Cybred
9.74K subscribers
401 photos
35 videos
100 files
609 links
Download Telegram
PEN-200: Penetration
Testing with Kali Linux (2023)

OSCP Certification
Во время авторизации есть Rate Limit, который блокирует пользователя после нескольких неудачных попыток входа.

Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.

Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".

Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса RequestEngine с параметрами
concurrentConnections=1
engine=Engine.BURP2
4. Подготовить запросы и добавить каждый в очередь с помощью
engine.queue(target.req, gate="race")
5. Вызвать
engine.openGate("race")
чтобы отправить их все в одном пакете.
6. Нажать "Attack"

На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
Пятничное
Exploiting Race Conditions in Web Applications with HTTP2
https://github.com/mxrch/penglab

🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.

It installs by default:
Hashcat
John
Hydra
SSH (with ngrok)

And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!

На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
top_routinely_exploited_vulnerabilities.pdf
980.9 KB
2022 Top Routinely Exploited Vulnerabilities

Топ 12 наиболее эксплуатируемых CVE в 2022 по версии CISA, АНБ, ФБР, Национального центра кибербезопасности Великобритании и всех остальных.
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/

Подробное руководство по Bug Bounty в 2023 году. Где, что и как нужно искать, чтобы получить максимальный профит.

Много ссылок на кейсы из жизни, ресерчи известных баг хантеров, лабы и репозитории с полезными утилитами.
https://github.com/koenbuyens/securityheaders

Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.

В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.