Size: a a a

2020 May 26

~

~$ python -c "i... in WebPwnChat
нашел на гидре взлом gmail. просят резервную почту или привязанный номер. я так понял, они тупо сбрасывают пароль подделывая документы и восстанавливая симки в салонах или ищут пароли от резервной почты в утекших базах. заинтересовал другой момент, а именно "вход невозможен, выкачка архива". написал им тип есть почта и даже пароль от нее но нет привязанного номера или резервной почты. якобы не могу зайти потому что не пускает с неизвестного устройства. ответили что смогут все сделать...тепеоь ломаю голову как они обходят вход с неизвестного устройства...пробовал войти и через https://mail.google.com/mail/feed/atom и даже через smtp, imap, pop3 везде теперь требуется авторизация через oauth2 а там защита от входа с неизвестного устройства....КАК БЛИН ОНИ ЭТО ДЕЛАЮТ ДАЖЕ БЕЗ НОМЕРА ТЕЛЕФОНА И РЕЗЕРВНОЙ ПОЧТЫ
источник

V

Vlad in WebPwnChat
Kukuxumushi
Зайди из другого браузера)
Тоже самое, попробую поиграться с настройками tls и hsts браузера
источник

~

~$ python -c "i... in WebPwnChat
Vlad
Тоже самое, попробую поиграться с настройками tls и hsts браузера
на огнелисе можно отключить проверку https, на хроме уже нельзя
источник

V

Vlad in WebPwnChat
~$ python -c "import nsfw-dl"
на огнелисе можно отключить проверку https, на хроме уже нельзя
Ок, спасибо, попробую
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
~$ python -c "import nsfw-dl"
на огнелисе можно отключить проверку https, на хроме уже нельзя
/Applications/Chromium.app/Contents/MacOS/Chromium --ignore-certificate-errors &> /dev/null &


а
когда успели отрубить?
источник

~

~$ python -c "i... in WebPwnChat
не так давно
источник

~

~$ python -c "i... in WebPwnChat
я пилил на неделе код на селезне и у них на форуме наткнулся на эту новость..с версии 80.х или 82.х что-то такое...
источник

I

Ivan in WebPwnChat
так можно просто через Burp зайти на подобный сайт, тогда браузер точно не будет ругаться на HSTS и тд
источник

~

~$ python -c "i... in WebPwnChat
~$ python -c "import nsfw-dl"
нашел на гидре взлом gmail. просят резервную почту или привязанный номер. я так понял, они тупо сбрасывают пароль подделывая документы и восстанавливая симки в салонах или ищут пароли от резервной почты в утекших базах. заинтересовал другой момент, а именно "вход невозможен, выкачка архива". написал им тип есть почта и даже пароль от нее но нет привязанного номера или резервной почты. якобы не могу зайти потому что не пускает с неизвестного устройства. ответили что смогут все сделать...тепеоь ломаю голову как они обходят вход с неизвестного устройства...пробовал войти и через https://mail.google.com/mail/feed/atom и даже через smtp, imap, pop3 везде теперь требуется авторизация через oauth2 а там защита от входа с неизвестного устройства....КАК БЛИН ОНИ ЭТО ДЕЛАЮТ ДАЖЕ БЕЗ НОМЕРА ТЕЛЕФОНА И РЕЗЕРВНОЙ ПОЧТЫ
я им в общем сейчас еще один наводящий вопрос задал, якобы мне точно нужно знать в каком формате будет архив. если ответят надеюсь понять хотя-бы каким образом они выкачивают..может там будет подсказка на байпас входа с чужого устройства
источник

V

Vlad in WebPwnChat
Наткнулся только что на очень упоратою вещь. У меня почему-то домен publicbt.com резолвиться как 127.0.0.1
источник

V

Vlad in WebPwnChat
Это вообще адыкватно?
источник

C

Ch0c0"><!... in WebPwnChat
там же хевил хостится
источник

V

Vlad in WebPwnChat
Ch0c0">

C

Ch0c0"><!... in WebPwnChat
Резолвер капчи
источник

S

Sviatoslav in WebPwnChat
kerby
Я бы не советовал там сидеть
У них, скажем так, руководство нестабильное
действительно:
https://vk.com/wall-40099160_12410
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
Vlad
Наткнулся только что на очень упоратою вещь. У меня почему-то домен publicbt.com резолвиться как 127.0.0.1
а почему нет. Ну прибили так домен, видел такое часто. Поэтому важно после массднс например глазами убрать из списка все внутренние адреса. У меня был забавный кейс, когда нашел багу якобы в баунти, конфиги, рце вроде как. Там был сайт а ля 123.bounty.domain.com.Резолвился он на внутренний адрес, 10.47.1.99.(ну я это заметил уже потом, сначала айпи даже не смотрел)
Бегу делать репорт, и продолжаю смотреть багу. Где то через час понимаю что попал на наш же внутренний корп сайт. Это был один из самых мега лол в моей истории ханта
источник

VS

Valeriy Shevchenko in WebPwnChat
Vladimir 0D0A Polyakov\x00
а почему нет. Ну прибили так домен, видел такое часто. Поэтому важно после массднс например глазами убрать из списка все внутренние адреса. У меня был забавный кейс, когда нашел багу якобы в баунти, конфиги, рце вроде как. Там был сайт а ля 123.bounty.domain.com.Резолвился он на внутренний адрес, 10.47.1.99.(ну я это заметил уже потом, сначала айпи даже не смотрел)
Бегу делать репорт, и продолжаю смотреть багу. Где то через час понимаю что попал на наш же внутренний корп сайт. Это был один из самых мега лол в моей истории ханта
Вывод - не тестить с корп сетки в баунти)
источник

I

Ivan in WebPwnChat
лол, френдли фаер
источник

V

Vlad in WebPwnChat
Vladimir 0D0A Polyakov\x00
а почему нет. Ну прибили так домен, видел такое часто. Поэтому важно после массднс например глазами убрать из списка все внутренние адреса. У меня был забавный кейс, когда нашел багу якобы в баунти, конфиги, рце вроде как. Там был сайт а ля 123.bounty.domain.com.Резолвился он на внутренний адрес, 10.47.1.99.(ну я это заметил уже потом, сначала айпи даже не смотрел)
Бегу делать репорт, и продолжаю смотреть багу. Где то через час понимаю что попал на наш же внутренний корп сайт. Это был один из самых мега лол в моей истории ханта
Спасибо за ответ, а то я приофигел. Сначала увидел на домене adminer, думаю, ща будет мясо, но не тут то было) Это был мой localhost:80
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
и таких доменов, прибитых ко внутр адресам, я вижу постоянно что у пейпала что у веризона что у других. Такие домены кстати потом могут быть полезны при ссрф, поэтому выкидывать не стоит, лучше убирать в отдельный список
источник