PAINtest
2.16K subscribers
59 photos
1 video
2 files
58 links
Автор: @W0lFreaK
Download Telegram
Channel created
Ещё один хакер рассказывает об интересных багах, базе пентестов, техниках и ресерчах
1
.DS_Store
В macOS этот файл автоматически создается и содежит пользовательские параметры каталога.
Периодически данный файл встречается на различных веб-сайтах в директориях. Но несмотря на кажущуюся на первый взгляд бесполезность, иногда из него удается извлечь полезные сведения.
Отобразить его содержимое в читаемом виде поможет однострочник:
xxd -p <path/to/.DS_Store> | sed 's/00//g' | tr -d '\n' | sed 's/\([0-9A-F]\{2\}\)/0x\1 /g' | xxd -r -p | strings | sed 's/ptb[LN]ustr//g'

А в сочетании с различными байпассами 403 ошибок (как например) вообще может творить чудеса

#bugbounty #recon #tools #oneliner
👍2
Опубликован рейтинг "Top 10 web hacking techniques of 2022" от PortSwigger.

На протяжении 16 лет PortSwigger публикует собственный рейтинг наиболее важных и инновационных исследований в области веб-безопасности.

В 2022 году в рейтинг вошли:
1 - Account hijacking using dirty dancing in sign-in OAuth-flows (лабы)
2 - Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling (лабы)
3 - Zimbra Email - Stealing Clear-Text Credentials via Memcache injection
4 - Hacking the Cloud with SAML
5 - Bypassing .NET Serialization Binders
6 - Making HTTP header injection critical via response queue poisoning
7 - Worldwide Server-side Cache Poisoning on All Akamai Edge Nodes
8 - Psychic Signatures in Java
9 - Practical client-side path-traversal attacks
10 - Exploiting Web3's Hidden Attack Surface: Universal XSS on Netlify's Next.js Library

Мастхэв к изучению для багбаунти и углубленного исследовнания веба

#PortSwigger #researches #TOP10
👍4🔥2😁1
Тинькофф радует "щедрыми" бонусами за багбаунти 😂
Ловите в помощь мою собственную таблицу подготовки к экзамену, содержащую все эксплойты от необходимых лабораторных работ:
https://docs.google.com/spreadsheets/d/1NOIFyV3yRMZT-yQ9zerP0YSZQ5HHD_Vm9Pp0wzb7Bzg/edit?usp=sharing

Пусть она облегчит ваш путь в прохождении этой сертификации!

#bscp #BurpSuite #Portswigger #payloads #certification
🔥8
Тем временем PortSwigger объявил новый конкурс
Что нужно сделать до 26.02:
1. решаем 7 лаб модуля уязвимостей бизнес-логики;
2. публикуем твит про самую интересную багу в области бизнес-логики из своего опыта
??? (если, конечно, вы ещё можете зайти в твиттер 😅);
3. (возможно) получаем мерч.

Отлично, вы великолепны! 😁

// Интересно, будут ли доставлять в СНГ, но попробовать стоит :)

https://twitter.com/WebSecAcademy/status/1627712571091431424
🔥6
Сегодня при тестировании одного из веб-ресурсов мне потребовалось обойти блокировки по IP-адресу, но я обнаружил, что в русскоязычных ресурсах совсем нет гайдов на эту тему. Собственно, поэтому с «лёгкой руки» и буквально за 30 минут родилась эта заметка, описывающая один из методов обхода блокировки по айпишнику - с помощью IPRotate расширения для BurpSuite.

Плагин позволяет направлять каждый запрос Burp через AWS API Gateway, а, значит, изменять IP-адрес клиента, видимый целевым сервером.
Использование плагина может быть полезно для перебора учетных данных, обхода ограничений на частоту запросов API или блокировки WAF.
Пошаговая инструкция по ссылке:
https://w0lfreak.medium.com/ip-rotate-burpsuite-18020efe4f79

Приятного чтения и, надеюсь, будет полезно! 😉

#burp #WAF #iprotate #medium #aws #tools
👍9🔥4
Обычно в рамках своей профессиональной деятельности я занимаюсь тем, что шатаю вебчик, но иногда прилетают и мобилки на тестирование. Решил написать небольшой гайд, который бы некоторое время назад мне очень пригодился (но я его не нашел в структурированном виде) 😅
Буду рад, если кому-то этот контент окажется полезным.

https://habr.com/ru/post/719272

#android #habr #adb #mobile #burp #tools
👍7
В одной небезызвестной сертификации на первом этапе одной из машин я встретил совершенно незнакомый мне вектор эксплуатации XSS через вызов PostMessages. К сожалению, из-за него я ту попытку и провалил :) Однако получил отличный стимул, чтобы разобраться с темой.

Результаты исследования представил в статье:
https://xakep.ru/2023/03/03/web-messaging-xss/

#bscp #xakep #xss #dom #certification
👍5
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.

Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -u

Извлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl" 

Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.com

А затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)

https://github.com/dwisiswant0/awesome-oneliner-bugbounty

#bugbounty #recon #tools #oneliner
👍102