Во время авторизации есть Rate Limit, который блокирует пользователя после нескольких неудачных попыток входа.
Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.
Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".
Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса
6. Нажать "Attack"
На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.
Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".
Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса
RequestEngine с параметрамиconcurrentConnections=14. Подготовить запросы и добавить каждый в очередь с помощью
engine=Engine.BURP2
engine.queue(target.req, gate="race")5. Вызвать
engine.openGate("race")
чтобы отправить их все в одном пакете.6. Нажать "Attack"
На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
https://github.com/mxrch/penglab
🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.
It installs by default:
— Hashcat
— John
— Hydra
— SSH (with ngrok)
And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!
На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.
It installs by default:
— Hashcat
— John
— Hydra
— SSH (with ngrok)
And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!
На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
GitHub
GitHub - mxrch/penglab: 🐧 Abuse of Google Colab for cracking hashes.
🐧 Abuse of Google Colab for cracking hashes. Contribute to mxrch/penglab development by creating an account on GitHub.
top_routinely_exploited_vulnerabilities.pdf
980.9 KB
2022 Top Routinely Exploited Vulnerabilities
Топ 12 наиболее эксплуатируемых CVE в 2022 по версии CISA, АНБ, ФБР, Национального центра кибербезопасности Великобритании и всех остальных.
Топ 12 наиболее эксплуатируемых CVE в 2022 по версии CISA, АНБ, ФБР, Национального центра кибербезопасности Великобритании и всех остальных.
https://github.blog/2023-08-17-mtls-when-certificate-authentication-is-done-wrong/
Github продолжает радовать хорошими статьими.
На примере трех недавних CVE:
— CVE-2023-2422 improper certificate validation in KeyCloak
— CVE-2023-33201 LDAP injection in Bouncy Castle
— CVE-2023-28857 credentials leak in Apereo CAS
О том, как устроены атаки на mTLS, и как их можно раскрутить до RCE с помощью собственных сертификатов. Текстовая версия доклада с недавно прошедшего Black Hat USA.
Github продолжает радовать хорошими статьими.
На примере трех недавних CVE:
— CVE-2023-2422 improper certificate validation in KeyCloak
— CVE-2023-33201 LDAP injection in Bouncy Castle
— CVE-2023-28857 credentials leak in Apereo CAS
О том, как устроены атаки на mTLS, и как их можно раскрутить до RCE с помощью собственных сертификатов. Текстовая версия доклада с недавно прошедшего Black Hat USA.
The GitHub Blog
mTLS: When certificate authentication is done wrong
In this post, we'll deep dive into some interesting attacks on mTLS authentication. We'll have a look at implementation vulnerabilities and how developers can make their mTLS systems vulnerable to user impersonation, privilege escalation, and information…
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.
Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
https://github.com/koenbuyens/securityheaders
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
GitHub
GitHub - koenbuyens/securityheaders: Check any website (or set of websites) for insecure security headers.
Check any website (or set of websites) for insecure security headers. - koenbuyens/securityheaders