancing in sign-in OAuth-flows (лабы)
2 - Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling (лабы)
3 - Zimbra Email - Stealing Clear-Text Credentials via Memcache injection
4 - Hacking the Cloud with SAML
5 - Bypassing .NET Serialization Binders
6 - Making HTTP header injection critical via response queue poisoning
7 - Worldwide Server-side Cache Poisoning on All Akamai Edge Nodes
8 - Psychic Signatures in Java
9 - Practical client-side path-traversal attacks
10 - Exploiting Web3's Hidden Attack Surface: Universal XSS on Netlify's Next.js Library
Мастхэв к изучению для багбаунти и углубленного исследовнания веба
#PortSwigger #researches #TOP10
На протяжении 16 лет PortSwigger публикует собственный рейтинг наиболее важных и инновационных исследований в области веб-безопасности.
В 2022 году в рейтинг вошли:
1 - Account hijacking using dirty dancing in sign-in OAuth-flows (лабы)
2 - Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling (лабы)
3 - Zimbra Email - Stealing Clear-Text Credentials via Memcache injection
4 - Hacking the Cloud with SAML
5 - Bypassing .NET Serialization Binders
6 - Making HTTP header injection critical via response queue poisoning
7 - Worldwide Server-side Cache Poisoning on All Akamai Edge Nodes
8 - Psychic Signatures in Java
9 - Practical client-side path-traversal attacks
10 - Exploiting Web3's Hidden Attack Surface: Universal XSS on Netlify's Next.js Library
Мастхэв к изучению для багбаунти и углубленного исследовнания веба
#PortSwigger #researches #TOP10
👍4🔥2😁1
Неделю назад вышел жутко технический и крутой доклад по реверсу и анализу вредоносного ПО.
Рекомендую к изучению:
https://habr.com/ru/company/solarsecurity/blog/715926/
#hardcore #malware #habr
Рекомендую к изучению:
https://habr.com/ru/company/solarsecurity/blog/715926/
#hardcore #malware #habr
Хабр
Зловред PlugX: как мы встретили старого знакомого в новом обличии
Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на...
🔥5👍1
Недавно сдал сертификацию BurpSute Certified Practitioner
Рассказал в статье о том, с чем придется столкнуться тем, кто решит ее сдавать
https://xakep.ru/2023/02/21/bscp/
#bscp #xakep #certification
Рассказал в статье о том, с чем придется столкнуться тем, кто решит ее сдавать
https://xakep.ru/2023/02/21/bscp/
#bscp #xakep #certification
xakep.ru
Burp Certified Practitioner. Как я сдавал новый экзамен создателей Burp
Недавно я успешно сдал сертификацию Burp Suite Certified Practitioner (BSCP) компании PortSwigger и хочу поделиться своим опытом. В этой статье я расскажу, с какими подводными камнями тебе придется столкнуться в процессе подготовки и сдачи этой сертификации.
🔥6
Ловите в помощь мою собственную таблицу подготовки к экзамену, содержащую все эксплойты от необходимых лабораторных работ:
https://docs.google.com/spreadsheets/d/1NOIFyV3yRMZT-yQ9zerP0YSZQ5HHD_Vm9Pp0wzb7Bzg/edit?usp=sharing
Пусть она облегчит ваш путь в прохождении этой сертификации!
#bscp #BurpSuite #Portswigger #payloads #certification
https://docs.google.com/spreadsheets/d/1NOIFyV3yRMZT-yQ9zerP0YSZQ5HHD_Vm9Pp0wzb7Bzg/edit?usp=sharing
Пусть она облегчит ваш путь в прохождении этой сертификации!
#bscp #BurpSuite #Portswigger #payloads #certification
Google Docs
Burp Suite Sertified Practitioner
🔥8
Тем временем PortSwigger объявил новый конкурс
Что нужно сделать до 26.02:
1. решаем 7 лаб модуля уязвимостей бизнес-логики;
2. публикуем твит про самую интересную багу в области бизнес-логики из своего опыта
??? (если, конечно, вы ещё можете зайти в твиттер 😅);
3. (возможно) получаем мерч.
Отлично, вы великолепны! 😁
// Интересно, будут ли доставлять в СНГ, но попробовать стоит :)
https://twitter.com/WebSecAcademy/status/1627712571091431424
Что нужно сделать до 26.02:
1. решаем 7 лаб модуля уязвимостей бизнес-логики;
2. публикуем твит про самую интересную багу в области бизнес-логики из своего опыта
??? (если, конечно, вы ещё можете зайти в твиттер 😅);
3. (возможно) получаем мерч.
Отлично, вы великолепны! 😁
// Интересно, будут ли доставлять в СНГ, но попробовать стоит :)
https://twitter.com/WebSecAcademy/status/1627712571091431424
🔥6
Сегодня при тестировании одного из веб-ресурсов мне потребовалось обойти блокировки по IP-адресу, но я обнаружил, что в русскоязычных ресурсах совсем нет гайдов на эту тему. Собственно, поэтому с «лёгкой руки» и буквально за 30 минут родилась эта заметка, описывающая один из методов обхода блокировки по айпишнику - с помощью IPRotate расширения для BurpSuite.
Плагин позволяет направлять каждый запрос Burp через AWS API Gateway, а, значит, изменять IP-адрес клиента, видимый целевым сервером.
Использование плагина может быть полезно для перебора учетных данных, обхода ограничений на частоту запросов API или блокировки WAF.
Пошаговая инструкция по ссылке:
https://w0lfreak.medium.com/ip-rotate-burpsuite-18020efe4f79
Приятного чтения и, надеюсь, будет полезно! 😉
#burp #WAF #iprotate #medium #aws #tools
Плагин позволяет направлять каждый запрос Burp через AWS API Gateway, а, значит, изменять IP-адрес клиента, видимый целевым сервером.
Использование плагина может быть полезно для перебора учетных данных, обхода ограничений на частоту запросов API или блокировки WAF.
Пошаговая инструкция по ссылке:
https://w0lfreak.medium.com/ip-rotate-burpsuite-18020efe4f79
Приятного чтения и, надеюсь, будет полезно! 😉
#burp #WAF #iprotate #medium #aws #tools
Medium
IP Rotate BurpSuite
Intro
👍9🔥4
Обычно в рамках своей профессиональной деятельности я занимаюсь тем, что шатаю вебчик, но иногда прилетают и мобилки на тестирование. Решил написать небольшой гайд, который бы некоторое время назад мне очень пригодился (но я его не нашел в структурированном виде) 😅
Буду рад, если кому-то этот контент окажется полезным.
https://habr.com/ru/post/719272
#android #habr #adb #mobile #burp #tools
Буду рад, если кому-то этот контент окажется полезным.
https://habr.com/ru/post/719272
#android #habr #adb #mobile #burp #tools
Хабр
Настраиваем Android-девайс для анализа трафика приложений
Introduction Периодически у меня возникает необходимость анализа мобильных приложений под Android, и каждый раз наибольшей проблемой является настройка перенаправления трафика мобильного приложения на...
👍7
В одной небезызвестной сертификации на первом этапе одной из машин я встретил совершенно незнакомый мне вектор эксплуатации XSS через вызов PostMessages. К сожалению, из-за него я ту попытку и провалил :) Однако получил отличный стимул, чтобы разобраться с темой.
Результаты исследования представил в статье:
https://xakep.ru/2023/03/03/web-messaging-xss/
#bscp #xakep #xss #dom #certification
Результаты исследования представил в статье:
https://xakep.ru/2023/03/03/web-messaging-xss/
#bscp #xakep #xss #dom #certification
xakep.ru
DOM XSS через Web Messaging. Как работает легкий способ получить XSS с помощью postMessage
Недавно я обнаружил новую для себя разновидность XSS-уязвимостей — DOM XSS с помощью Web Messaging. Перечитав множество страниц документации, я решил создать единый материал по эксплуатации XSS через эту технологию. Я опишу здесь наиболее распространенные…
👍5
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.
Для поиска поддоменов:
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #recon #tools #oneliner
Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -uИзвлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl"Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.comА затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #recon #tools #oneliner
GitHub
GitHub - dwisiswant0/awesome-oneliner-bugbounty: A collection of awesome one-liner scripts especially for bug bounty tips.
A collection of awesome one-liner scripts especially for bug bounty tips. - dwisiswant0/awesome-oneliner-bugbounty
👍10⚡2
На днях натолкнулся на интересный сканер уязвимостей веба XRAY.
Он имеет встроенный краулер, проверки всех обнаруженных параметров и форм, очень высокую скорость работы и большое количество детектируемых уязвимостей.
Интересен он тем, что отлично детектирует различные low-hanging fruits. И даже в багбаунти хорошо показал себя по итогам нескольких дней тестов на программах с большими количеством доменов в скоупе.
Единственный сюрприз - вся документация на китайском языке. Впрочем, для пользователя трудностей по установке и запуску не возникает :)
И мой полезный однострочник для тестирования всего скоупа с его помощью:
https://docs.xray.cool/#/
#bugbounty #vulnerability #tools #oneliner
Он имеет встроенный краулер, проверки всех обнаруженных параметров и форм, очень высокую скорость работы и большое количество детектируемых уязвимостей.
Интересен он тем, что отлично детектирует различные low-hanging fruits. И даже в багбаунти хорошо показал себя по итогам нескольких дней тестов на программах с большими количеством доменов в скоупе.
Единственный сюрприз - вся документация на китайском языке. Впрочем, для пользователя трудностей по установке и запуску не возникает :)
И мой полезный однострочник для тестирования всего скоупа с его помощью:
for i in $(cat ./domains.txt); do ./xray_linux_amd64 ws --basic-crawler $i --plugins xss,sqldet,xxe,ssrf,cmd-injection,path-traversal --ho $(date +"%T").html ; donehttps://github.com/chaitin/xray
https://docs.xray.cool/#/
#bugbounty #vulnerability #tools #oneliner
GitHub
GitHub - chaitin/xray: 一款长亭自研的完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档
一款长亭自研的完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档 - chaitin/xray
👍7🔥3
The dawn of a new era. Kali is not only Offense, but starting to be defense
Как старый пользователь Kali, не смог пройти мимо новости :)
Вчера в честь 10-летия Kali Linux Offensive security выпустили новую версию Kali 2023.1.
Из интересного - OffSec объявили о создании нового дистрибутива - Kali Purple, предназначенного для blue и purple-team.
В первую очередь данный дистрибутив будет ориентирован на оборонительную безопасность. В его составе уже есть такие утилиты как: Elastic SIEM, Arkime, Surricata и другие.
Скачать дистрибутив можно по ссылке:
https://cdimage.kali.org/kali-2023.1/
#news
Как старый пользователь Kali, не смог пройти мимо новости :)
Вчера в честь 10-летия Kali Linux Offensive security выпустили новую версию Kali 2023.1.
Из интересного - OffSec объявили о создании нового дистрибутива - Kali Purple, предназначенного для blue и purple-team.
В первую очередь данный дистрибутив будет ориентирован на оборонительную безопасность. В его составе уже есть такие утилиты как: Elastic SIEM, Arkime, Surricata и другие.
Скачать дистрибутив можно по ссылке:
https://cdimage.kali.org/kali-2023.1/
#news
👍7
Так как оригинальный XSS Hunter несколько месяцев назад закрылся... А ребята, которые взялись его хостить после закрытия, не обеспечивают достаточного уровня приватности данных пользователей, имеет смысл озаботиться развертыванием собственного self-hosted инстанса для возможности быстрого тестирования различных XSS-ок.
Он позволяет получать готовые пэйлоады, принимать запросы от сработавших нагрузок, а также отсылать оповещения на указанную почту при срабатывании нагрузки :)
А вот и наглядная и подробная инструкция по развертыванию:
https://blog.intigriti.com/2021/08/18/hacker-tools-xsshunter/
https://github.com/mandatoryprogrammer/xsshunter-express
#bugbounty #tools #xss
Он позволяет получать готовые пэйлоады, принимать запросы от сработавших нагрузок, а также отсылать оповещения на указанную почту при срабатывании нагрузки :)
А вот и наглядная и подробная инструкция по развертыванию:
https://blog.intigriti.com/2021/08/18/hacker-tools-xsshunter/
https://github.com/mandatoryprogrammer/xsshunter-express
#bugbounty #tools #xss
Intigriti
👩💻 Hacker Tools: How to set up XSSHunter
How to install XSSHunter? Learn how to set up the tool to get you blind XSS vulnerabilities now! A hacker tools article by Intigriti.
👍7❤1😈1
Открывая этот канал ровно месяц назад я даже не думал, что кому-то контент зайдет.... И не знал, о чем вообще писать :))
И вот нас 200 человек. Вау! ❤️
Спасибо вам за доверие!
Буду очень признателен, если будете подкидывать темы, в которых вам было бы интересно разобраться :)
И вот нас 200 человек. Вау! ❤️
Спасибо вам за доверие!
Буду очень признателен, если будете подкидывать темы, в которых вам было бы интересно разобраться :)
❤13🎉6👍4
Я проанализировал свои проекты за последний год: оказалось, что порядка 10% из них функционировали под управлением CMS WordPress.
И, что вполне логично, раз за разом в них находились одни и те же, самые базовые и типичные баги и мисконфигурации (пожалуйста, только не бегите сразу ломать все сайты на WP 😅).
Решил создать заметку по тем недостаткам, которые можно обнаружить практически на любом сайте с WP без использования специализированных утилит.
Надеюсь, вышло полезно :)
https://w0lfreak.medium.com/wordpress-recon-96fe123f91fc
#bugbounty #WordPress
И, что вполне логично, раз за разом в них находились одни и те же, самые базовые и типичные баги и мисконфигурации (пожалуйста, только не бегите сразу ломать все сайты на WP 😅).
Решил создать заметку по тем недостаткам, которые можно обнаружить практически на любом сайте с WP без использования специализированных утилит.
Надеюсь, вышло полезно :)
https://w0lfreak.medium.com/wordpress-recon-96fe123f91fc
#bugbounty #WordPress
Medium
WordPress Recon
Я проанализировал свои проекты за последний год. Примерно 10% из них были созданы на базе CMS WordPress. И каждый раз в таких проектах…
🔥9❤1
А в процессе написания заметки, я решил поделиться собственным скриптом для автоматизированного детектирования описанных мисконфигураций.
Удачного использования :)
https://gitlab.com/W0lFreaK/wp_validator
#bugbounty #WordPress #tool
Удачного использования :)
https://gitlab.com/W0lFreaK/wp_validator
#bugbounty #WordPress #tool
GitLab
Andrey / WP_validator · GitLab
❤12
Пока я разгребаюсь между рабочими проектами и написанием методических материалов PRTT, решил поделиться с вами полезными гайдами, которые не так давно сам для себя обнаружил. И речь пойдет о достаточно свежем языке запросов данных GraphQL от небезызвестной компании Facebook.
Почему этот вопрос для меня стал интересен? Все просто - все чаще встречаю эту технологию в рабочих проектах и на багбаунти-платформах. А вот что с ней делать, кроме запроса introspection, было абсолютно непонятно :)
Что в материалах? Суть технологии и несколько интересных методов эксплуатации уязвимостей.
Классный доклад от Егора Богомолова (@empty_jack): https://youtu.be/cb_Hc6GTi5A
И толковый сборник статей по возможным багам от Wallarm: https://lab.wallarm.com/category/graphql/
#graphql
Почему этот вопрос для меня стал интересен? Все просто - все чаще встречаю эту технологию в рабочих проектах и на багбаунти-платформах. А вот что с ней делать, кроме запроса introspection, было абсолютно непонятно :)
Что в материалах? Суть технологии и несколько интересных методов эксплуатации уязвимостей.
Классный доклад от Егора Богомолова (@empty_jack): https://youtu.be/cb_Hc6GTi5A
И толковый сборник статей по возможным багам от Wallarm: https://lab.wallarm.com/category/graphql/
#graphql
YouTube
[OWASP Moscow Meetup #9] «Тестирование безопасности GraphQL», Егор Богомолов, Wallarm
«Тестирование безопасности GraphQL», Егор Богомолов, Wallarm. О подходах к тестированию GraphQL API: что искать, какие инструменты могут облегчить жизнь, а также интересные непопулярные атаки на GraphQL, открывающие новые возможности в эксплуатации.
Презентация:…
Презентация:…
🔥7👍2