PAINtest
2.17K subscribers
59 photos
1 video
2 files
58 links
Автор: @W0lFreaK
Download Telegram
Ловите в помощь мою собственную таблицу подготовки к экзамену, содержащую все эксплойты от необходимых лабораторных работ:
https://docs.google.com/spreadsheets/d/1NOIFyV3yRMZT-yQ9zerP0YSZQ5HHD_Vm9Pp0wzb7Bzg/edit?usp=sharing

Пусть она облегчит ваш путь в прохождении этой сертификации!

#bscp #BurpSuite #Portswigger #payloads #certification
🔥8
Тем временем PortSwigger объявил новый конкурс
Что нужно сделать до 26.02:
1. решаем 7 лаб модуля уязвимостей бизнес-логики;
2. публикуем твит про самую интересную багу в области бизнес-логики из своего опыта
??? (если, конечно, вы ещё можете зайти в твиттер 😅);
3. (возможно) получаем мерч.

Отлично, вы великолепны! 😁

// Интересно, будут ли доставлять в СНГ, но попробовать стоит :)

https://twitter.com/WebSecAcademy/status/1627712571091431424
🔥6
Сегодня при тестировании одного из веб-ресурсов мне потребовалось обойти блокировки по IP-адресу, но я обнаружил, что в русскоязычных ресурсах совсем нет гайдов на эту тему. Собственно, поэтому с «лёгкой руки» и буквально за 30 минут родилась эта заметка, описывающая один из методов обхода блокировки по айпишнику - с помощью IPRotate расширения для BurpSuite.

Плагин позволяет направлять каждый запрос Burp через AWS API Gateway, а, значит, изменять IP-адрес клиента, видимый целевым сервером.
Использование плагина может быть полезно для перебора учетных данных, обхода ограничений на частоту запросов API или блокировки WAF.
Пошаговая инструкция по ссылке:
https://w0lfreak.medium.com/ip-rotate-burpsuite-18020efe4f79

Приятного чтения и, надеюсь, будет полезно! 😉

#burp #WAF #iprotate #medium #aws #tools
👍9🔥4
Обычно в рамках своей профессиональной деятельности я занимаюсь тем, что шатаю вебчик, но иногда прилетают и мобилки на тестирование. Решил написать небольшой гайд, который бы некоторое время назад мне очень пригодился (но я его не нашел в структурированном виде) 😅
Буду рад, если кому-то этот контент окажется полезным.

https://habr.com/ru/post/719272

#android #habr #adb #mobile #burp #tools
👍7
В одной небезызвестной сертификации на первом этапе одной из машин я встретил совершенно незнакомый мне вектор эксплуатации XSS через вызов PostMessages. К сожалению, из-за него я ту попытку и провалил :) Однако получил отличный стимул, чтобы разобраться с темой.

Результаты исследования представил в статье:
https://xakep.ru/2023/03/03/web-messaging-xss/

#bscp #xakep #xss #dom #certification
👍5
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.

Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -u

Извлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl" 

Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.com

А затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)

https://github.com/dwisiswant0/awesome-oneliner-bugbounty

#bugbounty #recon #tools #oneliner
👍102
На днях натолкнулся на интересный сканер уязвимостей веба XRAY.
Он имеет встроенный краулер, проверки всех обнаруженных параметров и форм, очень высокую скорость работы и большое количество детектируемых уязвимостей.
Интересен он тем, что отлично детектирует различные low-hanging fruits. И даже в багбаунти хорошо показал себя по итогам нескольких дней тестов на программах с большими количеством доменов в скоупе.

Единственный сюрприз - вся документация на китайском языке. Впрочем, для пользователя трудностей по установке и запуску не возникает :)

И мой полезный однострочник для тестирования всего скоупа с его помощью:
for i in $(cat ./domains.txt); do ./xray_linux_amd64 ws --basic-crawler $i --plugins xss,sqldet,xxe,ssrf,cmd-injection,path-traversal --ho $(date +"%T").html ; done 

https://github.com/chaitin/xray
https://docs.xray.cool/#/

#bugbounty #vulnerability #tools #oneliner
👍7🔥3
The dawn of a new era. Kali is not only Offense, but starting to be defense

Как старый пользователь Kali, не смог пройти мимо новости :)

Вчера в честь 10-летия Kali Linux Offensive security выпустили новую версию Kali 2023.1.

Из интересного - OffSec объявили о создании нового дистрибутива - Kali Purple, предназначенного для blue и purple-team.
В первую очередь данный дистрибутив будет ориентирован на оборонительную безопасность. В его составе уже есть такие утилиты как: Elastic SIEM, Arkime, Surricata и другие.

Скачать дистрибутив можно по ссылке:
https://cdimage.kali.org/kali-2023.1/

#news
👍7
Offensive Security анонсировали изменения в курсе OSCP-2023.
Из курса и сертификации убрали все темы, касающиеся Buffer Overflow.

Кто не любит реверс и планировал сдавать OSCP - самое время 😂

Полная версия новости здесь

#news #oscp
🔥5🤬3❤‍🔥1😢1
Так как оригинальный XSS Hunter несколько месяцев назад закрылся... А ребята, которые взялись его хостить после закрытия, не обеспечивают достаточного уровня приватности данных пользователей, имеет смысл озаботиться развертыванием собственного self-hosted инстанса для возможности быстрого тестирования различных XSS-ок.
Он позволяет получать готовые пэйлоады, принимать запросы от сработавших нагрузок, а также отсылать оповещения на указанную почту при срабатывании нагрузки :)

А вот и наглядная и подробная инструкция по развертыванию:
https://blog.intigriti.com/2021/08/18/hacker-tools-xsshunter/

https://github.com/mandatoryprogrammer/xsshunter-express

#bugbounty #tools #xss
👍71😈1
Открывая этот канал ровно месяц назад я даже не думал, что кому-то контент зайдет.... И не знал, о чем вообще писать :))

И вот нас 200 человек. Вау! ❤️

Спасибо вам за доверие!

Буду очень признателен, если будете подкидывать темы, в которых вам было бы интересно разобраться :)
13🎉6👍4
Я проанализировал свои проекты за последний год: оказалось, что порядка 10% из них функционировали под управлением CMS WordPress.
И, что вполне логично, раз за разом в них находились одни и те же, самые базовые и типичные баги и мисконфигурации (пожалуйста, только не бегите сразу ломать все сайты на WP 😅).

Решил создать заметку по тем недостаткам, которые можно обнаружить практически на любом сайте с WP без использования специализированных утилит.

Надеюсь, вышло полезно :)

https://w0lfreak.medium.com/wordpress-recon-96fe123f91fc


#bugbounty #WordPress
🔥91
А в процессе написания заметки, я решил поделиться собственным скриптом для автоматизированного детектирования описанных мисконфигураций.

Удачного использования :)

https://gitlab.com/W0lFreaK/wp_validator

#bugbounty #WordPress #tool
12
Пока я разгребаюсь между рабочими проектами и написанием методических материалов PRTT, решил поделиться с вами полезными гайдами, которые не так давно сам для себя обнаружил. И речь пойдет о достаточно свежем языке запросов данных GraphQL от небезызвестной компании Facebook.
Почему этот вопрос для меня стал интересен? Все просто - все чаще встречаю эту технологию в рабочих проектах и на багбаунти-платформах. А вот что с ней делать, кроме запроса introspection, было абсолютно непонятно :)

Что в материалах? Суть технологии и несколько интересных методов эксплуатации уязвимостей.

Классный доклад от Егора Богомолова (@empty_jack): https://youtu.be/cb_Hc6GTi5A

И толковый сборник статей по возможным багам от Wallarm: https://lab.wallarm.com/category/graphql/

#graphql
🔥7👍2
Сегодня я хочу поделиться с вами отличным инструментом для автоматизации проверок уязвимостей в Bitrix - quick-tricks ( https://github.com/indigo-sadland/quick-tricks ).

Этот скрипт основан на обширной методичке, в которой подробно рассматриваются уязвимости Bitrix (https://t.me/webpwn/317). Он поможет вам быстро определить, насколько уязвим ваш сайт на платформе Bitrix.

Quick-tricks включает в себя следующие проверки:
> Поиск потенциальных XSS
> Возможность исполнения произвольного кода
> Поиск Open Redirects
> Выявление SSRF

Удачных поисков! :)

#bugbounty #tools
🔥4
На днях совершил экспресс-поездку в Москву. Кроме «миллиона все успеть», мне удалось посетить музей криптографии (@cryptography_museum). И мой ИБшный ум был впечатлен!

Офигенное место, уникальное огромным количеством всего интерактивного! Почти все экспонаты можно пощупать, потрогать со всех сторон, побаловаться переключателями, настроить - короче, все, как в детстве, как я люблю 😅 Практически каждым шифром можно преобразовать свой рандомный текст и разобраться, как этот самый шифр работает. Любителям крипты должно понравиться! А ещё про каждый из них можно узнать в аудио-формате более детально, если информации в краткой справке не хватило.

Отдельно отмечу зал «Механическое сердце криптографии». Здесь стоят настоящая немецкая «Энигма» и советская «Фиалка», которая до 2005 года находилась под грифом «секретно»! Я считаю, очень круто, что ты можешь фактически «прикоснуться к истории».

А 8 томов книги со слитыми паролями с LinkedIn в 2012 году - это прям шедевр! 😂 (на фото)

Еще мне запомнился один из залов, который рассказывает о развитии криптографии в индустриальную эпоху. Там удалось посмотреть на аппараты, которые использовались для передачи данных между советскими и европейскими странами в эпоху зарождения телевидения и радио.

Потратить здесь 2-3, а то и 4 часа - легко

В общем, если бы в мои студенческие годы был такой музей… я бы полюбил крипту гораздо раньше! ) Всем, кто будет находиться рядом, рекомендую. 5 из 5 )
👍61