SecList for CyberStudents
240 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
SecList for CyberStudents
WAF nima? WAF (Web Application Firewall) - bu zararli veb-trafikni filtrlash va blokirovka qilish uchun yechim hisoblanadi. WAF yordamida XSS, SQL injection, CSRF kabi zaifliklarni oldini olish mumkin. WAF orqali resurslarni asosiy server ma'lumotlarini(IP…
Firewallni brazuringizdagi DevTools funksiyasidagi "Network" bo'limi orqali ham aniqlash mumkin masalan:
1) Server sarlavhasidagi WAF nomi (masalan, server: CloudFlare)
2) WAF bilan bog'liq qo'shimcha HTTP javob sarlavhalari (masalan, CF-ray: xxxxxxxxxx)
3) WAF tomonidan o'rnatiladigan cookie-fayllar (masalan, response headerset-cookie: __cfduid = xxxx)
4) Zararli request yuborilganda noodatiy response kelishi. (masalan, 412)

WAFlarni aniqlashni ba'zi scriptlar orqali ham avtomatlashtirish mumkin:
1) NMAP: nmap --script=hhtp-waf-fingerprint, http-waf-detect -p 443 example.com(Target HOST)
2) WafW00f - https://github.com/EnableSecurity/wafw00f
3) WhatWaf - https://github.com/Ekultek/WhatWaf
4) Bypass-firewall - https://github.com/vincentcox/bypass-firewalls-by-DNS-history

Undan tashqari BugHuntelar va Pentesterlar asosan targetga payload(zararli kod) kiritishda ham obfuscation(payload kodini WAF tushunmaydigan ko'rinishga keltirish) yoki encodlash orqlai filtrlarni bypass qilishadi.
Bunga oddiy misol: "><script>alert('1')</script> --> %22%3E%3Cscript%3Ealert%28%271%27%29%3C%2Fscript%3E
All about hidden parameters(yashirin parametrlar nima?) !

Ilova(web sayt) tomonidan qabul qilingan va foydalanuvchiga ushbu yashirin parametrlar orqali ilova funksiyalarini boshqarishga imkon beradigan havolasiz yoki shunchaki yashirin parametrlarni aniqlash jarayoni ko'pincha parametrlarni aniqlash deb nomlanadi.

#Bug #Hunting #Pentesting #Hidden #Parameters
SecList for CyberStudents
All about hidden parameters(yashirin parametrlar nima?) ! Ilova(web sayt) tomonidan qabul qilingan va foydalanuvchiga ushbu yashirin parametrlar orqali ilova funksiyalarini boshqarishga imkon beradigan havolasiz yoki shunchaki yashirin parametrlarni aniqlash…
Nima uchun Bug Hunterlar yashirin parametrlarni izlashadi ?
Bug Hunter zaifliklarni topish uchun veb-ilovalar qanday ishlashini tushunish muhimdir. Bu nafaqat ilovada ishlatiladigan ko'rinadigan parametrlarni, balki yashirin parametrlarni ham tushunishni anglatadi. Yashirin parametrlar ko'pincha ishlab chiquvchilar tomonidan parollar va sessiya identifikatorlari kabi nozik ma'lumotlarni saqlash uchun ishlatiladi. Ushbu yashirin parametrlarni qanday topish va ulardan foydalanishni tushunib, siz maxfiy ma'lumotlarga kirish yoki ilova ustidan nazoratni qo'lga kiritish uchun ilatilishi mumkin bo'lgan jiddiy zaifliklarni topishingiz mumkin. Yashirin vparametrlarni topishning bir usuli- ilova URL manzilidagi anomaliyalarni qidirishdir. Masalan, qaysi saxifada bo'lishingizdan qat'iy nazar, har doim URL-da mavjud bo'lgan qandaydir parametr mavjud bo'lsa, ular yashirin parametr bo'lishi etimoli katta. Xulosa qilib aytganda, ilovalar xavfsizligini ta'minlash uchun ushbu zaifliklarni qanday topish va ulardan qanday foydalanishni tushunish juda ham muhimdir.

Yashirin parametrlar nima va ulardan qanday foydalanish mumkin?
Bug Bounty dasturlarining aksariyati umumiy parametrlarga qaratilgan, ammo ko'pincha ishlatilishi mumkin bo'lgan yashirin parametrlar bo'ladi. Yashirin parametrlar odatda hujjatlashtirilmaydi yoki foydalanuvchilarga kirish uchun mo'ljallanmagan bo'ladi, lekin ularni ko'pincha fikrlash yoki taxmin qilish orqali aniqlash mumkin. Aniqlangandan so'ng, ushbu yashirin parametrlar funktsiyalariga qarab turli xil usullarda ishlatilishi mumkin. Masalan, yashirin parametr cheklangan ma'lumotlar yoki funktsiyalarga kirishni ta'minlashi mumkin. Bundan tashqari, filtrlarni bypass qilish yoki tizimga hujum qilish uchun ham foydalanish mumkin. Ba'zi hollarda, yashirin parametrlar hatto Bug Hunterga huquqlarni oshirish(privilege escalation)ga ega bo'lish imkonini berishi mumkin. Yashirin parametrlarni topish uchun Bug Hunterlar odatda qo'lda tekshiradilar yoki avtomatlashtirilgan vositalar kombinatsiyasidan foydalanadilar. Yashirin parametrlarni skanerlash uchun avtomatlashtirilgan vositalardan ham foydalanish mumkin, ammo false positive(mavjud ammo ishlamaydi) parametrlar ham keng tarqalgan.

Yuqorida aytib o'tilganidek, yashirin parametrlar Bug Hunterlarga dasturning funksionalliklarini boshqarishga imkon beradi va Cross-Site Scripting, Open Redirection, SQL injection, Local File Inclusion(LFI), Command Injection, Server-Side Request Forgery, Server-Side Template Injection kabi zaifliklarni target(web sayt)ga ishga tushirishga olib kelishi mumkin.

Masalan web-saytda quyidagicha end point bor deylik: https://example.com/user/dashboard.jsp?isUser=1
Bu end point asosan foydalanuvchilarga o'zlarining boshqaruv paneliga oddiy foydalanuvchi sifatida kirishga imkon beradi. Agar Admin yoki shunga o'xshash boshqa variantlar mavjud bo'lsachi, masalan: https://example.com/user/dashboard.jsp?isAdmin=1
Bu foydalanuvchiga administrator huquqlarini olishga imkon berishi mumkin. Shuning uchun hidden(yashirin) paramterlarni topish juda ham muhim.


Parametrlani aniqlashga yordam beradigan scriptlardan eng yaxshi va natija beradiganlarini keltirib o'taman:
1) Arjun - https://github.com/s0md3v/Arjun --> arjun -u https://demo.target.com, arjun -u https://target.com/test -m POST
2) ParamSpider - https://github.com/devanshbatham/ParamSpider --> python3 paramspider.py -d <target_domain> –level high
3) ParamMiner - https://github.com/PortSwigger/param-miner
4) Burp Suite
5) ZAP
6) Fuzzing
6) Source kodlarni ko'rish orqali ham parametrlarni topishingiz mumkin.

#Bug #Hunting #Pentesting #Hidden #Parameters
Forwarded from Cyber Pub
PC Market – магазин компьютеров и техники в Узбекистане был атакован 25.12.2023 группировкой Stormous которая занимается распространением программ вымогателей.

Говорят что у них данные 500.000 пользователей такие как Логин и пароль, ФИО, договоры и т.д


#ransomware | 😈 Cyber Pub
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
nmap.pdf
174.2 KB
🧰 Шпаргалка по Nmap: на заметку этичному хакеру

🖼 Источник

#forensic #tools
Forwarded from RedBlueTM Hit (𒆜҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉҉️҉𒆜)
Beginner Guide For Pentester Students @redbluehit.pdf
22.5 MB
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
👩‍💻 JavaScript Analysis for Pentesters.

• Вероятно, что это самое объемное руководство по анализу JavaScript-файлов для пентестеров на сегодняшний день:

• Static Analysis:
- Gather JavaScript Code;
- Identify Endpoints;
- Detect Secrets;
- Locate Dangerous Functions;
- Discover Outdated Libraries.
• Dynamic analysis:
- Basic Tools;
- Example Application;
- Client-Side Filtering;
- Finding the Entry Point;
- The Debugger;
- General Advice.
• Obfuscation & Deobfuscation:
- Minification;
- Beautification;
- Source Maps;
- Minification and Analysis;
- Obfuscation;
- Deobfuscation;
- Obfuscation and Analysis.
• Hands-On: Analyze obfuscated code:
- Example Application;
- Finding the Entry Point;
- Locating the Value of Interest;
- The Unpacking Function;
- Reconstructing the Signing Call;
- Decoding the Key;
- Signing Manipulated JWTs.
• Local Overrides:
- Temporary Changes in Developer Tools;
- Persistent Changes in Developer Tools;
- Persistent Changes in Burp Suite.
• Bypass code protection:
- Setup;
- Self Defending;
- Debug protection;
- Disable console output;
- General advice.
• Wrapping Up:
- Some References.

#JavaScript #Пентест
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.7 MB
📚 Искусство тестирования на проникновение в сеть.

• Данная книга – это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.

#RU #Пентест
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈

В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей 💎

https://telegra.ph/XSS-Advanced-Level-01-09
😎1
Spidering NIMA?

* Spidering - bu veb-sayt xaritasini tuzish va har qanday foydalanuvchi kirishi mumkin bo'lgan barcha sahifalarni aniqlash usulidir.

* Bu qanday amalga oshiriladi?
* Active
* Active spideringda har bir havola va tugmani bosiladi va har bir shakl maydonini to'ldiriladi. Malum bir tool yoki dastur orqali (BurpSuite, ZAP) har bir sahifani kuzatishda davom etiladi.
* Bu xavfli bo'lishi mumkin, chunki agar vosita administrator sahifasini topsa va foydalanuvchilarni o'chiradigan yoki sahifalarni o'chiruvchi tugmani yuborsa, hujum sifatida ko'rilishi mumkin.

* Passiv
* Passiv spidering - u xuddi faol kabi ishlaydi, ammo keyingi yangi sahifalarni avtomatik tarzda aniqlamaydi. Passiv faoldan ko'ra xavfsizroq bo'ladi.

* Spidering bir necha muhim sabablarga ko'ra veb-sahifadagi zaifliklarni tekshirishdan oldin amalga oshirilishi kerak.
* Veb-sayt xaritasini yaratish avtomatlashtirilgan vositalarga har qanday zaif sahifani aniqlash imkoniyatini beradi.
* Shuningdek, u pentesterga veb-saytning yaxshiroq tasvirini beradi.
* Spidering oddiy foydalanuvchilar uchun mavjud bo'lmasligi kerak bo'lgan sahifalarni ham aniqlashi mumkin.
* Administrator konsollari va tugallanmagan sahifalar. Yoki maxfiy ma'lumotlarni o'z ichiga olgan sahifalar.

* Spidering veb-ilovalarni pentest qilishda muhim jarayonlardan biridir.

#WEB_APP #Pentesting #Spidering