Что-то на пентестерском
2.58K subscribers
88 photos
10 videos
10 files
85 links
Веб, мобилки, баг баунти, пиво

Йа - @fir3wall1
Чат - https://t.iss.one/+-2ADwiR095I5YzQy
Download Telegram
Как расти в вебе | Часть 1💪

Привет! Давай подскажу как расти в вебе
Мнение чисто моё, субъективное
Расти лучше всего от простых вещей к более сложным, давайте разбираться

🟢[0х0] Изучить основы веба
⬜️ Основы веб-архитектуры
⬜️ Основы протокола HTTP и разницу версий, понимать HTTP заголовки
⬜️ Основы cookie, sessions и их безопасность, SOP, CORS, безопасные HTTP-Headers
⬜️ Научиться кодить на js и php либо node.js(Это даст понимание как механизмы веба работают изнутри, js даст буст в чтении кода, будет понятно что делают скрипты и что в них искать)
⬜️ Научиться работать в базах данных(sql, nosql)
⬜️ Конфигурировать и поднимать веб-сервера(nginx, apache)(Даст понимание как они работают и какие мисконфиги в безопасности могут быть и как задефать это)

🟢[0х1] Изучить базовые уязвимости
Уязвимости лучше изучать по такому паттерну(Суть уязвимости -> Эксплуатация -> Защита)

🔄 Суть уязвимости - даст понимание где именно она возникает, в каких местах ее лучше искать
🚀 Эксплуатация - даст понимание как ее эксплуатировать, какие есть методы а также какие есть виды обхода защитных мер
🔓 Защита - на нее лучше не забивать, тк мыж все таки в инфобезе, поэтому чем глубже знаний о защите будет - тем больше ваш рост

🟢[0x2] Изучить как работают механизмы в вебe
Это может быть механизм выхода из аккаунта, авторизация, аутентификация и т.д.
Изучать механизмы да и всё что угодно лучше по такому паттерну: https://t.iss.one/pntests/48
Чем глубже знаете механизм - тем лучше вы его будете понимать и соответственно ваши проверки станут качественней, будете знать какие уязвимости там искать а какие нет.

ЧТНП | #web #base
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11👍5👌1
Что-то на пентестерском
Как расти в вебе | Часть 1💪 Привет! Давай подскажу как расти в вебе Мнение чисто моё, субъективное Расти лучше всего от простых вещей к более сложным, давайте разбираться 🟢[0х0] Изучить основы веба ⬜️ Основы веб-архитектуры ⬜️ Основы протокола HTTP и разницу…
Материалы к первой части

🔴Архитектура веба
Видос | Архитектура современных WEB приложений. Эволюция от А до Я
Видос | Архитектура Web Приложений / от простых до высоконагруженных
Видос | Современная Backend Архитектура
Видос | Как работают веб приложения
Книга | Архитектура и фреймворки веб приложений

🔴HTTP-протокол
Видос | Разница версий, фишки протокола на разных версиях
Видос | Keep-Alive и Pipelining техники
Видос | Протокол HTTP
Видос | Кэширование HTTP
Видос | Структура HTTP-запроса и ответа
Видос | HTTP/1.1
Видос | HTTP/2 и отличие от 1.1
Статья| HTTP-Caching
Статья| HTTP-редиректы
Книгa | HTTP/2 в действии

🔴Cookie, Auth, Session, Defense
Статья | Веб-безопасность: SOP, CORS и CSRF
Статья | CORS Mechanism
Статья | CORS
Статья | Cookie и безопасность
Статья | HTTP-Security-Headers(там слева панелька)
Видос | Cookies, session and tokens
Видос | Что такое localStorage, sessionStorage, Cookies
Видос | Аутентификация в Веб-Приложениях JWT и Сессии
Видос | Виды авторизации: сессии, JWT-токены
Видос | Аутентификация и авторизация в веб-приложениях

🔴Программирование
Курс | JavaScript
Курс | PHP(Там смотреть сразу можно)
Видос | Node JS фундаментальный курс от А до Я

🔴Базы данных
Видос | Что такое SQL и реляционные базы данных
Видос | Базы данных SQL
Видос | NoSQL
Видос | NoSQL MongoDB

🔴Веб-сервера
Видос | Как работают веб-сервера и их цикл
Видос | Основы Apache web-server
Видос | Курс по NGINX

📌 Веб механизмы лучше учиться писать самим или по каким нибудь курсам, веб-уязвимости изучать можно с PortSwigger Server-side and Client-Side topic. Всем хорошего дня 😘

ЧТНП | #web #base
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥9👍5
Как расти в вебе | Часть 2💪

🟢Изучить разведку
⬜️ Багхантерская
⬜️ осинт
⬜️ научиться делать проверки с OWASP WSTG

🟢Уметь раскручивать XSS и SQLinj
XSS - разные контексты и виды blind, dom, mutation xss
SQLinj - различные техники - second-order, sixss, blind и т.д.

🟢Изучить методы безопасности от популярных и не популярных уязвимостей

🟢Изучить нестандартные уязвимости
К примеру request smuggling, account takeover, idor
Также научиться продумывать logic flaw, race condition
Научиться делать Host injection, cache poisoning, SSPP, Insecure deserialization

🟢Изучить атаки и безопасность на авторизацию и аутентификацию
Атаки на сессии
Атаки на OAuth 2.0, JWT, SAML и принцип работы этих механизмов
Атаки на websocket и как он работает

🟢Изучить атаки на API
Атаки на API становятся все более и более популярными, поэтому стоит научиться их ломать
OWASP top 10 API
rest api, soap
API Gateway, REST, endpoint, api call
Graph QL

🟢Изучить white-box или читать небезопасно написанный код
Это поможет находить 0-day уязвимости и получать CVE'шки
За основу можно к примеру взять PHP, т.к. он не является безопасным языком, и найти в нем уязвимость будет чуть легче

🟢Научиться писать скрипты для автоматизации атак и эксплойты

🟢Научиться обходить WAF и обфусцировать свои пэйлоады в различные кодировки

🟢Научиться обходить защитные меры

🟢Изучить популярный веб-фреймворк
Это нужно знать, чтобы при встрече с ним понимать от каких уязвимостей он защищает, а на какие стоит поискать
Также известна будет его файловая структура и как программисты могут допускать ошибки работая с этим фреймворком

🟢Умение анализировать архитектуру, строить модели угроз и продумывать сценарии эксплуатации, находить слабые точки(К примеру единая точка отказа)

ЧТНП | #web #base
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1522
С днём победы⚡️
❤‍🔥21🤔32👎1
Атаки на механизм E-mail

Сегодня помог друзьям их сайт пентестить и нашел blind ssrf, xss, обычный ssrf в одной email форме
И хочу поделится как находить такое, т.к. часто в вебе есть форма email

➡️Мыло имеет свою валидацию
Примеры как можно писать:
🟢 keklol@"payload"test.com
🟢 [email protected](payload)
🟢 keklol(payload)@test.com
🟢 keklol@[payload]
🟢 keklol@(payload)test.com
🟢 "payload"@test.com

➡️ Валидность можно проверить тута

🟢Blind SSRF: keklol@сюда ссылку барп коллабратора
🟢SSRF: keklol@[127.0.0.1]
🟢XSS: keklol@test(<script>alert(0)</script>).com

➡️ Нет Burp Collabrator'a 🤬
Аналоги:
🟢https://canarytokens.org
🟢https://webhook.site
🟢https://app.interactsh.com
🟢https://hookdeck.com

📌 Больше техник и уязвимостей с механизмом мыла можно глянуть в этой презентации от баунти-хантера ссылка
И в видосе ссылка

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤‍🔥1
Bug Bounty | Обход аутентификации 🤓

Решив однажды пойти и испытать себя в баунти, мне приглянулся один сервис от VK, к сожалению его название не могу раскрывать.
Потыкав сайт, спустя часа 2 я обнаружил обход аутентификации, причем случайно.

🟢Где была уязвимость?
Уязвимость была обнаружена в традиционном механизме входа на платформу по e-mail, но срабатывала только при условии, что учетная запись была создана пользователем самостоятельно. Ввел свой e-mail и, как обычно, мне пришел авторизационный код.

🟢Эксплуатация
Пока ожидал код, я решил удалить пару строк из URL адреса, в результате меня перенаправило на страницу с аккаунтом.
Поначалу я думал, мне показалось, оказалось нет. Я попросил друга зарегистрировать аккаунт, проделал за него те же самые действия, и что вы думаете? Я зашел на его аккаунт без авторизационного кода, удалив всего лишь пару строк из URL.

➡️Изначальный адрес: /auth/user/mail/
➡️Обратился к: /auth/ в момент когда код был отправлен
➡️Получил перенаправление в профиль пользователя, профит.

📌 Завершение
Написал отчет об уязвимости, и ребята из VK достаточно быстро отреагировали, за что им уважение, а еще даже помогли написать статью.
Выплата составила 9к рублей. Да, небольшая за такую уязвимость, но сами цены на этой платформе были не высокими.
За тот же RCE в Dev инфраструктуре можно получить 15 тыс. рублей
Но опыт был веселым и познавательным.

Всем хороших находок и больше улыбок 🐶

ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2
У меня для вас подгон 🪑

Все модули по веб-пентесту с академии hackthebox для сертификации Certified Bug Bounty Hunter

ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
😍135🤩2👨‍💻2😘2🥰1
Идёте на phd 12?
Final Results
48%
Да
38%
Нет
14%
Чо это
Forwarded from Hack IT Easy
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻

Появились видео из курса (OSWA)!

P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
21👍1
Подгон от братвы 💝
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Спасибо за 1000 подпищикщ
Развиваемся и поднимаем скилл вместе 💪
14🔥2
Эффект Данинга Крюгера

➡️Думаю многие сталкивались с подобным, когда вначале изучения ИБ создаётся впечатление будто мы все знаем, особенно при нашем первом взломе.

🥷 Кстати, если не лень, напиши в комментариях каков был твой первый взлом, что это был за объект(сайт, инфра, ПО) и что за уязвимость, будет интересно почитать.

🟢У меня вот обход активации с написанием кейгена, я делал это по ролику с youtube, но сколько радостных эмоций получил, тот самый момент когда ничего не понятно но очень интересно.

🟠Когда уже растёшь и переходишь к примеру на hackthebox - попадаешь в ту самую яму страданий. Как мне кажется, возникает она как раз за счёт того, что происходит перелом представления о себе и понимании что скиллов мало, тем самым разрушается старая зона комфорта и уже идет переход на новую.

🔴Уже в новой, ни раз поломанной зоне комфорта становишься экспертом где сбалансированное состояние уверенности и ямы страданий, но цикл при это может повторятся.

ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥51
📢 Уважаемые подписчики!

🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием CSRFShark!

Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub. CSRFShark полностью бесплатный, распространяется по лицензии MIT.

💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌

🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.

💪 Надеюсь, CSRFShark сможет стать незаменимым помощником для ваших исследований в сфере веб безопасности!

✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.

🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🔥6👍5