Cybred
9.78K subscribers
402 photos
35 videos
100 files
611 links
Download Telegram
PEN-200: Penetration
Testing with Kali Linux (2023)

OSCP Certification
Во время авторизации есть Rate Limit, который блокирует пользователя после нескольких неудачных попыток входа.

Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.

Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".

Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса RequestEngine с параметрами
concurrentConnections=1
engine=Engine.BURP2
4. Подготовить запросы и добавить каждый в очередь с помощью
engine.queue(target.req, gate="race")
5. Вызвать
engine.openGate("race")
чтобы отправить их все в одном пакете.
6. Нажать "Attack"

На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
Пятничное
Exploiting Race Conditions in Web Applications with HTTP2
https://github.com/mxrch/penglab

🐧 Penglab is a ready-to-install setup on Google Colab for cracking hashes with an incredible power, really useful for CTFs.

It installs by default:
Hashcat
John
Hydra
SSH (with ngrok)

And now, it can also:
— Launch an integrated shell
— Download the wordlists Rockyou and HashesOrg2019 quickly!

На бесплатной квоте доступна тесла. Но аккаунт может улететь в бан. На потоке брутить не получится, для нескольких хэшей — подойдёт.
top_routinely_exploited_vulnerabilities.pdf
980.9 KB
2022 Top Routinely Exploited Vulnerabilities

Топ 12 наиболее эксплуатируемых CVE в 2022 по версии CISA, АНБ, ФБР, Национального центра кибербезопасности Великобритании и всех остальных.