Automatyczne wykrywanie dowolnego ciągu znaków (klucze api, hasła, komunikaty o błędach) – RegexFinder

RegexFinder error message

BurpSuite mimo bycia najlepszym narzędziem do testów penetracyjnych web aplikacji, z jakim dane mi było pracować, posiada nadal obszary, do rozwoju. Niedawno został on uzupełniony w moduł „Logger”, który de facto działa tak samo co wtyczka „Flow” z której korzystam na codzie. Mianowicie archiwizuje cały ruch przechodzący przez proxy Burpa…. Continue reading

FFUF i EyeWitness – przyśpieszenie procesu wyszukiwania

FFUF AWK

Sytuacja wygląda następująco — FFUF znalazł kilkadziesiąt/kilkaset „ukrytych” zasobów. Możesz ręcznie kopiować adresy do przeglądarki, żeby sprawdzić każdy z nich pod kątem ciekawych wyników albo nieco zautomatyzować cały proces. Polecam to drugie podejście i podsyłam gotowy skrypt, który część pracy wykona za nas. Pierwszym krokiem do stworzenia użytecznego jedno liniowca… Continue reading

Eksploitacja XXE arkuszem kalkulacyjnym .XLSX

EXCEL XXE

Podatność XML External Entity (XXE) polega na tym, że podczas parsowania struktury dokumentu XML zwanej Document Type Definition (DTD) dopuszczone jest definiowanie własnych encji XML-owych. W zależności od silnika przetwarzającego XML-a po stronie serwerowej i konfiguracji środowiska możliwe jest różnorakie wykorzystanie tego typu podatności. Począwszy od listowania katalogów na systemie,… Continue reading

Wyszukuj/Fuzzuj szybciej z FFUF

ffuf fuzowanie

„Niektóre treści na stronach internetowych są pozornie ukryte – to znaczy, że nie posiadając ich adresu, nie jesteśmy w stanie się do nich dostać. Często są to jakieś pozostałości jeszcze z etapu tworzenia aplikacji – programista miał je później usunąć, ale zapomniał ¯\_(ツ)_/¯ .” – to ze wspominek o DIRB…. Continue reading

Automatyzacja testów przesyłania plików – Upload Scanner

Upload Scanner

„Unrestricted File Upload” czyli nieograniczone przesyłanie plików należy do mojej ulubionej grupy podatności aplikacji webowych. Spowodowane jest to tym, że jeżeli już uda mi się zlokalizować tego typu błąd bezpieczeństwa, prowadzi on najczęściej do zdalnego przejęcia kontroli nad serwerem. Skoro można przesyłać obrazki to dlaczego by nie spróbować przesłać na… Continue reading

(nie) Bezpieczeństwo kamer IP

ip camera secuirty

Niedawno w moje ręce wpadła tania chińska kamera IP. Jako że lubię wiedzieć jak dany sprzęt działa, trafiła ona na mój bezpiecznikowy warsztat. Rezultaty poniżej. Co na portach piszczy Szybkie skanowanie nmap-em urządzenia wskazało kilka otwartych portów: Port 80 : Tutaj znajduje się interfejs webowy do zarządzania kamerą. Zabezpieczony jest… Continue reading

Raport za 0 punktów EY GDS Poland Cybersecurity Challenge via Challenge Rocket

Challengerocket raport

Niniejszy wpis podzielony jest na dwie części. W pierwszej publikuję opis podatności, które udało mi się zidentyfikować w ramach „EY GDS Poland Cybersecurity Challenge”. W drugiej natomiast opisuję moje zastrzeżenia co do formy przeprowadzenia rzeczonego „wyzwania” i oraz wyjaśnienie, dlaczego to robię. Część 1 – wykryte błędy bezpieczeństwa 1. Reflected… Continue reading

Optymalizacja konfiguracji kamery IP

Konfiguracja kamery IP

Niniejsza instrukcja przedstawia sposób konfiguracji kamery IP. Modelowe zrzuty zostały zrobione z kamery IPCAM PTZ model C6F0SgZ3N0P6L2, jednak te same ustawienia można zastosować w przypadku większości marek. Kamery, które będą posiadałay ustawienia bardzo podobne, to Clearview, Dahua, Hikvision, Gise i Qsee. Format Video Aby uniknąć efektu migotania, który jest związany… Continue reading

Identyfikacja użytych technologii na stronach internetowych – Wappalyzer

Identyfikacja użytych technologii na stronach internetowych - Wappalyzer

Podczas testu penetracyjnego, faza rekonesansu stanowi najistotniejszy element całej „zabawy”. To ona niejako nadaje kierunek dalszych kroków. Dlatego też ważne jest, żeby podejść do niej z należytą starannością i zdobyć jak najwięcej informacji o naszym celu. Użyte technologie przy budowaniu web aplikacji niosą ze sobą określoną klasę zagrożeń i potencjalnych… Continue reading

Trochę statystyk z pracy pentestera 2018-2020

Top 12 Vulnerabilities pentesting

Od kilku ostatnich lat zbieram dane statystyczne z wyników swoich badań nad bezpieczeństwem komputerowym. Postanowiłem się nimi nieco podzielić. Tutaj możesz znaleźć przykładowy raport z testu penetracyjnego – raport. W dużej liczbie wywiadów z testerami penetracyjnymi słyszę pytanie – „Czy bezpieczeństwo aplikacji internetowych poprawiło się na przestrzeni lat?”. Moim zdaniem… Continue reading