HaHacking
офигенный разбор уязвимости. Огромное спасибо автору
🐳8 4
Как проходят ваши выходные?)
Отдыхаете?
Багхантите?Bugs Zone... 🌚
Гуляете?
Снова Работаете?
Пишите в комментариях, наведём суету в чате😆
Отдыхаете?
Багхантите?
Гуляете?
Снова Работаете?
Пишите в комментариях, наведём суету в чате
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳9🌚2
Вайбик на ночь, перед началом понедельника 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5
Поиск неизвестных уязвимостей с помощью фаззинга Nuclei v3.2
#nuclei #projectdiscovery #fuzzing
🛠 Недавно была добавлена поддержка многих новых функций. Если пересказать кратко, то:
- Поддержка аутентификации
- Расширенная поддержка фаззинга
- Поддержка импорта HTTP-запросов (Burp, JSONL, MultiDoc YAML или генерация с помощью API схем OpenAPI, Swagger)
Пример:
- Поддержка LDAP
- И пачка bugfix'ов
В этом же посте мы разберём 2 и 3 пункты.
Пример запроса:
Практически каждое поле мы можем фаззить (query, path, header, cookie, body).
У нас есть некоторые правила, по которым мы можем это делать:
Возьмем за основу простую SQL инъекцию:
Если же мы импортируем запросы из BurpSuite к примеру, то нам не обойтись без фильтрации входящих запросов.
Для примера выберем тип DSL, но также существуют другие типы фильтров.
Возьмем для примера простую проверку на то, что body не пустой и метод POST,
В итоге мы можем собрать Франкенштейна:
Данный функционал будет полезен не только пентестерам, но и DevSecOps'у. К примеру первые могут импортировать в nuclei запросы из burp suite и их фаззить. А вторые могут импортировать API схемы и также фаззить.
➡️ Оригинал статьи
👍 Дополнительный материал:
- Дока по fuzzing'у
- Дока с примерами фаззинг шаблонов
- Дока по фильтрам
- Дока по экстракторам
p.s. надеюсь на вашу поддержку, я постарался над написанием этого поста ❤️
🌚 @poxek
#nuclei #projectdiscovery #fuzzing
- Поддержка аутентификации
- Расширенная поддержка фаззинга
- Поддержка импорта HTTP-запросов (Burp, JSONL, MultiDoc YAML или генерация с помощью API схем OpenAPI, Swagger)
Пример:
nuclei -l bugbounty-proxify.yaml -im yaml -t fuzz/- Поддержка LDAP
- И пачка bugfix'ов
В этом же посте мы разберём 2 и 3 пункты.
Пример запроса:
POST /reset-password?token=x0x0x0&source=app HTTP/1.1
Host: 127.0.0.1:8082
User-Agent: Go-http-client/1.1
Cookie: PHPSESSID=1234567890
Content-Length: 23
Content-Type: application/json
Accept-Encoding: gzip
Connection: close
{"password":"12345678"}
Практически каждое поле мы можем фаззить (query, path, header, cookie, body).
У нас есть некоторые правила, по которым мы можем это делать:
prefix - Добавить полезную нагрузку в качестве префикса к значениюpostfix - Добавить полезную нагрузку в качестве постфикса к значениюreplace - Заменить значение на полезную нагрузкуinfix - Добавить полезную нагрузку в качестве инфикса к значению (инфикс - это нагрузка, вставленная по середине значения)replace-regex - Заменить значение на нагрузку с помощью regexВозьмем за основу простую SQL инъекцию:
http:
...
payloads:
injection: # В этом разделе перечисляем полезные нагрузки
- "'"
...
fuzzing:
- part: query # Указываем какую часть запроса менять: query, path, header, cookie, body
type: postfix # Указываем одно из правил: prefix, postfix, replace, infix,replace-regex
mode: single # Указываем режим мутации: single, multiple
fuzz:
- '{{injection}}' # Переменная нагрузки
Если же мы импортируем запросы из BurpSuite к примеру, то нам не обойтись без фильтрации входящих запросов.
Для примера выберем тип DSL, но также существуют другие типы фильтров.
DSL - продвинутая фильтрация, с помощью, которой мы можем проверять длину запроса, статус код, хедеры, body и даже raw данные
Возьмем для примера простую проверку на то, что body не пустой и метод POST,
condition: and значит, что оба условия должны быть TRUE- filters:
- type: dsl
dsl:
- method == POST
- len(body) > 0
condition: and
В итоге мы можем собрать Франкенштейна:
http:
# в начале мы отсеиваем запросы по перечисленным параметрам
- filters:
- type: dsl
dsl:
- method == POST
- len(body) > 0
condition: and
# тут указываем полезные нагрузки
payloads:
injection:
- "'"
- "\""
- ";"
# fuzzing rules
fuzzing:
- part: body # Говорим нукле тыкать body
type: postfix # Добавляем нагрузку в конце значения
mode: single # Говорим добавлять нагрузку только 1 раз
fuzz:
- '{{injection}}' # Вызываем полезные нагрузки из переменной
Данный функционал будет полезен не только пентестерам, но и DevSecOps'у. К примеру первые могут импортировать в nuclei запросы из burp suite и их фаззить. А вторые могут импортировать API схемы и также фаззить.
- Дока по fuzzing'у
- Дока с примерами фаззинг шаблонов
- Дока по фильтрам
- Дока по экстракторам
Please open Telegram to view this post
VIEW IN TELEGRAM
🗓 04.04.2024 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства.
📍 Hyatt Regency Moscow Petrovsky Park
❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА:
▫️ PRO расследования инцидентов
▫️ PRO обнаружение угроз
▫️ PRO управление уязвимостями
▫️ PRO безопасную разработку
⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2024#experts
ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru
РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/tb2024/registration
* Участие руководителей ИБ-департаментов - БЕСПЛАТНОЕ!
Стоимость делегатского участия для представителей компаний, предлагающих продукты и услуги на рынке ИТ и ИБ – по ссылке.
📍 Hyatt Regency Moscow Petrovsky Park
❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА:
▫️ PRO расследования инцидентов
▫️ PRO обнаружение угроз
▫️ PRO управление уязвимостями
▫️ PRO безопасную разработку
⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2024#experts
ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru
РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/tb2024/registration
* Участие руководителей ИБ-департаментов - БЕСПЛАТНОЕ!
Стоимость делегатского участия для представителей компаний, предлагающих продукты и услуги на рынке ИТ и ИБ – по ссылке.
😁8
Целуй ту руку, что тебя кормит
#projectdiscovery #nuclei #automation
Решил для себя и для вас написать ультимативный скрипт, который будет устанавливать все нужные инструменты от PD и оперативно подготавливать машину к пентесту.
Создать файл:
Запуск:
Но если более короткий способ:
Надеюсь этот скрипт будет использоваться в будущем. Я уж точно буду им пользоваться)
🛠 Github
Если у вас есть идеи, какие инструментами все пользуются и их стоит добавить, то оставляйте issues!
🐈 Бонус:
Скрипт для смены цветовой палитры терминала. Тут выбрать палитру. Скрипт выведет список палитр и по номеру(ам) установит выбранную схему(ы):
Я себе поставил Google Dark - 83
🌚 @poxek
#projectdiscovery #nuclei #automation
Решил для себя и для вас написать ультимативный скрипт, который будет устанавливать все нужные инструменты от PD и оперативно подготавливать машину к пентесту.
Создать файл:
nano setup.sh#!/bin/bash
echo "██████╗ ██████╗ ██╗ ██╗███████╗██╗ ██╗"
echo "██╔══██╗██╔═══██╗╚██╗██╔╝██╔════╝██║ ██╔╝"
echo "██████╔╝██║ ██║ ╚███╔╝ █████╗ █████╔╝ "
echo "██╔═══╝ ██║ ██║ ██╔██╗ ██╔══╝ ██╔═██╗ "
echo "██║ ╚██████╔╝██╔╝ ██╗███████╗██║ ██╗"
echo "╚═╝ ╚═════╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝"
echo
echo "Created by Zybnev Sergey | https://xn--r1a.website/poxek"
echo
echo "Install prerequirements..."
sudo apt-get update &> /dev/null
sudo apt-get install -y git curl wget &> /dev/null
if ! command -v go &> /dev/null; then
echo "Go is not installed. Installing..."
wget https://golang.org/dl/go1.22.1.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go*.linux-amd64.tar.gz
rm go*.linux-amd64.tar.gz
echo -e '\n\n\nexport PATH=$PATH:/usr/local/go/bin\nexport PATH="$PATH:$HOME/go/bin"' >> ~/.zshrc
source ~/.zshrc
echo -e "Go has been installed successfully: $(go version)\nStarting install..."
else
echo "Starting install..."
fi
echo "Install deps..."
sudo apt-get install -y libpcap-dev &> /dev/null
echo "Installing tools..."
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/katana/cmd/katana@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
go install github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
go install github.com/projectdiscovery/dnsx/cmd/dnsx@latest
go install github.com/projectdiscovery/shuffledns/cmd/shuffledns@latest
go install github.com/projectdiscovery/notify/cmd/notify@latest
echo "Install nuclei templates"
cd ~
git clone https://github.com/projectdiscovery/nuclei-templates
git clone https://github.com/projectdiscovery/fuzzing-templates
echo "Add cron jobs for updating fuzzing & nuclei templates"
## Define the cron job command to check for
update_nuclei_templates="0 */12 * * * cd ~/nuclei-templates && git pull"
update_fuzzing_templates="0 */12 * * * cd ~/fuzzing-templates && git pull"
## Check if the cron job1 exists in the crontab
if crontab -l | grep -qF "$update_nuclei_templates"; then
echo "The cron job1 exists in the crontab."
else
echo -e "$update_nuclei_templates\n$update_fuzzing_templates" | crontab -
fi
clear
echo "Thx for using script! tg@poxek"
Запуск:
chmod u+x setup.sh; ./setup.shНо если более короткий способ:
curl https://raw.githubusercontent.com/szybnev/setup/main/setup.sh | bash
Надеюсь этот скрипт будет использоваться в будущем. Я уж точно буду им пользоваться)
Если у вас есть идеи, какие инструментами все пользуются и их стоит добавить, то оставляйте issues!
Скрипт для смены цветовой палитры терминала. Тут выбрать палитру. Скрипт выведет список палитр и по номеру(ам) установит выбранную схему(ы):
bash -c "$(wget -qO- https://git.io/vQgMr)"
Я себе поставил Google Dark - 83
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37😁5🐳1
Туда сюда пару пару бустов
https://xn--r1a.website/boost/poxek
https://xn--r1a.website/boost/poxek
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
🐳7
Атакуем баржи контейнеры 🖼️
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
➡️ Далее
🌚 @poxek
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4 2
Forwarded from MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
😁16 2🔥1🐳1
Похек
🗓 04.04.2024 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства. 📍 Hyatt Regency Moscow Petrovsky Park ❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА: ▫️ PRO расследования…
Теперь и я добрался ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ. Масштаб конференции поражает воображение)
🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM