Cache Poisoning and Cache Deception.pdf
567.6 KB
References —>
https://portswigger.net/web-security/web-cache-poisoning
https://portswigger.net/web-security/web-cache-poisoning/exploiting#using-web-cache-poisoning-to-exploit-cookie-handling-vulnerabilities
https://hackerone.com/reports/593712
https://youst.in/posts/cache-poisoning-at-scale/
https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9
https://portswigger.net/web-security/web-cache-poisoning
https://portswigger.net/web-security/web-cache-poisoning/exploiting#using-web-cache-poisoning-to-exploit-cookie-handling-vulnerabilities
https://hackerone.com/reports/593712
https://youst.in/posts/cache-poisoning-at-scale/
https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9
🔥1
💰 Bug Bounty Tips for SSRF 💰
#BugBounty #Pentesting
Step 1: Subdomain Enumeration
* DNS Dumpster
* Sublist3r
* Amass
* Certificate Transparency Logs
* subdomainer
Step 2: Find Live Domains
cat all-domains.txt | httpx > all-live.txt
Step 3: Identify All URLs
cat all-live.txt | gauplus -subs -b png,jpg,gif,jpeg,swf,woff,gif,svg -o allUrls.txt
Step 4: Injection Burp Collabrator URL in Parameters
cat /home/user/tools/nuclei/httpx.txt | grep "=" | ./qsreplace 40ga7gynfy6pcg06ov.oastify.com > ssrf.txt
Step 5: Test for SSRF Vulnerabilities
cat ssrf.txt | httpx -fr
Step 6: How to check which URL is vulnerable
split -l 10 ssrf.txt output_file_#BugBounty #Pentesting
💥 Cybersecurity Tools By Category
Information Gathering:
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster
Exploitation:
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike
Password Cracking:
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel
Vulnerability Scanning:
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose
Software Engineering:
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx
Forensics:
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark
Wireless Hacking:
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver
Web Application Assessment:
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider
Information Gathering:
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster
Exploitation:
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike
Password Cracking:
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel
Vulnerability Scanning:
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose
Software Engineering:
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx
Forensics:
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark
Wireless Hacking:
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver
Web Application Assessment:
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider
👍2
ASN nima ?
ASN nega Bug Bountydagi muhim jarayonlardan biri hisoblanadi ?
Kimdir bu malumotlarning nima keragi bor deyishi mumkin buni keyingi postda yozib qoldiraman !
ASN - "avtonom tizim raqami"degan ma'noni anglatadi. Bu internetdagi avtonom tizimga (AC) tayinlangan noyob identifikator. Avtonom tizim-bu internetga umumiy marshrutlash siyosatini taqdim etadigan bitta tashkilot tomonidan boshqariladigan IP-tarmoqlar va marshrutizatorlar to'plami.
ASN — ning asosiy maqsadi internetdagi tarmoq trafigini yo'naltirishni osonlashtirishdir. Har bir ASN global miqyosda noyobdir va marshrutlash qarorlarini qabul qilish uchun chegara shlyuzi protokoli (BGP) tomonidan qo'llaniladi. BGP-bu internetdagi turli xil avtonom tizimlar o'rtasida marshrutlash va mavjudlik to'g'risida ma'lumot almashish uchun ishlatiladigan protokol.
ASN raqamlari arin (Amerika Internet raqamlari reestri), RIPE NCC (Réseaux IP Européens tarmoq muvofiqlashtirish markazi), APNIC (Osiyo-tinch okeani tarmoq axborot markazi) va boshqalar kabi mintaqaviy Internet registrlari (rir) tomonidan taqsimlanadi va boshqariladi. Tashkilot Internetga ulanganda, unga ASN raqami beriladi va bu raqam uni boshqa tarmoqlardan aniqlash va farqlash uchun ishlatiladi.
Shunday qilib, ASN — bu turli xil tarmoqlar o'rtasida Internet-trafik oqimini boshqarish va boshqarishda yordam beradigan avtonom tizim bilan bog'liq raqamli identifikator.
ASN nega Bug Bountydagi muhim jarayonlardan biri hisoblanadi ?
Kimdir bu malumotlarning nima keragi bor deyishi mumkin buni keyingi postda yozib qoldiraman !
ASN - "avtonom tizim raqami"degan ma'noni anglatadi. Bu internetdagi avtonom tizimga (AC) tayinlangan noyob identifikator. Avtonom tizim-bu internetga umumiy marshrutlash siyosatini taqdim etadigan bitta tashkilot tomonidan boshqariladigan IP-tarmoqlar va marshrutizatorlar to'plami.
ASN — ning asosiy maqsadi internetdagi tarmoq trafigini yo'naltirishni osonlashtirishdir. Har bir ASN global miqyosda noyobdir va marshrutlash qarorlarini qabul qilish uchun chegara shlyuzi protokoli (BGP) tomonidan qo'llaniladi. BGP-bu internetdagi turli xil avtonom tizimlar o'rtasida marshrutlash va mavjudlik to'g'risida ma'lumot almashish uchun ishlatiladigan protokol.
ASN raqamlari arin (Amerika Internet raqamlari reestri), RIPE NCC (Réseaux IP Européens tarmoq muvofiqlashtirish markazi), APNIC (Osiyo-tinch okeani tarmoq axborot markazi) va boshqalar kabi mintaqaviy Internet registrlari (rir) tomonidan taqsimlanadi va boshqariladi. Tashkilot Internetga ulanganda, unga ASN raqami beriladi va bu raqam uni boshqa tarmoqlardan aniqlash va farqlash uchun ishlatiladi.
Shunday qilib, ASN — bu turli xil tarmoqlar o'rtasida Internet-trafik oqimini boshqarish va boshqarishda yordam beradigan avtonom tizim bilan bog'liq raqamli identifikator.
SecList for CyberStudents
ASN nima ? ASN nega Bug Bountydagi muhim jarayonlardan biri hisoblanadi ? Kimdir bu malumotlarning nima keragi bor deyishi mumkin buni keyingi postda yozib qoldiraman ! ASN - "avtonom tizim raqami"degan ma'noni anglatadi. Bu internetdagi avtonom tizimga…
ASNlar juda katta tarmoqlarga beriladi. Ushbu ASN raqamlari bizga tashkilotning IT infratuzilmasini kuzatishga yordam beradi. Ularni olishning eng ishonchli usuli — Hurricane Electric Free form Search orqali hisoblanadi: https://bgp.he.net
Cloud infratuzilmaning paydo bo'lishi tufayli ASN har doim ham tarmoqning to'liq xaritasini bermaydi !
#BugBounty #Recon
Cloud infratuzilmaning paydo bo'lishi tufayli ASN har doim ham tarmoqning to'liq xaritasini bermaydi !
#BugBounty #Recon
👍2
IP Enumeration: Registrars
ARIN va RIPE mintaqaviy ro'yxatga oluvchilar bo'lib, manzil maydoni bo'yicha to'liq matnli qidiruvni amalga oshirishga imkon beradi:
"Mintaqaviy Internet-registr sifatida biz geografik xizmat ko'rsatish mintaqamizdagi Internet-provayderlar (ISP) va boshqa tashkilotlar uchun Internet-raqam resurslari bloklarini ajratdik va ro'yxatdan o'tkazdik. Ushbu Internet raqam resurslari asosan IPv4 va IPv6 manzillar maydoni va avtonom tizim shaklida taqdim etiladi. Raqamlar (ASN)".
(AQSh mintaqasi)
https://whois.arin.net/ui/query.do
(Evropa ittifoqi, Markaziy Osiyo mintaqalari)
https://apps.db.ripe.net/db-web-ui/#/fulltextsearch
#BugBounty #Recon
ARIN va RIPE mintaqaviy ro'yxatga oluvchilar bo'lib, manzil maydoni bo'yicha to'liq matnli qidiruvni amalga oshirishga imkon beradi:
"Mintaqaviy Internet-registr sifatida biz geografik xizmat ko'rsatish mintaqamizdagi Internet-provayderlar (ISP) va boshqa tashkilotlar uchun Internet-raqam resurslari bloklarini ajratdik va ro'yxatdan o'tkazdik. Ushbu Internet raqam resurslari asosan IPv4 va IPv6 manzillar maydoni va avtonom tizim shaklida taqdim etiladi. Raqamlar (ASN)".
(AQSh mintaqasi)
https://whois.arin.net/ui/query.do
(Evropa ittifoqi, Markaziy Osiyo mintaqalari)
https://apps.db.ripe.net/db-web-ui/#/fulltextsearch
#BugBounty #Recon
Shodan bizga passiv subdomainlar, IP manzillar, zaiflik ma'lumotlari va boshqa muhim malumotlarni taqdim etadi...
Recon haqida aytishni unutibman🤦♂️
Recon 2 turga bo'linadi activ va passiv farqi nimada desangiz sodda qilib aytganda:
1. Passivda targetga hech qanday so'rov yuborilmaydi bunga misol shodan.io
2. Activ reconda esa targetga so'rov yuborish orqali ma'lumot olinadi bunga misol: ping google.com
Manual Shodan:
Shodan-bu internetdagi infratuzilmani doimiy ravishda tekshiradigan vosita. Bu oddiy spiderlarga qaraganda ancha oson. U javob ma'lumotlarini, sertifikat ma'lumotlarini, Stack Profil ma'lumotlarini va boshqalarni to'playdi. Ro'yxatdan o'tish talab qilinadi.
Example://www.shodan.io/search?query=example.com
U ko'pincha tahdidlarni qidirish va passiv xavfsizlikni o'rganish uchun ishlatiladi.
shodan.io dan foydalanish uchun ko'plab cheat sheetlar mavjud shular orasidan quyidagi cheet sheet oson va aniq: https://cheatography.com/sir-slammington/cheat-sheets/shodan/pdf/
#BugBounty #Recon
Recon haqida aytishni unutibman🤦♂️
Recon 2 turga bo'linadi activ va passiv farqi nimada desangiz sodda qilib aytganda:
1. Passivda targetga hech qanday so'rov yuborilmaydi bunga misol shodan.io
2. Activ reconda esa targetga so'rov yuborish orqali ma'lumot olinadi bunga misol: ping google.com
Manual Shodan:
Shodan-bu internetdagi infratuzilmani doimiy ravishda tekshiradigan vosita. Bu oddiy spiderlarga qaraganda ancha oson. U javob ma'lumotlarini, sertifikat ma'lumotlarini, Stack Profil ma'lumotlarini va boshqalarni to'playdi. Ro'yxatdan o'tish talab qilinadi.
Example://www.shodan.io/search?query=example.com
U ko'pincha tahdidlarni qidirish va passiv xavfsizlikni o'rganish uchun ishlatiladi.
shodan.io dan foydalanish uchun ko'plab cheat sheetlar mavjud shular orasidan quyidagi cheet sheet oson va aniq: https://cheatography.com/sir-slammington/cheat-sheets/shodan/pdf/
#BugBounty #Recon
Avtomatlashtirilgan shodan (Karma v2) — https://github.com/Dheerajmadhukar/karma_v2
Target zaifliklari to'g'risida passiv razvedka ma'lumotlarini va mumkin bo'lgan passiv ma'lumotlarni olishning eng yaxshi usullaridan biri bu Karma v2.
$bash karma_v2 -d example.com -l -1 --deep
WTFIS - bu turli xil OSINT xizmatlaridan foydalangan holda to'liq domen nomi yoki IP-manzil haqida ma'lumot to'playdigan buyruq qatori vositasi. Ushbu turdagi boshqa vositalardan farqli o'laroq, u bug hunterlar va pentesterlarnig foydalanishi uchun maxsus yaratilgan va o'qish va tushunish oson bo'lgan chiroyli(aniq va tushunarli holatda) natijalarni (YMMV) taqdim etadi. https://github.com/pirxthepilot/wtfis?tab=readme-ov-file
Shodan yordamida subdomainlarni aniqlash uchun Shosubgo eng ishonchli vositadir: https://github.com/incogbyte/shosubgo
Tajribali bughunter so'rashi mumkin;
Agar Amass ham shu modulga ega bo'lsa, nima uchun ushbu vositadan foydalanish kerak?
Menimcha, Shodan ro'yxati va GitHub ro'yxati uchun ushbu mustaqil vositalar tor yo'nalishi tufayli ko'proq natijalar beradi. Natijalar soni taxminan 3-10% ga oshadi.
Veb-interfeys kichik va o'rta tadqiqotlar uchun foydali bo'lsa-da, Shodan CLI kattaroq loyihalar uchun yaxshiroqdir.
#BugBounty #Recon
Target zaifliklari to'g'risida passiv razvedka ma'lumotlarini va mumkin bo'lgan passiv ma'lumotlarni olishning eng yaxshi usullaridan biri bu Karma v2.
$bash karma_v2 -d example.com -l -1 --deep
WTFIS - bu turli xil OSINT xizmatlaridan foydalangan holda to'liq domen nomi yoki IP-manzil haqida ma'lumot to'playdigan buyruq qatori vositasi. Ushbu turdagi boshqa vositalardan farqli o'laroq, u bug hunterlar va pentesterlarnig foydalanishi uchun maxsus yaratilgan va o'qish va tushunish oson bo'lgan chiroyli(aniq va tushunarli holatda) natijalarni (YMMV) taqdim etadi. https://github.com/pirxthepilot/wtfis?tab=readme-ov-file
Shodan yordamida subdomainlarni aniqlash uchun Shosubgo eng ishonchli vositadir: https://github.com/incogbyte/shosubgo
Tajribali bughunter so'rashi mumkin;
Agar Amass ham shu modulga ega bo'lsa, nima uchun ushbu vositadan foydalanish kerak?
Menimcha, Shodan ro'yxati va GitHub ro'yxati uchun ushbu mustaqil vositalar tor yo'nalishi tufayli ko'proq natijalar beradi. Natijalar soni taxminan 3-10% ga oshadi.
Veb-interfeys kichik va o'rta tadqiqotlar uchun foydali bo'lsa-da, Shodan CLI kattaroq loyihalar uchun yaxshiroqdir.
#BugBounty #Recon
GitHub
GitHub - Dheerajmadhukar/karma_v2: ⡷⠂𝚔𝚊𝚛𝚖𝚊 𝚟𝟸⠐⢾ is a Passive Open Source Intelligence (OSINT) Automated Reconnaissance (framework)
⡷⠂𝚔𝚊𝚛𝚖𝚊 𝚟𝟸⠐⢾ is a Passive Open Source Intelligence (OSINT) Automated Reconnaissance (framework) - Dheerajmadhukar/karma_v2
KENZER
Automated web assets enumeration & scanning.
▫️ Subdomain Enumeration using Subfinder, Amass, CerteX, TLSX, DNSX, NXScan, & ShuffleDNS
▫️ Port Enumeration using NXScan (Shodan, Netlas, Naabu & Nmap)
▫️ Web Enumeration using HttpX, Favinizer, Domlock, Gau, GoSpider, URLhunter & Waymore
▫️ Web Vulnerability Scanning using Jaeles, Wapiti, ZAP, Nuclei, Rescro & DalFox
▫️ Backup Files Scanning using Fuzzuli
▫️ Git Repository Enumeration & Scanning using RepoHunt & Trufflehog
▫️ Web Screenshot Identification using Shottie & Perceptic
▫️ WAF Detection & Avoidance using WafW00f & Nuclei
▫️ Reputation Scoring using DomREP (GreyNoise, URLHaus, PhishTank)
▫️ Every task can be distributed over multiple machines
https://github.com/ARPSyndicate/kenzer
Automated web assets enumeration & scanning.
▫️ Subdomain Enumeration using Subfinder, Amass, CerteX, TLSX, DNSX, NXScan, & ShuffleDNS
▫️ Port Enumeration using NXScan (Shodan, Netlas, Naabu & Nmap)
▫️ Web Enumeration using HttpX, Favinizer, Domlock, Gau, GoSpider, URLhunter & Waymore
▫️ Web Vulnerability Scanning using Jaeles, Wapiti, ZAP, Nuclei, Rescro & DalFox
▫️ Backup Files Scanning using Fuzzuli
▫️ Git Repository Enumeration & Scanning using RepoHunt & Trufflehog
▫️ Web Screenshot Identification using Shottie & Perceptic
▫️ WAF Detection & Avoidance using WafW00f & Nuclei
▫️ Reputation Scoring using DomREP (GreyNoise, URLHaus, PhishTank)
▫️ Every task can be distributed over multiple machines
https://github.com/ARPSyndicate/kenzer
YouTube
ARPSyndicate | Kenzer | Automated web assets enumeration & scanning
Kenzer (https://github.com/ARPSyndicate/kenzer) is a tool that aims to automate the workflow of web assets enumeration & scanning. This video demonstrates its basic usage & there are dozen of other things that could be done with it.