Size: a a a

2020 May 21

YY

Yegor Yegor in WebPwnChat
Ivan
А никто так и не придумал распределенный на несколько нод дирбастер?)

чтобы с разных IP шел скан
Были мысли
Из быстрой реализации
Bash+ansible
источник

YY

Yegor Yegor in WebPwnChat
Green Dog
Разве ффуф умеет по спискам хостов?
Ffuf -w /hosts:domain -w /paths:path -u domain/paths
источник

GD

Green Dog in WebPwnChat
👍👍👍
источник

GD

Green Dog in WebPwnChat
я чтото не нашёл этой опции ))
источник

YY

Yegor Yegor in WebPwnChat
Но у такого подхода есть заметный минус - фильтры нормально не настроить
источник

I

Ivan in WebPwnChat
Надо еще как-то лист порезать на разные куски и всем нодам раздать свое...
источник

I

Ivan in WebPwnChat
Это конечно не ультра сложная задача, но..
источник

P

Pulsar in WebPwnChat
Ivan
А никто так и не придумал распределенный на несколько нод дирбастер?)

чтобы с разных IP шел скан
nmap
источник

P

Pulsar in WebPwnChat
можно сканить с нескольких фейковых айпи и есть плагин для дирсёрча. шя покопаюсь по сусекам, чтоб выскрести название
источник

I

Ivan in WebPwnChat
Не знаю как там nmap обеспечивает "фейковость" IP, но чет мне кажется это скорее видимость.

В моем понимании, это должна быть штука, который ты  отдаешь AWS апи ключ, оно поднимает условно 20 или 100 инстансов, режет словарь, всем раздает.

За час скана они сожрут в районе доллара кажется
источник

YY

Yegor Yegor in WebPwnChat
Ivan
Не знаю как там nmap обеспечивает "фейковость" IP, но чет мне кажется это скорее видимость.

В моем понимании, это должна быть штука, который ты  отдаешь AWS апи ключ, оно поднимает условно 20 или 100 инстансов, режет словарь, всем раздает.

За час скана они сожрут в районе доллара кажется
Мб человек имел ввиду распределенный nmap - Scantron
Но описанный тобой путь мне нравится больше
источник

I

Ivan in WebPwnChat
правда тут есть неприятный нюанс, насколько я слышал, AWS айпишники на многих WAF сразу в бане
источник

P

Pulsar in WebPwnChat
Yegor Yegor
Мб человек имел ввиду распределенный nmap - Scantron
Но описанный тобой путь мне нравится больше
нет
источник

YY

Yegor Yegor in WebPwnChat
Ivan
правда тут есть неприятный нюанс, насколько я слышал, AWS айпишники на многих WAF сразу в бане
Well
Google cloud есть ещё
источник

P

Pulsar in WebPwnChat
http-enum.nse брутит директории
nmap –script http-enum.nse [host]

для добавления левых айпи флаг -D
nmap [host] –script http-enum.nse -D 127.0.0.1,127.0.0.2,127.0.0.3

Это как вариант обхода фаерволла. есть еще приемы для обхода файрволла в статье на сайте nmap
https://nmap.org/book/man-bypass-firewalls-ids.html
источник

I

Ivan in WebPwnChat
А куда эти IP будет nmap фактически подставлять? разве это сработает в TCP?

сервер ж все равно сам извлекает значение IP src из пакета
источник

YY

Yegor Yegor in WebPwnChat
я думаю что в src и будет писаться?
источник

YY

Yegor Yegor in WebPwnChat
Pulsar
http-enum.nse брутит директории
nmap –script http-enum.nse [host]

для добавления левых айпи флаг -D
nmap [host] –script http-enum.nse -D 127.0.0.1,127.0.0.2,127.0.0.3

Это как вариант обхода фаерволла. есть еще приемы для обхода файрволла в статье на сайте nmap
https://nmap.org/book/man-bypass-firewalls-ids.html
у тебя бывало что эта штука помогала?
источник

I

Ivan in WebPwnChat
чет я видимо не понимаю)


Т.е. если разрабы сделали на сервере FW, пускающий только с корп. AS сети 77.88.44.55


И что, можно взять и кому угодно сформировать подключение к на этот сервер, а в ip src подставить  77.88.44.55 и все сработает?
источник

P

Pulsar in WebPwnChat
Yegor Yegor
у тебя бывало что эта штука помогала?
я пока только на стадии изучения. сканил разными флагами и скриптами. сканировать-то сканирует, но не знаю как в логах отображается. тоже задавался вопросом откуда нмап эти айпишки берет и как спуфит ими.
источник