Что-то на пентестерском
2.58K subscribers
88 photos
10 videos
10 files
85 links
Веб, мобилки, баг баунти, пиво

Йа - @fir3wall1
Чат - https://t.iss.one/+-2ADwiR095I5YzQy
Download Telegram
📢 Уважаемые подписчики!

🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием CSRFShark!

Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub. CSRFShark полностью бесплатный, распространяется по лицензии MIT.

💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌

🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.

💪 Надеюсь, CSRFShark сможет стать незаменимым помощником для ваших исследований в сфере веб безопасности!

✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.

🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🔥6👍5
Forwarded from SHADOW:Group
Media is too big
VIEW IN TELEGRAM
Awillix создали Pentest Awards - первую в России премию исключительно для пентестеров.

▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)

Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.

#промо
👍91
Как оттачивать скилл в ИБ

Всем привет! Не часто стал статьи выпускать, т.к. решил отдохнуть от ИБ, надо будет справляться ⌨️
Сегодня решил написать статью для новичков, т.к. запутаться в этой сфере на раз-два из-за большого кол-во информации
Давайте разберемся с тем, что такое скилл и как его качать.

🟢Скилл - навыки, другими словами это действия, которые доведены до автоматизма

➡️Пример: Ты изучил XSS, её виды и научился её находить, понял её суть, где ее находить, как идентифицировать, обходить WAF и защищаться от неё. Таким образом у тебя появилась алгоритмизация действий для достижения результата и пачка утилит, которая сможет помочь рутину автоматизировать - это и есть скилл.
Соответственно, чем больше скиллов - тем больше ты хороший специалист, скиллы работают как фоновые процессы или демоны в линуксе, т.е. на заднем фоне и включаются когда надо

🟢Где совершенствовать скилл? 🖕
Когда у тебя сложились базовые скиллы к примеру в веб-пентесте, ты научился находить базовые уязвимости и что делать дальше
Когда ты изучаешь уязвимость и практикуешь ее в лабе какой нибудь - чаще всего ты заранее знаешь что в этой лабе за уязвимость
Следовательно лабы где заранее знаем что за уязвимость нужны как раз таки для приобретения скилла, но никак не для совершенствования

➡️В лабах где нужно обнаружить уязвимость не зная что там за уязвимость
Благодаря этому у тебя прокачаются навыки разведки и способах идентификации уязвимости
Это и есть самый настоящий пентест, чем больше ты таких лаб пройдешь - тем более совершенней будет твой скилл
Также ещё лучше всего будет попрактиковаться в баг-баунти, т.к. там настоящая жизнь 🤑

Список лаб:
🔴Hacker101
🔴PortSwigger
🔴Hackthebox
🔴Tryhackme

📌 Проходя такие лабы ты сам поймешь где тебе следует подкачаться чуть больше и какие у тебя пробелы, может в алгоритмизации действий а может в недостаточном знании об уязвимости или механизме веб приложения
Если у тебя есть похожие лабы - кинь в комментарии плз, будет полезно 😘

ЧТНП | #base #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12👍1
Атака на цепочку поставок Dependency Confusion

Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает

🟢 Суть данной атаки в том, что нужно найти пакет, которого нет в публичном репозитории и создать пакет с точно таким же названием, сделать его вредоносным и версию выше чем прошлая и залить в публичный репозиторий, это затриггерит авто установщики и на сервер попадется твой вредоносный пакет

🟢 Пример: на сайте ты нашел файл package.json и увидел какие есть пакеты, осталось узнать какого пакета нет в публичном репозитории. После того как выявил пакет, надо создать вредоносный, с таким же названием но версией повыше, залить в публичный репозиторий и просто ждать отклик

🟠Более подробный пример эксплуатации можно глянуть тут: https://telegra.ph/RCE-cherez-Dependency-Confusion-05-11

🟠Как защититься: https://www.youtube.com/live/UY74Tw22gkw?feature=share

📌 Из нюансов этой атаки - отклик можно ждать от нескольких часов до недель(у кого-то даже месяцев), твой файл может подхватить разработчик компании(некоторые платформы бб это все равно принимают), твой файл может подхватить другая компания

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Forwarded from НЕZОVРУШИМЫЕ
Всем привет друзья!☺️ решили для вас делиться интересным и познавательным контентом! Это статья нацелена на новичков, которые хотят научиться анализировать приложения, малвари. И так поехали!
(введение в RE) - тыкни!
👍8❤‍🔥1🔥1
Bug bounty | Android Insecure logging

Всем привет! Не давно сходил на этот ваш баг баунти, получилось норм, нашёл уязвимость в одном мобильном приложении банка тинькофф(название к сожалению не могу раскрыть)
Давай расскажу о том, как уязвимость нашел, в чём её суть и сколько получил деняк

🟢Insecure logging
В андроид приложениях есть возможность логгировать определенные действия с помощью класса android.util.Log
Для разработчика, это полезно, т.к. удобно отслеживать те или иные действия приложения в динамике.
Иногда разработчики по ошибке забывают отключить логгирование для конфиденциальных данных пользователя, оттуда и появляется данная уязвимость.
Пример:
Log.i(Myapp, "Это моё сообщение для записи в журнале");
Log.d(Myapp, jwt.token, user.phone);

🟢How to find
В логах я заметил что льётся моя конфиденциальная информация: Cookie, номер телефона, access token, refresh token.
Если и ты заметишь что твои данные льются с логов, то это уязвимость.

🟢Exploitation
Для того, чтобы отслеживать логи приложения сперва нужно узнать pid процесса нашего приложения:
➡️ adb shell ps | grep "MyCoolApp"

Поскольку логов у нас будет море - запускаем утилиту logcat с pid нашего процесса:
➡️ adb logcat | grep "2222"

Далее просто пробуем авторизироваться в приложении и глянуть течёт конфиденциальная информация или нет

📌 За всё про всё я получил 10.000 рублей, ибо выплаты были уменьшенные к этому приложению, также добавили 600 рублей, чтобы при оплате налога у меня равно 10.000 было, что очень приятно.

📌 Также помимо просто авторизации в приложении необходимо вписать конф. данные в поля ввода, к примеру в информацию о своем аккаунте и нажать кнопку сохранить
Если твои номера банковских карт, номера телефонов, ФИО, СНИЛС и прочие конф. данные будут идти в лог, тогда смело заворачивай это в отчет и наслаждайся выплатой 😎

Хороших тебе находок 💪

ЧТНП | #bugbounty #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍4😁1
Конкурс | Билет на OFFZONE за 0 рублей

Привет друзья! Я думаю многие знают про конференцию OFFZONE, так вот...
Тут наметился конкурс бесплатной проходки на OFFZONE c поддержкой от платформы BI.ZONE Bug Bounty для вас, подписчиков канала Что-то на пентестерском

Конференция пройдет 24-25 августа в Москве
🟢Если хочешь поучаствовать и испытать удачу - напиши в комментариях под этим постом свой интересный кейс с пентеста / багбаунти, если такого нет - то напиши что затянуло тебя в ИБ или что мотивирует тебя изучать вот это всё, если лень, то просто + поставь. Было бы интересно почитать
🟢Условия такие: если ты напишешь коммент первым - твой номер будет один, если вторым - то второй и т.д.
Далее закину номера в рандомайзер и возможно билет достанется именно тебе, мой дорогой читатель 😉

🟢Увидимся на OFFZONE ®️

📌 ТГ платформы: https://t.iss.one/bizone_bb

ЧТНП | #конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍1
Исследование | Bypass CAPTCHA 1C-Bitrix

Всем привет! Решил переписать своё старое исследование в более читабельный формат.
Еще давно, у меня был проект на пентест - сайт на 1с-битрикс
В ходе поиска уязвимостей мне попалась капча в стандартной форме аутентификации 1с-битрикс, которая генерировалось вроде бы стандартно
Но я решил её поисследовать и пойти нестандартным путем
Вот что из этого вышло...

🟢Устройство капчи
⬜️ Captcha.php - данный файл отвечает за генерацию SID капчи, обращением к функции GetSID();
⬜️ SID - это что-то наподобие secure id, который нужен для того, чтобы значение капчи в виде слова(fW0j) лежало в html форме не в открытом виде, а в виде SID(0f7e32b13881c476d4d1f7be9796ed42), это нужно чтобы не так легко ее можно было обойти
⬜️ Генерация - после того, как открываешь форму она генерируется, идет GET запрос на captcha.php и получаешь значение в виде картинки и sid значения

🟠Начало исследования
Мне пришло в голову проверить генерацию sid, после того, как обнаружил что sid долгое время оставался живой и не удалялся
Лежал он живой около 4 часов, и подумал я, что если в этот временной промежуток сделать проверку на генерацию одинаковых сидов
Если сгенерируется тот же сид, что и живой, то его можно вставить в запрос и обойти капчу, тк и значение и sid значения мы знаем

🟠Мой коллега помог написать скрипт для GET запроса напрямую к captcha.php, за что спасибо, но такой метод не сработал
Тогда и попробовал сделать скрипт с POST запросом через форму аутентификации
И это сработало...

🔴Обход капчи
⬜️ Отправляем POST запрос на регистрацию нового юзера через python
⬜️ Отправляем его до тех пор, пока не попадется старый sid
⬜️ Если попался старый сид, то зарегистрируется новый юзер и скрипт выведет "ok"
➡️Exploit - Click

📌 Импакт от этого - переполнение базы данных путем создания различных юзеров
Также можно сгенерировать к примеру 10 сидов, что ускорит обход капчи

ЧТНП | #исследования #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👎3👍2🤯1
⚔️ Заряжайся адреналином и присоединяйся к команде атакующих!

Участвуй во Всероссийской студенческой кибербитве и сражайся за приз в 100 000 рублей! 😎

Innostage ищет ребят, которые будут взламывать объекты инфраструктуры коммерческих предприятий и государственных структур на базе учебного виртуального киберполигона Innostage.

Присоединяйся, если ты:
✔️ студент российского вуза
✔️ имеешь опыт CTF-соревнований
✔️ можешь собрать свою команду или уже в ней состоишь
✔️ хочешь проверить свои силы в условиях, максимально приближенных к реальности

Тебе предстоит сразиться со студентами, которые прошли подготовку в условиях настоящего SOC!

Готов принять их вызов? Тогда переходи по ссылке и регистрируйся. Прием заявок до 19 августа.
🔥10👍2
Всем привет! Для тех, участвует в конкурсе на розыгрыш билета OFFZONE - есть хорошие новости, мы с моим коллегой владельцем, канала Дневник Безопасника решили увеличить ваши шансы на выигрыш.

Всё просто. От вас требуется:
⬜️ Оставить любой комментарий под этим постом и под этим
⬜️ Быть подписанным на Дневник Безопасника и этот канал

📌 До конца розыгрыша осталось: 6 часов 🔥
Ровно в 00:00 по МСК времени 15 числа опубликуем победителя 😎

ЧТНП | #конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Иии победителем в розыгрыше OFFZONE становится @Rusikergo
Поздравим победителя 🎉🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Bug Bounty Blueprint: Руководство для начинающих баг хантеров и веб пентестеров

Данное руководство позволит тебе начать свой путь в мир баг баунти и веб пентеста, закрыть пробелы в знаниях и темах
Пошагово даёт понимание что изучать и на каком этапе, собраны еще и ресурсы где могут обучить хантить бесплатно. Happy hacking 😉

📶 Bug Bounty Blueprint

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3👏1
Поход на OFFZONE

Поход на OFFZONE получился приятным и хорошим.
Организаторы смогли передать атмосферу а-ля хакерской тусовки, а стенды компаний придумали веселые квесты и неожиданные плюшки для комьюнити багхантеров/пентестеров.

🟢Тинькофф задарил мерчем за багу о которой я писал, подарили: термос показывающий температуру, стикеры, кнопки для одежды на магните, пряник с надписью Багханчу за еду 😁
🟢Offzone при входе уже дарил мерч - пластмассовая красивая бутылка, еще и оригинальный бейдж в виде платы на которую можно еще и цеплять крутые аддоны от различных стендов
К тому же был еще и бесплатный кальян, а Positive Tech угощали фирменным пивом и всё это на крыше, откуда открывается красивый вид на тусовку снизу под музыку жанра техно 👍
🟢Удалось вживую встретиться со многими крутыми ребятами и даже с теми, кого давно знаешь но ни разу не видел вживую. Спикеры и доклады были на высоте, много полезного для себя подчеркнул
И это еще не всё..

📌 В целом сама атмосфера даёт мотивации двигаться и развиваться дальше, также позволяет просто поговорить душевно с разными людьми, обмениваться опытом. Всё таки комьюнити у нас суперское
Тем, кто не был - увидимся в следующем году 👍
Happy hacking 🤝

ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥174
Android Insecure logging в виде инфографики
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132