Black Hat USA 2023
Schedule
Presentations
DEF CON 31
Schedule
Presentations
Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Schedule
Presentations
DEF CON 31
Schedule
Presentations
Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Помимо обновления для Burp Suite, по мотивам ресерча "Smashing the state machine: the true potential of web race conditions" добавили и новые лабы.
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Во время авторизации есть Rate Limit, который блокирует пользователя после нескольких неудачных попыток входа.
Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.
Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".
Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса
6. Нажать "Attack"
На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.
Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".
Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса
RequestEngine с параметрамиconcurrentConnections=14. Подготовить запросы и добавить каждый в очередь с помощью
engine=Engine.BURP2
engine.queue(target.req, gate="race")5. Вызвать
engine.openGate("race")
чтобы отправить их все в одном пакете.6. Нажать "Attack"
На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
https://github.com/mxrch/penglab
🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.
It installs by default:
— Hashcat
— John
— Hydra
— SSH (with ngrok)
And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!
На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.
It installs by default:
— Hashcat
— John
— Hydra
— SSH (with ngrok)
And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!
На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
GitHub
GitHub - mxrch/penglab: 🐧 Abuse of Google Colab for cracking hashes.
🐧 Abuse of Google Colab for cracking hashes. Contribute to mxrch/penglab development by creating an account on GitHub.