ATOR — Получение и замена токена аутентификации — Плагин Burp Suite для сложных механизмов сеансов

Приходите на отрыжку suite tool имеет встроенный сессионный механизм, все чаще я встречаю ситуации, когда я просто не могу справиться с поддержанием его активности. Чаще всего это вызвано одним из следующих факторов: Динамические токены CSRF, скрытые в разных местах запроса; Приложения на основе JavaScript (React, Angular) и API, использующие токены… Continue reading

Оценщик CSP — Безопасна ли ваша политика CSP?

CSP (Content Security Policy) — это механизм безопасности, реализованный во всех современных популярных веб-браузерах. Его основное предназначение — защита от фронтенд-атак — особенно от XSS-уязвимостей. Некоторые распространенные ошибки, допущенные при разработке политики CSP, позволяют обойти ее. Чтобы убедиться, что мы этого не сделали, рекомендуется пересмотреть нашу политику с помощью инструмента… Continue reading

Скрытый контент — знаете ли вы, что искать? Готовый хороший словарь.

Инструменты перечисления, такие как DIRB, требуют специально подготовленного словаря, который иногда содержит сотни тысяч наиболее распространенных имен папок и файлов. Его технологии постоянно меняются, а вместе с ними и пути к, казалось бы, скрытому контенту. Для того, чтобы успешно проводить атаки перечисления, вам нужно постоянно заполнять словарь. Рафал Яницкий bl4de… Continue reading

PassiveTotal — поиск скрытых поддоменов

Участвуя в баг-бунтах или тестах на проникновение – крайне важно получить как можно больше информации о цели вашей атаки. Мы называем это фазой разведки. Иногда интересных эффектов можно достичь, ссылаясь на старые, забытые или, казалось бы, скрытые домены, поддомены или IP-адреса. Слепая съемка в случайных именах поддоменов может занять много… Continue reading

Пример политики паролей

В следующем примере политики паролей учитывается углубь техники о производительности и возможностях различных типов атак на криптографические системы в 2020 году. Если есть возможность, постараюсь его обновить (когда окажется, что он уже слишком слабый). Статические пароли в ИТ-системах должны: быть длиной не менее 12 символов; содержат символы по крайней мере… Continue reading

Serpico — автоматизировать написание отчетов

Я думаю, что большинство пентестеров спрашивают: «Что меньше всего в тестировании на проникновение?» — соответственно отвечает, что в письменных отчетах об этих испытаниях. Это довольно утомительный процесс, занимающий много времени и требующий описания уязвимостей, найденных для разных типов аудитории. Я писал об этом здесь —«Как должен выглядеть хороший отчет о… Continue reading

LinEnum или найдите дыру в Linux и усильте свои разрешения

Умение наращивать разрешения – это компетенция, необходимая в работе любого хорошего хакера. Само по себе это часто довольно трудоемкий процесс и стоит автоматизировать, если это возможно. Здесь нам помогает LinEnum.sh — чрезвычайно полезный для повышения разрешений в системах Linux. Эскалация разрешений использует определенные уязвимости или ошибки конфигурации для получения более… Continue reading

Принтеры для больниц — необычная акция в борьбе с пандемией коронавируса

Как мы все знаем, эпидемия COVID-19 в нашей стране ускоряется. Чтобы мы не повторяли трагический сценарий, который мы видим в Италии, когда сможем – давайте останемся дома. В ответ на призыв к огромному дефициту защитного оборудования больниц, медицинских учреждений и других государственных служб организуются различные акции и сбор средств. Давайте… Continue reading

Фибрология ПОЛИПРОПИЛЕНОВЫЕ установки для Пруссии MK3/MK3S

В поисках информации о печатных профилях для нового материала фибрологии я не нашел ни одного готового для Prussia MK3 / MK3S, поэтому я создал свой собственный и поделился ими со всеми, кто ищет его. Поскольку полипропилен имеет большую усадку и хорошо прилипает только правильно к себе, при печати необходимо накрывать… Continue reading

Выход на пенсию.js — ответ на вопрос, используете ли вы устаревшие компоненты

Это чрезвычайно трудоемко, чтобы вручную копаться в исходном коде, чтобы определить все устаревшие и уязвимые библиотеки нашего веб-приложения. Мы можем немного автоматизировать эту задачу с помощью Retire.js. Он доступен как из браузера(Chrome, Firefox), так и из плагина Burpa. «Использование компонентов с известными уязвимостями» является девятой по величине угрозой для веб-приложений… Continue reading