Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#csharp
#gray_hat
#fuzzing

#17 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг SOAP Endpoints. Парсинг WSDL.

Здравствуйте, дорогие друзья.

В качестве тестера на проникновение Вы можете столкнуться с приложениями или серверами, предлагающими программный доступ к API через конечные точки SOAP. SOAP, или простой протокол доступа к объектам, является распространенной корпоративной технологией, которая обеспечивает независимость от языка, и доступ к программным API. Вообще говоря, SOAP используется поверх протокола HTTP и использует XML для организации данных, отправляемых на сервер SOAP и обратно. Язык описания веб-служб (WSDL) описывает методы и функциональные возможности, предоставляемые через конечные точки SOAP. По умолчанию, конечные точки SOAP предоставляют XML-документы WSDL, которые клиенты могут легко анализировать, чтобы они могли взаимодействовать с конечными точками SOAP, а в C# есть несколько классов, которые делают это возможным.

Подробнее: https://timcore.ru/2023/09/22/17-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-soap-endpoints-parsing-wsdl/
#csharp
#gray_hat

#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.

Здравствуйте, дорогие друзья.

При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.

Подробнее: https://timcore.ru/2023/09/25/18-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-dlja-dokumenta-wsdl/
#csharp
#gray_hat

#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для определения отправленных данных.

Здравствуйте, дорогие друзья.

Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения, и состоит из частей (это технический термин).

Подробнее: https://timcore.ru/2023/09/26/19-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-soapmessage-dlja-opredelenija-otpravlennyh-dannyh/
#csharp
#gray_hat

#20 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Определение протоколов, используемых в привязках SOAP.

Здравствуйте, дорогие друзья.

Двумя основными типами привязок являются HTTP и SOAP. Это кажется излишним, но привязки HTTP передают данные по общему протоколу HTTP, используя строку запроса HTTP или параметры POST. Привязки SOAP используют протокол SOAP 1.0 или SOAP 1.1 через простые сокеты TCP или именованные каналы, которые охватывают данные, поступающие на сервер и обратно в формате XML. Класс SoapBinding позволяет Вам решить, как взаимодействовать с данным портом SOAP в зависимости от привязки.

Подробнее: https://timcore.ru/2023/09/26/20-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-opredelenie-protokolov-ispolzuemyh-v-privjazkah-soap/
#csharp
#gray_hat
#sql_injection

#21 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматический фаззинг конечной точки SOАP на предмет уязвимостей SQL-инъекций.

Здравствуйте, дорогие друзья.

Теперь, когда строительные блоки фаззера WSDL созданы, мы можем приступить к разработке действительно интересного инструмента. Используя класс WSDL, мы можем взаимодействовать с данными в WSDL объектно-ориентированным способом, что значительно упрощает фаззинг конечной точки SOAP.

Подробнее: https://timcore.ru/2023/09/27/21-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomaticheskij-fazzing-konechnoj-tochki-soap-na-predmet-ujazvimostej-sql-inekcij/
#csharp
#gray_hat

#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP.

Здравствуйте, дорогие друзья.

Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST в метод FuzzHttpPostPort() нам необходимо перебирать каждую операцию и систематически искажать значения, отправляемые операциям, чтобы вызвать ошибки SQL с веб-сервера.

Подробнее: https://timcore.ru/2023/09/27/22-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-porta-http-post-soap/
#csharp
#gray_hat
#fuzzer

#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.

Здравствуйте, дорогие друзья.

Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort() и FuzzHttpPostPort().

Подробнее: https://timcore.ru/2023/09/28/23-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-xml-porta-soap-zapusk-fazzera/
#csharp
#gray_hat
#metasploit

#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.

Здравствуйте, дорогие друзья.

Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.

Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
#csharp
#gray_hat

#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки.

Здравствуйте, дорогие друзья.

Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться к порту, к которому Вы можете просто подключиться с помощью netcat, чтобы начать взаимодействовать с оболочкой системы.

Подробнее: https://timcore.ru/2023/10/02/25-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-privjazka-poleznoj-nagruzki/
#csharp
#gray_hat

#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.

Здравствуйте, дорогие друзья.

Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP — это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие от TCP, не сохраняет состояние: при обмене данными между двумя сетевыми машинами не поддерживается соединение. Вместо этого связь осуществляется посредством широковещательной рассылки по сети, при этом каждый компьютер прослушивает широковещательные сообщения на свой IP-адрес.

Подробнее: https://timcore.ru/2023/10/03/26-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-udp-dlja-ataki-na-set/