Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.
Для поиска поддоменов:
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #recon #tools #oneliner
Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -uИзвлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl"Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.comА затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #recon #tools #oneliner
GitHub
GitHub - dwisiswant0/awesome-oneliner-bugbounty: A collection of awesome one-liner scripts especially for bug bounty tips.
A collection of awesome one-liner scripts especially for bug bounty tips. - dwisiswant0/awesome-oneliner-bugbounty
👍10⚡2
На днях натолкнулся на интересный сканер уязвимостей веба XRAY.
Он имеет встроенный краулер, проверки всех обнаруженных параметров и форм, очень высокую скорость работы и большое количество детектируемых уязвимостей.
Интересен он тем, что отлично детектирует различные low-hanging fruits. И даже в багбаунти хорошо показал себя по итогам нескольких дней тестов на программах с большими количеством доменов в скоупе.
Единственный сюрприз - вся документация на китайском языке. Впрочем, для пользователя трудностей по установке и запуску не возникает :)
И мой полезный однострочник для тестирования всего скоупа с его помощью:
https://docs.xray.cool/#/
#bugbounty #vulnerability #tools #oneliner
Он имеет встроенный краулер, проверки всех обнаруженных параметров и форм, очень высокую скорость работы и большое количество детектируемых уязвимостей.
Интересен он тем, что отлично детектирует различные low-hanging fruits. И даже в багбаунти хорошо показал себя по итогам нескольких дней тестов на программах с большими количеством доменов в скоупе.
Единственный сюрприз - вся документация на китайском языке. Впрочем, для пользователя трудностей по установке и запуску не возникает :)
И мой полезный однострочник для тестирования всего скоупа с его помощью:
for i in $(cat ./domains.txt); do ./xray_linux_amd64 ws --basic-crawler $i --plugins xss,sqldet,xxe,ssrf,cmd-injection,path-traversal --ho $(date +"%T").html ; donehttps://github.com/chaitin/xray
https://docs.xray.cool/#/
#bugbounty #vulnerability #tools #oneliner
GitHub
GitHub - chaitin/xray: 一款长亭自研的完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档
一款长亭自研的完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc | 使用之前务必先阅读文档 - chaitin/xray
👍7🔥3
The dawn of a new era. Kali is not only Offense, but starting to be defense
Как старый пользователь Kali, не смог пройти мимо новости :)
Вчера в честь 10-летия Kali Linux Offensive security выпустили новую версию Kali 2023.1.
Из интересного - OffSec объявили о создании нового дистрибутива - Kali Purple, предназначенного для blue и purple-team.
В первую очередь данный дистрибутив будет ориентирован на оборонительную безопасность. В его составе уже есть такие утилиты как: Elastic SIEM, Arkime, Surricata и другие.
Скачать дистрибутив можно по ссылке:
https://cdimage.kali.org/kali-2023.1/
#news
Как старый пользователь Kali, не смог пройти мимо новости :)
Вчера в честь 10-летия Kali Linux Offensive security выпустили новую версию Kali 2023.1.
Из интересного - OffSec объявили о создании нового дистрибутива - Kali Purple, предназначенного для blue и purple-team.
В первую очередь данный дистрибутив будет ориентирован на оборонительную безопасность. В его составе уже есть такие утилиты как: Elastic SIEM, Arkime, Surricata и другие.
Скачать дистрибутив можно по ссылке:
https://cdimage.kali.org/kali-2023.1/
#news
👍7
Так как оригинальный XSS Hunter несколько месяцев назад закрылся... А ребята, которые взялись его хостить после закрытия, не обеспечивают достаточного уровня приватности данных пользователей, имеет смысл озаботиться развертыванием собственного self-hosted инстанса для возможности быстрого тестирования различных XSS-ок.
Он позволяет получать готовые пэйлоады, принимать запросы от сработавших нагрузок, а также отсылать оповещения на указанную почту при срабатывании нагрузки :)
А вот и наглядная и подробная инструкция по развертыванию:
https://blog.intigriti.com/2021/08/18/hacker-tools-xsshunter/
https://github.com/mandatoryprogrammer/xsshunter-express
#bugbounty #tools #xss
Он позволяет получать готовые пэйлоады, принимать запросы от сработавших нагрузок, а также отсылать оповещения на указанную почту при срабатывании нагрузки :)
А вот и наглядная и подробная инструкция по развертыванию:
https://blog.intigriti.com/2021/08/18/hacker-tools-xsshunter/
https://github.com/mandatoryprogrammer/xsshunter-express
#bugbounty #tools #xss
Intigriti
👩💻 Hacker Tools: How to set up XSSHunter
How to install XSSHunter? Learn how to set up the tool to get you blind XSS vulnerabilities now! A hacker tools article by Intigriti.
👍7❤1😈1
Открывая этот канал ровно месяц назад я даже не думал, что кому-то контент зайдет.... И не знал, о чем вообще писать :))
И вот нас 200 человек. Вау! ❤️
Спасибо вам за доверие!
Буду очень признателен, если будете подкидывать темы, в которых вам было бы интересно разобраться :)
И вот нас 200 человек. Вау! ❤️
Спасибо вам за доверие!
Буду очень признателен, если будете подкидывать темы, в которых вам было бы интересно разобраться :)
❤13🎉6👍4
Я проанализировал свои проекты за последний год: оказалось, что порядка 10% из них функционировали под управлением CMS WordPress.
И, что вполне логично, раз за разом в них находились одни и те же, самые базовые и типичные баги и мисконфигурации (пожалуйста, только не бегите сразу ломать все сайты на WP 😅).
Решил создать заметку по тем недостаткам, которые можно обнаружить практически на любом сайте с WP без использования специализированных утилит.
Надеюсь, вышло полезно :)
https://w0lfreak.medium.com/wordpress-recon-96fe123f91fc
#bugbounty #WordPress
И, что вполне логично, раз за разом в них находились одни и те же, самые базовые и типичные баги и мисконфигурации (пожалуйста, только не бегите сразу ломать все сайты на WP 😅).
Решил создать заметку по тем недостаткам, которые можно обнаружить практически на любом сайте с WP без использования специализированных утилит.
Надеюсь, вышло полезно :)
https://w0lfreak.medium.com/wordpress-recon-96fe123f91fc
#bugbounty #WordPress
Medium
WordPress Recon
Я проанализировал свои проекты за последний год. Примерно 10% из них были созданы на базе CMS WordPress. И каждый раз в таких проектах…
🔥9❤1
А в процессе написания заметки, я решил поделиться собственным скриптом для автоматизированного детектирования описанных мисконфигураций.
Удачного использования :)
https://gitlab.com/W0lFreaK/wp_validator
#bugbounty #WordPress #tool
Удачного использования :)
https://gitlab.com/W0lFreaK/wp_validator
#bugbounty #WordPress #tool
GitLab
Andrey / WP_validator · GitLab
❤12
Пока я разгребаюсь между рабочими проектами и написанием методических материалов PRTT, решил поделиться с вами полезными гайдами, которые не так давно сам для себя обнаружил. И речь пойдет о достаточно свежем языке запросов данных GraphQL от небезызвестной компании Facebook.
Почему этот вопрос для меня стал интересен? Все просто - все чаще встречаю эту технологию в рабочих проектах и на багбаунти-платформах. А вот что с ней делать, кроме запроса introspection, было абсолютно непонятно :)
Что в материалах? Суть технологии и несколько интересных методов эксплуатации уязвимостей.
Классный доклад от Егора Богомолова (@empty_jack): https://youtu.be/cb_Hc6GTi5A
И толковый сборник статей по возможным багам от Wallarm: https://lab.wallarm.com/category/graphql/
#graphql
Почему этот вопрос для меня стал интересен? Все просто - все чаще встречаю эту технологию в рабочих проектах и на багбаунти-платформах. А вот что с ней делать, кроме запроса introspection, было абсолютно непонятно :)
Что в материалах? Суть технологии и несколько интересных методов эксплуатации уязвимостей.
Классный доклад от Егора Богомолова (@empty_jack): https://youtu.be/cb_Hc6GTi5A
И толковый сборник статей по возможным багам от Wallarm: https://lab.wallarm.com/category/graphql/
#graphql
YouTube
[OWASP Moscow Meetup #9] «Тестирование безопасности GraphQL», Егор Богомолов, Wallarm
«Тестирование безопасности GraphQL», Егор Богомолов, Wallarm. О подходах к тестированию GraphQL API: что искать, какие инструменты могут облегчить жизнь, а также интересные непопулярные атаки на GraphQL, открывающие новые возможности в эксплуатации.
Презентация:…
Презентация:…
🔥7👍2
Сегодня я хочу поделиться с вами отличным инструментом для автоматизации проверок уязвимостей в Bitrix - quick-tricks ( https://github.com/indigo-sadland/quick-tricks ).
Этот скрипт основан на обширной методичке, в которой подробно рассматриваются уязвимости Bitrix (https://t.iss.one/webpwn/317). Он поможет вам быстро определить, насколько уязвим ваш сайт на платформе Bitrix.
Quick-tricks включает в себя следующие проверки:
> Поиск потенциальных XSS
> Возможность исполнения произвольного кода
> Поиск Open Redirects
> Выявление SSRF
Удачных поисков! :)
#bugbounty #tools
Этот скрипт основан на обширной методичке, в которой подробно рассматриваются уязвимости Bitrix (https://t.iss.one/webpwn/317). Он поможет вам быстро определить, насколько уязвим ваш сайт на платформе Bitrix.
Quick-tricks включает в себя следующие проверки:
> Поиск потенциальных XSS
> Возможность исполнения произвольного кода
> Поиск Open Redirects
> Выявление SSRF
Удачных поисков! :)
#bugbounty #tools
🔥4
На днях совершил экспресс-поездку в Москву. Кроме «миллиона все успеть», мне удалось посетить музей криптографии (@cryptography_museum). И мой ИБшный ум был впечатлен!
Офигенное место, уникальное огромным количеством всего интерактивного! Почти все экспонаты можно пощупать, потрогать со всех сторон, побаловаться переключателями, настроить - короче, все, как в детстве, как я люблю 😅 Практически каждым шифром можно преобразовать свой рандомный текст и разобраться, как этот самый шифр работает. Любителям крипты должно понравиться! А ещё про каждый из них можно узнать в аудио-формате более детально, если информации в краткой справке не хватило.
Отдельно отмечу зал «Механическое сердце криптографии». Здесь стоят настоящая немецкая «Энигма» и советская «Фиалка», которая до 2005 года находилась под грифом «секретно»! Я считаю, очень круто, что ты можешь фактически «прикоснуться к истории».
А 8 томов книги со слитыми паролями с LinkedIn в 2012 году - это прям шедевр! 😂 (на фото)
Еще мне запомнился один из залов, который рассказывает о развитии криптографии в индустриальную эпоху. Там удалось посмотреть на аппараты, которые использовались для передачи данных между советскими и европейскими странами в эпоху зарождения телевидения и радио.
Потратить здесь 2-3, а то и 4 часа - легко
В общем, если бы в мои студенческие годы был такой музей… я бы полюбил крипту гораздо раньше! ) Всем, кто будет находиться рядом, рекомендую. 5 из 5 )
Офигенное место, уникальное огромным количеством всего интерактивного! Почти все экспонаты можно пощупать, потрогать со всех сторон, побаловаться переключателями, настроить - короче, все, как в детстве, как я люблю 😅 Практически каждым шифром можно преобразовать свой рандомный текст и разобраться, как этот самый шифр работает. Любителям крипты должно понравиться! А ещё про каждый из них можно узнать в аудио-формате более детально, если информации в краткой справке не хватило.
Отдельно отмечу зал «Механическое сердце криптографии». Здесь стоят настоящая немецкая «Энигма» и советская «Фиалка», которая до 2005 года находилась под грифом «секретно»! Я считаю, очень круто, что ты можешь фактически «прикоснуться к истории».
А 8 томов книги со слитыми паролями с LinkedIn в 2012 году - это прям шедевр! 😂 (на фото)
Еще мне запомнился один из залов, который рассказывает о развитии криптографии в индустриальную эпоху. Там удалось посмотреть на аппараты, которые использовались для передачи данных между советскими и европейскими странами в эпоху зарождения телевидения и радио.
Потратить здесь 2-3, а то и 4 часа - легко
В общем, если бы в мои студенческие годы был такой музей… я бы полюбил крипту гораздо раньше! ) Всем, кто будет находиться рядом, рекомендую. 5 из 5 )
👍6❤1
Недавно познакомился с ребятами из @RESOLUTEATTACK. Сейчас они занимаются созданием своей собственной сертификации PRTT.
Почитал первые главы методички их курса PRTT, и могу сказать, что это реально стоящая вещь!
Откровенно говоря, всем известные OSCP и CEH рядом не стояли по глубине и ширине покрытия материала, поэтому ребятам от всей души желаю удачи и успехов! Отмечу также понятность изложения материала, что обычно реально слабое место у подобных сертификаций.
Немного о самом курсе: традиционно, помимо очень подробной методички, охватывающей все возможные сферы ИБ (от базовых аспектов сетей до продвинутых атак на веб и крипту), каждая тема подкрепляется собственными практическими лабами.
Лабы есть даже для самых узких и специфичных кейсов, пошаговые разборы практических занятий, анализ актуальных CVE, сюжетность повествования и многое-многое другое, выгодно отличающее эту сертификцию от прочих.
Пожалуй, все эти факторы позволят почти любому человеку, далекому от практической ИБ, подняться до уровня стабильного и прокачанного джуна, а то и миддла.
Короче, ребята крутые, продукт стоящий; очень надеюсь, что это проект будет развиваться и расти. И пусть мне за этот пост не заплатили 😂, но… я решил стать соавтором курса по той части, в которой хорошо разбираюсь. Хотелось бы верить, что это поможет молодым ребятам, которые хотят развиваться в сфере инфобеза; да и компаниям, которые этих самых ребят могут взять к себе на работу, не опасаясь, что конкретный соискатель не знает даже базовых вещей. Так сказать, курс молодого ИБ-бойца пройден, медалька получена )
В общем, пожелаем ребятам (ну и мне, чего уж там 😅) удачи в развитии этого очень перспективного проекта. Да прибудет с нами сила… и кофеечек )
Почитал первые главы методички их курса PRTT, и могу сказать, что это реально стоящая вещь!
Откровенно говоря, всем известные OSCP и CEH рядом не стояли по глубине и ширине покрытия материала, поэтому ребятам от всей души желаю удачи и успехов! Отмечу также понятность изложения материала, что обычно реально слабое место у подобных сертификаций.
Немного о самом курсе: традиционно, помимо очень подробной методички, охватывающей все возможные сферы ИБ (от базовых аспектов сетей до продвинутых атак на веб и крипту), каждая тема подкрепляется собственными практическими лабами.
Лабы есть даже для самых узких и специфичных кейсов, пошаговые разборы практических занятий, анализ актуальных CVE, сюжетность повествования и многое-многое другое, выгодно отличающее эту сертификцию от прочих.
Пожалуй, все эти факторы позволят почти любому человеку, далекому от практической ИБ, подняться до уровня стабильного и прокачанного джуна, а то и миддла.
Короче, ребята крутые, продукт стоящий; очень надеюсь, что это проект будет развиваться и расти. И пусть мне за этот пост не заплатили 😂, но… я решил стать соавтором курса по той части, в которой хорошо разбираюсь. Хотелось бы верить, что это поможет молодым ребятам, которые хотят развиваться в сфере инфобеза; да и компаниям, которые этих самых ребят могут взять к себе на работу, не опасаясь, что конкретный соискатель не знает даже базовых вещей. Так сказать, курс молодого ИБ-бойца пройден, медалька получена )
В общем, пожелаем ребятам (ну и мне, чего уж там 😅) удачи в развитии этого очень перспективного проекта. Да прибудет с нами сила… и кофеечек )
👍8🔥3❤1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Подготовка к BSCP (Burp Suite) сертификации, подводные камни экзамена. Прямой эфир.
Спикер: W0lFreaK
👍 Начало трансляции в 18:00 (GMT+3)
В данном докладе от RESOLUTE ATTACK спикер W0lFreaK раскроет:
оптимальный способ подготовки к данной сертификации,
с какими подводными камнями придется столкнуться
какие темы обязательны к изучению.
🎁 В качестве бонуса - поделимся полезными материалами для подготовки и сдачи сертификации (ссылки добавлю по окончанию трансляции).
Канал W0lFreaK | RESOLUTE ATTACK
Спикер: W0lFreaK
В данном докладе от RESOLUTE ATTACK спикер W0lFreaK раскроет:
оптимальный способ подготовки к данной сертификации,
с какими подводными камнями придется столкнуться
какие темы обязательны к изучению.
Канал W0lFreaK | RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡1👏1
Пожалуй, только ленивый еще не написал про ChatGPT-4
У меня был большой пинг, а это значит...
Что новая статья уже в сети
Приятного чтения :)
https://xakep.ru/2023/04/19/chatgpt-bugbounty/
#xakep #chatgpt
У меня был большой пинг, а это значит...
Что новая статья уже в сети
Приятного чтения :)
https://xakep.ru/2023/04/19/chatgpt-bugbounty/
#xakep #chatgpt
xakep.ru
Роботы на охоте. Применяем GPT-4 на багбаунти
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели,…
🔥6