Understanding Bug Bounty Hunting for Newcomers
Bug bounty hunting can seem appealing, but it’s important to know:
High Skill Level Required: Success in bug bounty hunting demands a very high skill level. It's not just about using tools like Nuclei to scan public programs.
Reality Check: Many see bug bounty hunting as a way to financial freedom or a high-paying job. However, if you have the skills to excel here, you can probably find other well-paying jobs in cybersecurity.
Consider Your Location: Bug bounty hunting might be more attractive if you live in a country with a low average salary. Otherwise, it’s better pursued for fun or experience rather than as your main source of income.
Extra Income and Experience: It can be great for earning extra money and gaining experience, but it’s not a reliable primary income source.
Bottom Line: Bug bounty hunting can be enjoyable and rewarding as a side activity, but it’s not the best choice for a main job once you understand the reality of the work involved.
#BugBounty
Bug bounty hunting can seem appealing, but it’s important to know:
High Skill Level Required: Success in bug bounty hunting demands a very high skill level. It's not just about using tools like Nuclei to scan public programs.
Reality Check: Many see bug bounty hunting as a way to financial freedom or a high-paying job. However, if you have the skills to excel here, you can probably find other well-paying jobs in cybersecurity.
Consider Your Location: Bug bounty hunting might be more attractive if you live in a country with a low average salary. Otherwise, it’s better pursued for fun or experience rather than as your main source of income.
Extra Income and Experience: It can be great for earning extra money and gaining experience, but it’s not a reliable primary income source.
Bottom Line: Bug bounty hunting can be enjoyable and rewarding as a side activity, but it’s not the best choice for a main job once you understand the reality of the work involved.
#BugBounty
👍1🔥1
Attacking NodeJS Application.
- Use flat Promise chains;
- Set request size limits;
- Do not block the event loop;
- Perform input validation;
- Perform output escaping;
- Perform application activity logging;
- Monitor the event loop;
- Take precautions against brute-forcing;
- Use Anti-CSRF tokens;
- Prevent HTTP Parameter Pollution;
- Do not use dangerous functions;
- Use appropriate security headers;
- Listen to errors when using EventEmitter;
- Set cookie flags appropriately;
- Avoid eval(), setTimeout(), and setInterval();
- Avoid new Function();
- Avoid code serialization in JavaScript;
- Use a Node.js security linter;
- References.
#devsecops
- Use flat Promise chains;
- Set request size limits;
- Do not block the event loop;
- Perform input validation;
- Perform output escaping;
- Perform application activity logging;
- Monitor the event loop;
- Take precautions against brute-forcing;
- Use Anti-CSRF tokens;
- Prevent HTTP Parameter Pollution;
- Do not use dangerous functions;
- Use appropriate security headers;
- Listen to errors when using EventEmitter;
- Set cookie flags appropriately;
- Avoid eval(), setTimeout(), and setInterval();
- Avoid new Function();
- Avoid code serialization in JavaScript;
- Use a Node.js security linter;
- References.
#devsecops
👍1
🔥Year in Bug Bounties - from 0 to $25,700* in 12 months (Stats, Graphs, Learnings, Experiences & Plans!)🔥
🔗https://shreyaschavhan.notion.site/Year-in-Bug-Bounties-from-0-to-25-700-in-12-months-Stats-Graphs-Learnings-Experiences-Plan-9ccb71a21f874d71be9e112a52620a80
🔗https://shreyaschavhan.notion.site/Year-in-Bug-Bounties-from-0-to-25-700-in-12-months-Stats-Graphs-Learnings-Experiences-Plan-9ccb71a21f874d71be9e112a52620a80
shreyaschavhan on Notion
Year in Bug Bounties - from 0 to $25,700* in 12 months (Stats, Graphs, Learnings, Experiences & Plans!) | Notion
Table of Content:
👍1
⚠️Template Injection on ServiceNow by @assetnote⚠️
📌PoC:
😬 https://assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-data
🔖#bugbounty #bugbountytips #infosec
📌PoC:
https://1337/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style>
😬 https://assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-data
🔖#bugbounty #bugbountytips #infosec
www.assetnote.io
Chaining Three Bugs to Access All Your ServiceNow Data
Through the course of 3/4 weeks, we were able to find a chain of vulnerabilities that allows full database access and full access to any MID servers configured. This resulted in 3 separate CVE's.
👍1
Top 10 Shodan Dorks list by twitter.com/Mane0090
Can be used in different IP Search engines (Shodan, Netlas, Censys, Fofa).
More tutorials on the topic can be found in the "Awesome IP Search Engines" repository
https://github.com/cipher387/awesome-ip-search-engines
#osint #cybersecurity
Can be used in different IP Search engines (Shodan, Netlas, Censys, Fofa).
More tutorials on the topic can be found in the "Awesome IP Search Engines" repository
https://github.com/cipher387/awesome-ip-search-engines
#osint #cybersecurity
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER
#RedTeam #LPE #Linux
Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Ссылка на инструмент.
#RedTeam #LPE #Linux
Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Ссылка на инструмент.
👍1
Forwarded from Russian OSINT
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Что такое SSTI(Server-side template injection)?
Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.
Payload {{плохой код}} вводится в параметр имени.
Пример payload'а:
Вывод:
Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.
Payload {{плохой код}} вводится в параметр имени.
Пример payload'а:
https://codeby.ex/?user={{7*7}}Вывод:
49👍1
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
#BlueTeam
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
#BlueTeam
👏1
Sensitive Information Disclosure Through Config File
Steps To Reproduce:
Wordlists:
https://github.com/six2dez/OneListForAll
https://wordlists.assetnote.io/
https://github.com/danielmiessler/SecLists
Steps To Reproduce:
ffuf -c -ac -r -u https://target[.]com/FUZZ -w wordlist.txt
Wordlists:
https://github.com/six2dez/OneListForAll
https://wordlists.assetnote.io/
https://github.com/danielmiessler/SecLists
GitHub
GitHub - six2dez/OneListForAll: Rockyou for web fuzzing
Rockyou for web fuzzing. Contribute to six2dez/OneListForAll development by creating an account on GitHub.
🏆2
CVE-2024-4879 - Jelly Template Injection Vulnerability in ServiceNow
Video POC - Click Here
Nuclei Template - Click Here
Video POC - Click Here
Nuclei Template - Click Here
YouTube
CVE-2024-4879 | Template Injection Vulnerability in ServiceNow | Bug Bounty POC | Brut Security
🚨CVE-2024-4879 & CVE-2024-5217: ServiceNow Security Vulnerabilities Expose Businesses to RCE and Data Breaches
⚖These vulnerabilities enable unauthenticated remote attackers to execute arbitrary code within the Now Platform,
potentially leading to complete…
⚖These vulnerabilities enable unauthenticated remote attackers to execute arbitrary code within the Now Platform,
potentially leading to complete…
👍1
Forwarded from SecuriXy.kz
#Wordlist test
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.
Тестите, ставьте лайки 😉
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995
Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.
Тестите, ставьте лайки 😉
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023
https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995
Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
🔥1
Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups
Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
#Tools #BugBounty
Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
#Tools #BugBounty
🔥2