Size: a a a

2020 May 12

GD

Green Dog in WebPwnChat
Миша
Подскажите пожалуйста, какие экстеншены стоит посмотреть для берпа начинающему?
Сгруппируй по популярности и посмотри, что тебе понятно
источник

М

Миша in WebPwnChat
То есть нет никакого общепринятого джентельменского набора а-ля "каждый должен поставить X и Y" и лучше просто постепенно под себя собирать?
источник

b

b4sh3r in WebPwnChat
Каждый ставит под свои нужды
источник

b

b4sh3r in WebPwnChat
источник

b

b4sh3r in WebPwnChat
Не только тех что в сторе на сколько помню
источник

М

Миша in WebPwnChat
b4sh3r
Каждый ставит под свои нужды
Окей, спасибо)
источник

М

Миша in WebPwnChat
Я как раз после того как увидел этот список и решил спросить)
источник

b

b4sh3r in WebPwnChat
😂👍
источник

q

q|z in WebPwnChat
Миша
То есть нет никакого общепринятого джентельменского набора а-ля "каждый должен поставить X и Y" и лучше просто постепенно под себя собирать?
а как же logger++?
источник

q

q|z in WebPwnChat
must have жы
источник
2020 May 13

VP

Vladimir 0D0A Polyak... in WebPwnChat
Bo🦠oM
Один коллега попросил рассказать о новой платформе в ctf-стиле. Дальше повествование от его лица.

Я хочу рассказать о проекте по обучению безопасности, к созданию которого сам приложил руку (даже две) - https://hacktory.ai/

Сейчас там доступно два курса, которые можно попробовать бесплатно.

Первый, "Безопасность WEB", научит искать уязвимости и устранять их в различных аспектах и компонентах Web.

Второй, "Java Secure Programming", тоже основан на опыте пентестеров и призван научить делать ваши Java-приложения безопасными и надёжными. Этот курс продолжает развиваться и дополняться.

Первым 20 пользователям, кто пройдёт любую лабораторную работу и скинет в личку md5 от самого последнего флага в формате Имя лабы - md5(last_flag), я отправлю в ответ код, который позволит активировать доступ на месяц.

Если флаг кем-то уже был сдан, то следующему придётся добывать новый, а код активации выдаётся только один на человека.

Также есть канал @hacktory, где выкладываются анонсы и обучающие материалы.

Ну и буду рад любому фидбеку в личных сообщениях - @rusdacent.

Всем приятного обучающего времяпрепровождения! :)


#ctf #security
лабы достаточно годные, ребята присылали их посмотреть еще сколько то месяцев назад. Но рассчитаны где то на  продвинутый базовый/начальный миддл левел, то есть использовать для скажем массового обучения сотрудников инфобезу с нуля, не выйдет.
В принципе вынес из нех кое-что новое , и о потраченном времени не жалею. В ряде кейсов соглашусь с коллегой по ремеслу выше, слишком рельсово, то есть от тебя ожидают строго определенного способа решения, как кстати и ответов в тестах. Ну и при наличии тех же абсолютно бесплатных лаб портсвиггера, перспектива платить за что-то здесь выглядит сомнительной, но это проблема почти всех подобных лаб
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
Миша
То есть нет никакого общепринятого джентельменского набора а-ля "каждый должен поставить X и Y" и лучше просто постепенно под себя собирать?
Reflected params, Param miner, Collaborator Everywhere (хотя иногда его надо отрубать), Backslash Powered Scanner, Additional scanner checks, Turbo intruder, HTTP request smuggler, NGINX alias traversal. Остальное уже под свои нужды, исходя из названия и понимания для чего тебе нужен каждый конкретный плагин
источник

BF

Billy Fox in WebPwnChat
PP
/index.php?id=57<?=phpinfo();+?>


Я бы и сам туда не пробовал совать код, кавычку еще ладно
Я каждый раз, как вижу такие приколюхи, понимаю, как много можно добиться, просто запихивая каждую server-side нагрузку в каждый параметр, который удаётся найти или сбрутить на странице. Вообще хер его знает, что там на бэкенде вертится, Wappalyzer и Builtwith имеют свойство частенько недоговаривать, поэтому тактика "О, а ты знал, что можно не только кавычку в каждое поле пихать?" удивительным образом работает.
источник

P

PP in WebPwnChat
Ну сценарий чтоб это сработало фантастический какой то
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
Billy Fox
Я каждый раз, как вижу такие приколюхи, понимаю, как много можно добиться, просто запихивая каждую server-side нагрузку в каждый параметр, который удаётся найти или сбрутить на странице. Вообще хер его знает, что там на бэкенде вертится, Wappalyzer и Builtwith имеют свойство частенько недоговаривать, поэтому тактика "О, а ты знал, что можно не только кавычку в каждое поле пихать?" удивительным образом работает.
Окунь+мощное железо и интернет соединение+выхлоп waybackurls
источник

BF

Billy Fox in WebPwnChat
Vladimir 0D0A Polyakov\x00
Окунь+мощное железо и интернет соединение+выхлоп waybackurls
Тут как раз ругались, что Окунь эту RCE не смог найти)
источник

ЭК

Элайджи Камски... in WebPwnChat
4 4
А они от сканнеров не принимают да отчет? я новичок не бейте
Принимают но если ты прилогаешь  пок к твоему репорту что действительно это работает
источник

44

4 4 in WebPwnChat
Элайджи Камски
Принимают но если ты прилогаешь  пок к твоему репорту что действительно это работает
а если у меня просто на сайте рукам sql error вылезет их это не убедит?))
источник

P

Pulsar in WebPwnChat
ошибка в бд не всегда свидетельствует о наличии инъекции
источник

P

Pulsar in WebPwnChat
в большинстве случаев, но не во всех.
источник