• XSS.stack #1 – первый литературный журнал от юзеров форума

Поиск уязвимостей на сайте

sasha_nevskiy

RAID-массив
Пользователь
Регистрация
25.03.2024
Сообщения
95
Реакции
12
Привет. Вопрос к знатокам: как вы ищете уязвимости на сайтах? Какие тулзы используете? Что посоветуете начинающим? Если ли смысл, и если да, то какой находить сразу уязвимые сайты и по ним отрабатывать?
Стоит ли выучить какие ЯП?
Заранее спасибо за ответ.
Ибо сомневаюсь, что хорошие специалисты сканят сайты акунетиксом, и потом бамс и что-то нашли, явно же не так)
 
Ибо сомневаюсь, что хорошие специалисты сканят сайты акунетиксом, и потом бамс и что-то нашли, явно же не так)
По твоему разработчики Окуня делают его для идиотов кто не могёт в пентесте?) Так побаловаться, сломать сайт школы в своем селе. Все зависит от ситуации, где-то юзаешь сканеры, где-то руками проверяешь параметры. Если есть разрешение на пентест то почему бы и не заюзать сканер, не боишься оставить много логов. Зачастую в белом пентесте есть документ "Rules of Engagement" в нем может быть указано можно ли использовать сканеры и сколько потоков дабы не ддосить сервис.
В черном пентесте сканеры часто встречаются, тут цель оправдывает средства, но такие атаки очень видны опытным сис админам
 
Привет. Вопрос к знатокам: как вы ищете уязвимости на сайтах? Какие тулзы используете? Что посоветуете начинающим? Если ли смысл, и если да, то какой находить сразу уязвимые сайты и по ним отрабатывать?
Стоит ли выучить какие ЯП?
Заранее спасибо за ответ.
Ибо сомневаюсь, что хорошие специалисты сканят сайты акунетиксом, и потом бамс и что-то нашли, явно же не так)
Если нужна массовость, то почему и акунетикс не заюзать?) Пока 200 сайтов руками просмотришь, то станешь любимым пациентом псих. клиники. А так, бюрп самый главный инструмент.
 
Для работы на потоки использовать только окунь, для отработки руками, это бюрп, есть еще несколько разных сканеров, но в них особо смысла нет, фолсят жестко на респонсе, комбинируй бюрп +окунь, и будет тебе счастье)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
подскажи пожалуйста ai которые ищут уязвимости кода
i use paid openai for this any code support ai can help you auditing
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Is it really accurate though?
well not always that's why you need to know what you looking for and how to look for it and review the output of the AI and test the results
 
сомневаюсь, что хорошие специалисты сканят сайты акунетиксом
<сарказм> ну да, акунетикс зря вообще писали, он для скрипт-кидди только, все сидят curl'ом $%ошат вручную каждый подозрительный урл 😆 </сарказм>

А если серьёзно, то конечно же: "тулза - ничто, payload - всё!" (а ещё голова на плечах не искать XSS в урле где ну явно прям LFI , а то и LFI2RCE, я об этом писал неоднократно)
Просто тулзами оно быстрее, но и "шумнее" конечно же.
 
как вы ищете уязвимости на сайтах?
мозгом и только им
после первого-второго вау-взлома рандомного - приходит осознание что "есть система"
после системных (всмысле не случайных, а целенаправленных) взломов десятками - приходит "насмотренность"

а так супер-пупер методичка-матрица по killchain на все времена давно в открытом доступе и пополняется
и если ещё и суметь книжулькой грамотно воспользоваться и внимательно читать особенно вместе с References внизу,
то "не так, так эдак" взлмаешь почти что угодно - тут скорее вопрос целесообразности = потенциальный profit / затраченные усилия и время (типа нет смысла ломать шоп если на это уйдёт месяц а выхлоп будет штукарь - проще другой шоп взять ломать где за час-два у тебя штукарь будет)
 
Ибо сомневаюсь, что хорошие специалисты сканят сайты акунетиксом, и потом бамс и что-то нашли, явно же не так)
Представь, что ты не хакерством хочешь заняться, а стройкой. И выбираешь инструмент. Шуруповёрт, например. Придёт ли тебе в голову мысль: "сомневаюсь, что хорошие строители крутят шурупы шуруповёртом, и потом бамс и что-то построили", верно?

Что Акунетикс, что Бурп - это отличные инструменты, которые снимают 3\4 любой ручной работы и сами по себе умнее абсолютного большинства хакеров.
 
Что Акунетикс, что Бурп - это отличные инструменты, которые снимают 3\4 любой ручной работы и сами по себе умнее абсолютного большинства хакеров.
А как быть с поднимаемым ими "шухером" в логах на таргете и на промежуточных ведущих к таргету узлах?
Надеяться типа "админ ушёл в отпуск надлго, ну а я пока успею тут..." ? :)

А вот "себя" (или кого-то с его разрешения, обязательно письменного) как раз ими сканить полезно - получается инструмент "белых хакеров" что-ли?

Как себя не "спалить" при сканировании - это то как раз понятно (тот же метод "соседского вайфая", с приходом "маски-шоу" к соседу, а не к тебе), а вот как не спалиться на таргете - вот в чём вопрос! ;-)
 
А как быть с поднимаемым ими "шухером" в логах на таргете и на промежуточных ведущих к таргету узлах?
Надеяться типа "админ ушёл в отпуск надлго, ну а я пока успею тут..." ? :)

А вот "себя" (или кого-то с его разрешения, обязательно письменного) как раз ими сканить полезно - получается инструмент "белых хакеров" что-ли?

Как себя не "спалить" при сканировании - это то как раз понятно (тот же метод "соседского вайфая", с приходом "маски-шоу" к соседу, а не к тебе), а вот как не спалиться на таргете - вот в чём вопрос! ;-)
А никак. В логах нет никакой разницы между запросами, отправленными руками и запросами, которые отправляет сканер. Любая адекватная проактивная защита палит и первое, и второе.
Так и зачем заниматься этим самообманом, думая, что есть какая-то разница и тратить уйму времени на то, что можно автоматизировать?
 
Любая адекватная проактивная защита палит и первое, и второе.
И все это сразу отправляется адмену на домофон, телефон и так далее и тому подобное. Любые WAF детекты (критические в основном), всплекс трафика от дудоса. Каждый пук уже сразу с уведомлением админам.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх