• XSS.stack #1 – первый литературный журнал от юзеров форума

Где вы берёте список сайтов "кандидатов" на быть взломанными?

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
749
Реакции
373
Варианты:
1. Случайно шарился по сети (+Google dorks), наткнулся на "зацепку" ну и решил похакать, и вдруг получилось! :)
2. Целенаправленно собираю списки доменов по определённой тематике (шопы, казино, etc.), а затем...
2.1. ... массово сканирую на определённую(ые) CVE.
2.2. ... сканирую сканером уязвимостей (каким обычно?) каждый, времени полно, интернет-канал "резиновый" :))
2.3. ... вручную Burp Suite ковыряю каждый, у меня много времени! :)
3. Ваш вариант?

Просто интересно, сайты которые ломают дают какую-то "зацепку" которую хочется потом "доковырять", или же ещё какие-то признаки, или же без признаков.
Интересует как все поняли сам "поиск потенциальных целей" как таковой (процесс также интересен конечно же, но целе-постановка интереснее).
 
Вероятней всего работает VPS-сервер, который сначала сканирует огромный диапазон ip страны/мира, затем с помощью того-же nuclei можно определить работу какой-либо CVE на хосте
 
Пожалуйста, обратите внимание, что пользователь заблокирован
смотрю на ревеню, что бы было 20кк баксов хотя бы, где смотреть ревеню надеюсь ты знаешь
 
Никто не отпишет свою форму работы (само собой) и я просто отвечу как мембер который даже и если не делает таски таких людей, всё равно интересуется.

1. Логи - есть особые люди (тимы именно) которые умеют отрабатывать то, что для людей считается мусором. Логи в основном на первом месте
2. CVE - в сильных тимах, есть вебщик который проверяет стоит ли вообще заняться определенной уязвимостью. Кол-во продуктов, сама уязвимость и тп. Также CVE не всегда берут из тех сайтов которые вы знаете, для некоторых CMS имеются определённые сайты которые сперва пишут что есть уязвимость и только потом к нему добавляют CVEшку. За всем этим нормально следит либо вебщик либо менеджер.

Таких тимов ужасно мало в сравнении с теми кто инфраструктурой занимаются
Спасибо, ценная инфа

1. Логи - какие именно логи имеются в виду? Логи веб серверов? До них не всегда легко добраться, хотя вектор очень годный, согласен, хотя бы не вслепую действовать.
2. Тут всё понятно, логично что CVЕ прежде чем стать CVE какое-то время живёт в стадии 0-day и кем-то эксплуатируется - кто нашёл сначала, потом кто купил, ну и "отработанный материал" уже в паблик как CVE.
 
смотрю на ревеню, что бы было 20кк баксов хотя бы, где смотреть ревеню надеюсь ты знаешь
увы в экономике я нуб. опять же для разных стран это разные наверняка сайты, если владелец ресурса установлен и подаёт отчётность. или есть какой-то хитрый способ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
увы в экономике я нуб. опять же для разных стран это разные наверняка сайты, если владелец ресурса установлен и подаёт отчётность. или есть какой-то хитрый способ?
zoom info, друг
 
Вероятней всего работает VPS-сервер, который сначала сканирует огромный диапазон ip страны/мира, затем с помощью того-же nuclei можно определить работу какой-либо CVE на хосте
Сканирование "огромного диапазона IP" оно же работает на уровне транспортного-сетевого TCP/IP, а на веб сервере же ещё vhosts по доменам и поддоменам - их то как такое сканирование по IP найдёт? ;-)
Скорее уж списки доменов viewdns.info вон по IP, или поддомены через crt.sh и по ним как-то сканить уже определённую уязвимость ну хотя бы "признак наличия" уязвимости, но это когда сканируют "в ширину" и "на авось" получается. Куда интереснее как эти списки доменов доставать, для shared хостингов есть viewdns.info по IP, а вообще "список всех доменов казино" например? Видимо только вручную собирать по анлогам yellow pages по каталогам ресурсов.
 
Последнее редактирование:
zoom info, друг
Ну то есть по сути "по каталогам" как раньше в 90-е по yellow pages собирали инфу?
 
ищу через дорки или на площадках баг баунти и по ним 'работаю'.Находиш получаешь денежку и ничего черного
минус дорков в том, что сайт должен быть проиндексирован поисковиком, а это не всегда так, многие вкусные сайты как раз этому индексированию сопротивляются.
а чтобы до "hidden web" добираться - тут или фаззинг (ffuf по подкаталогам, например) который поисковики разумеется не делают (они по связным ссылкам ходят, по видимому вебу) или... да наверное только фаззинг и остаётся чтобы пошариться по каталогам прикрытым index файлами от листинга - или кто-то знает короткий путь может?
 
Всем привет. есть кто то показывает как ломают сайты или системы практично шаг за шагом?
я учусь кибер безопасность в tryhackme и в некоторых интернет площадках. есть опыт. то есть имею тэорический опыт.
но когда пробую ломать какой то сайт. все знание улетают) встану вообще 0
есть кто то поможет мне?
просто хочу посмотреть как ломают
спасибо за понимание
только плиз без негативов
хорошего дня и настроения!
тут написал поэтому вижу тут есть профессионалов
 
Всем привет. есть кто то показывает как ломают сайты или системы практично шаг за шагом?
я учусь кибер безопасность в tryhackme и в некоторых интернет площадках. есть опыт. то есть имею тэорический опыт.
но когда пробую ломать какой то сайт. все знание улетают) встану вообще 0
есть кто то поможет мне?
просто хочу посмотреть как ломают
спасибо за понимание
только плиз без негативов
хорошего дня и настроения!
тут написал поэтому вижу тут есть профессионалов
на ютуб посмотри есть много видео реальных баг баунти в основном на английском, естественно их выкладывают с большим запозданием когда баг уже давно устранён, но для учёбы самое то прям.

и как тут в статье по SQL инъекциям грамотно товарищ писал основная суть такая: попробуй поломать, прям просто вызвать ошибку на сайте, а потом "починить" payload'ом.
это увы очень просто почти на любом сайте сделать "просто ошибку", и из-за этого кол-во вариантов растёт увы как снежный ком - у меня проблема в этом обычно, очень много "переборов впустую" по цели, что и долго и "шумно", ну то есть надо "тренировать чуйку" какую ошибку надо дальше копать, а какая "просто ошибка".

а если "упс... это что-то интересное походу!... но непонятное..." найдёшь, тогда не зазорно и тему тут завести, спросить куда копать дальше - и тебе ответить куда копать и стоит ли вообще оно усилий.
 
Варианты:
1. Случайно шарился по сети (+Google dorks), наткнулся на "зацепку" ну и решил похакать, и вдруг получилось! :)
2. Целенаправленно собираю списки доменов по определённой тематике (шопы, казино, etc.), а затем...
2.1. ... массово сканирую на определённую(ые) CVE.
2.2. ... сканирую сканером уязвимостей (каким обычно?) каждый, времени полно, интернет-канал "резиновый" :))
2.3. ... вручную Burp Suite ковыряю каждый, у меня много времени! :)
3. Ваш вариант?

Просто интересно, сайты которые ломают дают какую-то "зацепку" которую хочется потом "доковырять", или же ещё какие-то признаки, или же без признаков.
Интересует как все поняли сам "поиск потенциальных целей" как таковой (процесс также интересен конечно же, но целе-постановка интереснее).
Сканнеры под определенные CVE (в основном написанные через братишку ЖПТ) или с гитхаб.
Masscan.
Nuclei (недавно открыл для себя,очень гибкий инструмент).
Httpx.
---
Планирую раскошелиться на A-parser еще.
И вот видел товарищ собирает цели - https://xss.pro/threads/116628/ и тут https://xss.pro/threads/116915/
 
раньше a-parser'ом собирал, для больших объемов самое то.
Когда не нужно много, wappalyzer в браузер, прокси под страну где выдачу хочешь искать и нормальные запросы (чатгпт составляет не плохо). Открыл кучу вкладок, wappalyzer'ом глянул что там, если не чего сильно вредного типа клаудов, и дальше по схеме...
Ну это конечно стоит, когда ты например бурпом в ручную потом работаешь.
Если автосканы, там конечно парсер, дорки и вперед.
 
GetOdin.com
BinaryEdge.io
Hunter.How
Fofa.info
Zoomeye.org
Netlas.io
Quake.360.cn
FullHunt.io
Hunter.Qianxin.com
Greynoise.io
Onyphe.io
Thingful.net
Robtex.com
Silk.io
Spyse.io
Shodan.io
Censys.io
ShadowServer.org
Grep.app
Pulsedive.com
SecurityTrails.com
Cert.sh
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх