Size: a a a

2020 April 19

TB

Thai Bo in WebPwnChat
Спасибо
источник

᠌᠌Sh1Yo in WebPwnChat
И да, не берите впс в России, там днс сервера блочат после пары запросов в 1к потоков
источник

᠌᠌Sh1Yo in WebPwnChat
Может правда от провайдера зависит, но на 3х что я пробовал, брутить поддомены было нереально
источник

TB

Thai Bo in WebPwnChat
᠌᠌Sh1Yo
Может правда от провайдера зависит, но на 3х что я пробовал, брутить поддомены было нереально
Я имел ввиду на стороне сервера (жертвы) вашу тачку забанит и весь остальной чек доменов в молоко
источник

᠌᠌Sh1Yo in WebPwnChat
Thai Bo
Я имел ввиду на стороне сервера (жертвы) вашу тачку забанит и весь остальной чек доменов в молоко
Massdns делает запросы к днс серверам, а не к жертве
источник

᠌᠌Sh1Yo in WebPwnChat
Так что она ничего не почувствует
источник

I

Ivan in WebPwnChat
Вообще, технически, клиент может сам отвечать за свою днс зону и иметь собственный DNS сервер

В этом случае жертва заметит массовый опрос, т.к. по итогу он будет влетать именно на днс сервер клиента(жертвы)
источник

᠌᠌Sh1Yo in WebPwnChat
В таком случае да, сильно не поперебираешь, но в любом случае опять massdns > gobuster, ибо massdns покажет, что идут ошибки, если они будут, а gobuster будет тихо продолжать пытаться с 1сек таймаутом и ничего не проверит
источник

TB

Thai Bo in WebPwnChat
᠌᠌Sh1Yo
И да, не берите впс в России, там днс сервера блочат после пары запросов в 1к потоков
А где хоститесь? (именно под massdns)
источник

᠌᠌Sh1Yo in WebPwnChat
Thai Bo
А где хоститесь? (именно под massdns)
На vultr, взял в Нидерландах
источник

BF

Billy Fox in WebPwnChat
Ivan
Вообще, технически, клиент может сам отвечать за свою днс зону и иметь собственный DNS сервер

В этом случае жертва заметит массовый опрос, т.к. по итогу он будет влетать именно на днс сервер клиента(жертвы)
Багхантеры изобрели BGP
источник

I

Ivan in WebPwnChat
а где связь?)
источник

᠌᠌Sh1Yo in WebPwnChat
Есть сервер, который находится за прокси, при обращении со специальной конфигурацией turbo intruder к специальному пути типа /returns происходит что-то типа response smuggling и за один респонс приходят ещё и респонсы последующих запросов, например:

GET /returns #всегда выдаёт 403
...
GET /something # всегда выдаёт 404
...

Эти два запроса вернут:

HTTP/1.1 403 # как и должно быть для /returns
...
<тут началось body>
HTTP/1.1 404 # как должно быть для /something
...


На первый запрос и:
HTTP/1.1 404 # всё нормально
...

На второй запрос.

Работает это при условии, что в turbo intruder включено pipeline=True.
С помощью curl воспроизвести не смог (curl link1 link2 link3) Всё происходило нормально, как и должно быть.

Чужие запросы таким образом прочитать нельзя (пытался во время работы turbo intruder делать запросы с помощью curl)

На заголовок Connection: keep-alive возвращает Keep-Alive: timeout=1, max=100, но даже так с обычным intruder это не воспроизводится.

Можно ли из этог
источник

᠌᠌Sh1Yo in WebPwnChat
о что-то сделать?
источник

B

Bo0oM in WebPwnChat
А чем отличается просто от pipeline?
источник

᠌᠌Sh1Yo in WebPwnChat
Ты про turbo-intruder? там вроде либо pipeline=False либо True можно указать. При pipeline=False запросы обрабатываются корректно
источник

B

Bo0oM in WebPwnChat
источник

B

Bo0oM in WebPwnChat
Ты такое поведение имеешь ввиду?
источник

B

Bo0oM in WebPwnChat
GET / HTTP/1.1
возвращает 301

GET /asd HTTP/1.1
Возвращает 404
источник

B

Bo0oM in WebPwnChat
И если их отправить
источник