https://github.com/snyk/socketsleuth
Так как в Burp мало инструментов для работы с вебсокетами (по сравнению с HTTP/S), Snyk написали новое расширение, которое устраняет эти недостатки.
SocketSleuth добавляет:
— собственный диспетчер подключений
— возможность задавать правила перехвата и замены данных "на лету"
— AutoRepeater - альтернативу Authorize, позволяющую находить недостатки в ACL
— WebSocket Intruder с двумя типами запуска: традиционный Sniper и JSON RPC method discovery
Так как в Burp мало инструментов для работы с вебсокетами (по сравнению с HTTP/S), Snyk написали новое расширение, которое устраняет эти недостатки.
SocketSleuth добавляет:
— собственный диспетчер подключений
— возможность задавать правила перехвата и замены данных "на лету"
— AutoRepeater - альтернативу Authorize, позволяющую находить недостатки в ACL
— WebSocket Intruder с двумя типами запуска: традиционный Sniper и JSON RPC method discovery
GitHub
GitHub - snyk/socketsleuth: Burp Extension to add additional functionality for pentesting websocket based applications
Burp Extension to add additional functionality for pentesting websocket based applications - GitHub - snyk/socketsleuth: Burp Extension to add additional functionality for pentesting websocket bas...
#Покупка #Подписки #Карта
Недавно мой коллега поделился со мной этой приложенькой, ее прикол в следующем:
Там вы можете открыть ОАЭ карту мастер карт и визу вроде, на свои паспортные данные. Комиссия есть, но небольшая. Карта именно ваша, он так себе купил доступ к одному серту и подписку хтб на год.
Пополнение через киви. Есть лимит на 1 транзакцию - 3к бачей.
Есть ли на андроиде - хз, но скорее всего есть.
Недавно мой коллега поделился со мной этой приложенькой, ее прикол в следующем:
Там вы можете открыть ОАЭ карту мастер карт и визу вроде, на свои паспортные данные. Комиссия есть, но небольшая. Карта именно ваша, он так себе купил доступ к одному серту и подписку хтб на год.
Пополнение через киви. Есть лимит на 1 транзакцию - 3к бачей.
Есть ли на андроиде - хз, но скорее всего есть.
#Burp
Чтобы сохранить нужные данные, например, после фильтрации в инструменте Intruder, не обязательно делать экспорт. Достаточно зажать CTRL (или ⌘) и кликнуть по заголовку колонки.
Содержимое колонки будет скопировано в буфер обмена.
Чтобы сохранить нужные данные, например, после фильтрации в инструменте Intruder, не обязательно делать экспорт. Достаточно зажать CTRL (или ⌘) и кликнуть по заголовку колонки.
Содержимое колонки будет скопировано в буфер обмена.
❤1
#Pentest #LeakedData
Если кому-то на проекте нужно найти слитые пароли и заодно мыльники организации, то можете воспользоваться ЭТИМ ресурсом!
Если кому-то на проекте нужно найти слитые пароли и заодно мыльники организации, то можете воспользоваться ЭТИМ ресурсом!
ProxyNova
Search for leaked passwords inside the largest dataset of all time (Combination Of Many Breaches)
Find out if your email or password has been leaked to the public using this free tool that allows you to search across the largest data breaches ever leaked.
#Pentest #внешка #WEB #Burp
Если ваш бёрп начал сжирать огромное кол-во оперативки, то вот возможные решения этой проблемы:
1) Отключите
2) Если запускаете бёрп сканер, то отключайте анализ Javascript
3) Выгружайте жирные плагины как param miner, content-type converter и пр.
4) Удалить пассивные проверки, по типу сбора роутов, сбор найденных баг и тд, это делается в dashboard Tasks
Если ваш бёрп начал сжирать огромное кол-во оперативки, то вот возможные решения этой проблемы:
1) Отключите
pretty print by default2) Если запускаете бёрп сканер, то отключайте анализ Javascript
3) Выгружайте жирные плагины как param miner, content-type converter и пр.
4) Удалить пассивные проверки, по типу сбора роутов, сбор найденных баг и тд, это делается в dashboard Tasks
LDAP Injection
Labs
-
- root-me
Materials
-
-
-
Payloads
-
-
Videos
-
-
-
-
Labs
-
https://github.com/digininja/vuLnDAP/tree/master- root-me
Materials
-
https://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Blackhat%20Europe%202008%20%20-%20LDAP%20Injection%20&%20Blind%20LDAP%20Injection.pdf?_gl=1*awjn8n*_ga*MTIxODkyOTIzNi4xNzA5MjMxMzc5*_ga_SRYSKX09J7*MTcwOTIzMTM3OC4xLjEuMTcwOTIzMjIyNS4wLjAuMA-
https://brightsec.com/blog/ldap-injection/-
https://pro-ldap.ru/tr/rfc/rfc4515.htmlPayloads
-
https://book.hacktricks.xyz/pentesting-web/ldap-injection-
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/README.mdVideos
-
https://www.youtube.com/watch?v=S2mQBXcW3P0-
https://www.youtube.com/watch?v=RU1SetCpDBg-
https://www.youtube.com/watch?v=0FwOcZNjjQA-
https://www.youtube.com/watch?v=SK8Yw-CiRHk#WEB #XSS
Если кто-то тестит формы обратной связи на слепые XSS, при этом не очень хочется крафтить свои пейлоады, а XSSHunter больше не работает, то вот вам полезная статья, как настроить и поднять свой аналог XSSHunter!
Если кто-то тестит формы обратной связи на слепые XSS, при этом не очень хочется крафтить свои пейлоады, а XSSHunter больше не работает, то вот вам полезная статья, как настроить и поднять свой аналог XSSHunter!
Заметки склерозного вебера
#WEB #Pentest #Bitrix 1) Бесконтрольная регистрация пользователей 2) Файлы с типикал уязвимостями битрикса
#WEB #Pentest #Bitrix
Кучу времени назад я сюда кидал материалы по битрикс, которые я использую, если он попадается на проекте + дополнительно пробегался nuclei и словариком сорокина.
И тут попался проект, где опять Bitrix, даже была найдена возможности регистрации в приложении, однако, кроме пары изи баг ничего найти не удавалось. И тут коллега указал мне на ЭТОТ словарик, который очень полезен, если удалось зарегаться, так как в нём есть некоторые маршруты, которые могут высрелить:
- SSRF через добавление виджета на RSS
- Админская панель
- И тд.
Запускать от директории Bitrix:
https://<site>/bitrix/
Так что, если у вас битрикс с регой, и вы не знаете что делать - вот ваше возможное спасение:D
Кучу времени назад я сюда кидал материалы по битрикс, которые я использую, если он попадается на проекте + дополнительно пробегался nuclei и словариком сорокина.
И тут попался проект, где опять Bitrix, даже была найдена возможности регистрации в приложении, однако, кроме пары изи баг ничего найти не удавалось. И тут коллега указал мне на ЭТОТ словарик, который очень полезен, если удалось зарегаться, так как в нём есть некоторые маршруты, которые могут высрелить:
- SSRF через добавление виджета на RSS
- Админская панель
- И тд.
Запускать от директории Bitrix:
https://<site>/bitrix/
Так что, если у вас битрикс с регой, и вы не знаете что делать - вот ваше возможное спасение:D
Заметки склерозного вебера
#WEB #Pentest #Bitrix Кучу времени назад я сюда кидал материалы по битрикс, которые я использую, если он попадается на проекте + дополнительно пробегался nuclei и словариком сорокина. И тут попался проект, где опять Bitrix, даже была найдена возможности регистрации…
Кстати про «SSRF через добавление виджета на RSS» из поста выше:
В вордлисте есть маршрут
1) Раскрываем виджет
2) Вставляем нужной адрес в «Ссылку на RSS ленту»
3) Нажимаем «ОК» и ждём отстуков на коллаборатор=)
Также через эту страницу можно реализовывать Self XSS, используя Заметки(инъекция в BBcode) и Google гаджеты(можно указать любой ресурс с JS-кодом).
В вордлисте есть маршрут
/bitrix/wizards/bitrix/demo/public_files/ru/personal/desktop.php, иногда он ведёт к персональному рабочему столу. В нём можно добавлять свои Заметки, ссылки и пр. И среди всего этого интересным элементом является «RSS лента», так как именно через неё и можно сделать SSRF:1) Раскрываем виджет
2) Вставляем нужной адрес в «Ссылку на RSS ленту»
3) Нажимаем «ОК» и ждём отстуков на коллаборатор=)
Также через эту страницу можно реализовывать Self XSS, используя Заметки(инъекция в BBcode) и Google гаджеты(можно указать любой ресурс с JS-кодом).
Узнал на проекте про забавную XSS’ку
Допустим у вас есть какая-то функциональность, с помощью которой вы можете внедрить следующий элемент:
И казалось бы, просто внедряешь
Однако современные браузеры просто блокируют такое поведение:
Это всё происходит из-за атрибута
Жертве просто придётся нажать на ссылку не просто ЛКМ, а прожать специальную комбинацию:
Допустим у вас есть какая-то функциональность, с помощью которой вы можете внедрить следующий элемент:
<a href="{пользовательский_ввод}" target="_blank">LINK</a>
И казалось бы, просто внедряешь
javascript:alert() и всё=)Однако современные браузеры просто блокируют такое поведение:
Safari - не открывает ссылку
Chrome - перенаправляет на страницу `about:blank`
FireFox - перенаправляет на страницу с пустой строкой поиска(пользователь находится не в изначальном Origin)
Это всё происходит из-за атрибута
target="_blank", однако, даже в такой ситуации есть выход! Жертве просто придётся нажать на ссылку не просто ЛКМ, а прожать специальную комбинацию:
Windows - CTRL + ЛКМ / Колёсико мыши
Linux - CTRL + ЛКМ / Колёсико мыши
MacOS - CMD + ЛКМ
Во время пентеста часто можно встретить продукт Keycloak:
Работает он на основе
Самая распространённая уязвимость - возможность указать произвольный
Однако разрабы об этом давно прохавали, из-за чего ставят фиксированные списки для значения
И тут либо искать
Прикол в том, что для каждого
Вообще нужно самостоятельно составлять список потенциальных
jq payload -
Однако имейте в виду, так как это другой client_id(по факту другой сервис, запросивший авторизацию), не факт, что вы сможете получить доступ к другим сервисам за sso, украв и использовав токен жертвы.
Мне на проекте удалось эту особенность скомбинировать с CVE-2023-0264 и сделать Account Takeover!
Keycloak продукт с открытым кодом для реализации single sign-on с возможностью управления доступом, нацелен на современные применения и сервисы.
Работает он на основе
OAuth - соответственно в нём могут быть все те же баги, что описаны в Portswigger. Самая распространённая уязвимость - возможность указать произвольный
redirect_uri:https://<host>/auth/realms/<realm>/protocol/openid-connect/auth?nonce=<nonce>&client_id=<client>&response_type=code&response_mode=fragment&code_challenge_method=<method>&code_challenge=<id>&state=<state>&redirect_uri=<куда ридерекнуть пользака после успешной аутентификации>&scope=openidОднако разрабы об этом давно прохавали, из-за чего ставят фиксированные списки для значения
redirect_uri:https://<хост>:<порт>/* И тут либо искать
open redirect или тот же XSS на самом хосте, куда нас перенаправляют после логинки, ЛИБО, поискать другой client_id!Прикол в том, что для каждого
client_id есть свои списки значений redirect_uri, и иногда разрабы могут забыть проставить хардкоды для «не главных client_id» из-за чего появляется возможность сделать нормальный open redirect.Вообще нужно самостоятельно составлять список потенциальных
client_id приложения, однако, иногда они могут совпадасть со списком scopes_supported. Чтобы получить список scopes_supported нужно перейти по маршруту:/auth/realms/<realm>/.well-known/openid-configurationjq payload -
.scopes_supported[]Однако имейте в виду, так как это другой client_id(по факту другой сервис, запросивший авторизацию), не факт, что вы сможете получить доступ к другим сервисам за sso, украв и использовав токен жертвы.
Мне на проекте удалось эту особенность скомбинировать с CVE-2023-0264 и сделать Account Takeover!
Ну и в догонку:
Обязательно попытайтесь докинуть параметр request_uri:
Иногда он может привести к blind SSRF - (CVE-2020-10770)
Обязательно попытайтесь докинуть параметр request_uri:
https://<host>/realms/<realm>/protocol/openid-connect/auth?nonce=<nonce>&client_id=<client>&response_type=code&response_mode=fragment&code_challenge_method=<method>&code_challenge=<id>&state=<state>&redirect_uri=<куда ридерекнуть пользака после успешной аутентификации>&scope=openid&request_uri=https://collaboratorИногда он может привести к blind SSRF - (CVE-2020-10770)
Jira — коммерческая система отслеживания ошибок, предназначена для организации взаимодействия с пользователями, хотя в некоторых случаях используется и для управления проектами
Как-то пару раз на проектах у меня встречалась JIRA, и каждый раз приходилось лезть и в куче источников искать возможные цвешки и уязвимости. И я подумал, что было бы клёво сделать один большой файл с проверами/инфой/тулами, который бы помогал экономить своё время.
Ну вот я его и сделал=)
+ Кидаю презентацию от моего мини доклада, который я читал сокомандникам из BinaryBears