• XSS.stack #1 – первый литературный журнал от юзеров форума

Поиск уязвимостей на сайте

Так и зачем заниматься этим самообманом, думая, что есть какая-то разница и тратить уйму времени на то, что можно автоматизировать?
Потому что сканеры не заморачиваются как правило чтобы запросы выглядели "безобидно", а руками можно такой ебобо-пэйлоад скрафтить и даже пустить мимо WAF (bypass), что не сразу даже поймут админы как их сломали.

Логика тут простая: если админ привык, что его регулярно ломать пытаются, то он может быть вполне и "в расслабленном состоянии" - и тогда можно и сканером пройтись.
Однако это не значит что сканером надо прям "утюжить" таргет почём зря.

Интересен кстати вот какой момент:

1. Как часто жалуются (абузы) из ASN хостера где таргет -> на ASN хостера откуда скнировали - на практике это часто/редко? Или "всем пофиг" как правило и никто не названивает и не пишет абузы из условно Германии в скажем условную Францию?
Наример, я во многих проджектах раньше видел сканы конечно в логах, но в Китай что-то не названивал "ваши брутят наш SSH!" ибо fail2ban рулит (и толку брутить если там не по паролю, а по RSA ключу вход) да и толку то кмк никакого названивать и писать жаловаться.

2. Следит ли сам хостер VDS (где посчастливилось зарегаться анонимно и за копейки ессно) за outbound сканами именно по своей личной инициативе? Опять же именно не в теории, а на практике (в EULA то оно ясен пень под запретом у всех) ?

In general вопрос в том насколько "суровость формальных правил компенсируется похуизмом одминов хостера как своего так и таргета" ?
 
Последнее редактирование:
И все это сразу отправляется адмену на домофон, телефон и так далее и тому подобное. Любые WAF детекты (критические в основном), всплекс трафика от дудоса. Каждый пук уже сразу с уведомлением админам.
Уважаемый Дон, насколько это на практике критично в плане как реальных абуз со стороны (будущей) жертвы к владельцу ASN откуда скан? так и насколько часты инициативы админов ASN с которого сканы идут (i.e. как часто вариант что блокнут они свой хост по своей инициативе) ?
 
Уважаемый Дон, насколько это на практике критично в плане как реальных абуз со стороны (будущей) жертвы к владельцу ASN откуда скан?
Уважаемый zdestuta, моему хостеру регулярно прилетают абузы на IP моих серверов, в частности очень много от Hetzner, немцы абузят за любой скан. Из личной практики совсем недавно: запустил httpx всего лишь на одну подсеть из AS хетзнера, скан длился по времени не более 40 секунд. Уже через 4 часа мой хостер присылает мне логи, которые ему прислал Hetzner. Хостер мой после этого пишет вторую мессагу мне: еще одна абуза и идете нахyй отсюда. Но такие проблемы как правило происходят когда вы арендуете дешевый VPS условно за 15-20 баксов в месяц. На VPS'ках где разрешен скан и цены в среднем от 100 баксов в месяц - на абузы всем похуй. За массовые сканы через окуня тоже абузы пачками прилетали, с логами сразу.

так и насколько часты инициативы админов ASN с которого сканы идут (i.e. как часто вариант что блокнут они свой хост по своей инициативе) ?
Как правило всем абсолютно похуй до тех пор пока не прилетают абузы.

Потому что сканеры не заморачиваются как правило чтобы запросы выглядели "безобидно", а руками можно такой ебобо-пэйлоад скрафтить и даже пустить мимо WAF (bypass), что не сразу даже поймут админы как их сломали.
Вот только мы не можем знать, триггерит ли этот ебобо-пэйлоад WAF или нет, потому что понятия не имеем как этот WAF сконфигурирован на таргете.
 
Start with a reconnaissance phase, which includes subdomain enumeration, IP discovery, port scanning, and identifying available services.

I recommend scanning web applications using Acunetix. You can automate this process using AcuAutomate.

Acunetix will help you identify potential entry points, after which you can continue manual analysis to explore further vulnerabilities.
 
Уважаемый zdestuta, моему хостеру регулярно прилетают абузы на IP моих серверов, в частности очень много от Hetzner, немцы абузят за любой скан. Из личной практики совсем недавно: запустил httpx всего лишь на одну подсеть из AS хетзнера, скан длился по времени не более 40 секунд. Уже через 4 часа мой хостер присылает мне логи, которые ему прислал Hetzner. Хостер мой после этого пишет вторую мессагу мне: еще одна абуза и идете нахyй отсюда. Но такие проблемы как правило происходят когда вы арендуете дешевый VPS условно за 15-20 баксов в месяц. На VPS'ках где разрешен скан и цены в среднем от 100 баксов в месяц - на абузы всем похуй. За массовые сканы через окуня тоже абузы пачками прилетали, с логами сразу.


Как правило всем абсолютно похуй до тех пор пока не прилетают абузы.


Вот только мы не можем знать, триггерит ли этот ебобо-пэйлоад WAF или нет, потому что понятия не имеем как этот WAF сконфигурирован на таргете.
я вот не совсем понял, окунь можна запускать на vps? в обычном bash? думал, что это исключительно веб-приложение
 
я вот не совсем понял, окунь можна запускать на vps? в обычном bash? думал, что это исключительно веб-приложение
А что мешает web (и даже не web, а прям GUI) приложения запускать на консольном VPS ?

Можно (нужно я бы сказал) даже на 127.0.0.1 у VPS bind приложухи сделать на любой порт, чтобы web приложуха не торчала #опой во вседоступный тырнет, а ходить туда разумеется секурно браузером через L2R SSH порт форвардинг для управления этой веб приложухой - браузер у тебя на ПК на 127.0.0.1:локальный порт коннектится которы проброшен на remote порт, да ещё и секурно по SSH туннелю.

А обычные X11 приложухи почти аналогично, просто X11 сервер пускаешь у себя на ПК, а сама приложуха на VPS вертится и коннектится с твоим X11 сервером (прописать в env разумеется надо его) по R2L SSH порт форвардингу, то есть ровно наоборот SSH туннель работает. Есть даже X11 сервера убогие под винду, очень забавно на виндовом десктопе наблюдать Linux окошки :)

Ещё скажи, что не знаешь как с помощью SSH одним ключем -D сделать защищёный SOCKS5 прокси в один коннект, ваще не устанавливая никакой SOCKS5 сервер на VPS - через штатный SSH сервер динамический port forwarding - я так кстати ютубчик смотрю и "запрещёные сайты" (кроме xss.pro конечно же - его я посещаю куда осторожнее) - без тормозов и всяких там VPN и по шифрованому SSH каналу - прекресно всё, всё летает fullhd, VPS в США разумеется и его везде пускают.

Вывод: изучите SSH - он не только чтобы на VPS удалённо ходить консолью, как многие думают, а куда помощнее и с кучей полезных функций шифрованного туннелирования чего угодно и как угодно.
 
И все это сразу отправляется адмену на домофон, телефон и так далее и тому подобное. Любые WAF детекты (критические в основном), всплекс трафика от дудоса. Каждый пук уже сразу с уведомлением админам.
Более того, WAF и абузы умеют слать автоматически.
 
Или "всем пофиг" как правило и никто не названивает и не пишет абузы из условно Германии в скажем условную Францию?
Есть огромное кол-во договоров по обмену информацией между странами в области кибер-преступлений, так что там не просто абузы, там идет запрос и сразу ответ со всеми данными. Так что даже если США злой и ненавистный враг России запросит у России какие либо данные по инцинденту то она их с большой вероятностью получит, но по телевизору об этом не скажут, там все наоборот будет.
  1. Будапештская конвенция о киберпреступности
  2. Cloud Act
  3. GDPR, NIS2, E-Evidence
  4. MLAT
  5. Членство в Интерполе и Европоле
  6. Конвенция ООН против киберпреступности
  7. Соглашение о сотрудничестве государств – участников СНГ в борьбе с преступлениями в сфере информационных технологий
  8. Двусторонние соглашения

и куча других, в которых некоторые страны участвую/не учавствуют, но в евро зоне обмен идет очень активно и быстро.
 
А что мешает web (и даже не web, а прям GUI) приложения запускать на консольном VPS ?

Можно (нужно я бы сказал) даже на 127.0.0.1 у VPS bind приложухи сделать на любой порт, чтобы web приложуха не торчала #опой во вседоступный тырнет, а ходить туда разумеется секурно браузером через L2R SSH порт форвардинг для управления этой веб приложухой - браузер у тебя на ПК на 127.0.0.1:локальный порт коннектится которы проброшен на remote порт, да ещё и секурно по SSH туннелю.

А обычные X11 приложухи почти аналогично, просто X11 сервер пускаешь у себя на ПК, а сама приложуха на VPS вертится и коннектится с твоим X11 сервером (прописать в env разумеется надо его) по R2L SSH порт форвардингу, то есть ровно наоборот SSH туннель работает. Есть даже X11 сервера убогие под винду, очень забавно на виндовом десктопе наблюдать Linux окошки :)

Ещё скажи, что не знаешь как с помощью SSH одним ключем -D сделать защищёный SOCKS5 прокси в один коннект, ваще не устанавливая никакой SOCKS5 сервер на VPS - через штатный SSH сервер динамический port forwarding - я так кстати ютубчик смотрю и "запрещёные сайты" (кроме xss.pro конечно же - его я посещаю куда осторожнее) - без тормозов и всяких там VPN и по шифрованому SSH каналу - прекресно всё, всё летает fullhd, VPS в США разумеется и его везде пускают.

Вывод: изучите SSH - он не только чтобы на VPS удалённо ходить консолью, как многие думают, а куда помощнее и с кучей полезных функций шифрованного туннелирования чего угодно и как угодно.
спасибо тебе большое, но у меня ещё не тот уровень конпетенции, чтобы понять сразу все) Но буду изучать. Хорошего дня!
 
Есть огромное кол-во договоров по обмену информацией между странами в области кибер-преступлений, так что там не просто абузы, там идет запрос и сразу ответ со всеми данными. Так что даже если США злой и ненавистный враг России запросит у России какие либо данные по инцинденту то она их с большой вероятностью получит, но по телевизору об этом не скажут, там все наоборот будет.
  1. Будапештская конвенция о киберпреступности
  2. Cloud Act
  3. GDPR, NIS2, E-Evidence
  4. MLAT
  5. Членство в Интерполе и Европоле
  6. Конвенция ООН против киберпреступности
  7. Соглашение о сотрудничестве государств – участников СНГ в борьбе с преступлениями в сфере информационных технологий
  8. Двусторонние соглашения

и куча других, в которых некоторые страны участвую/не учавствуют, но в евро зоне обмен идет очень активно и быстро.

Вывод напрашивается простой: хочешь сканить или ещё чего похуже - делай это через ломаные чужие "доступы" (wifi, сервера, почту, etc.) :)
 
Уважаемый zdestuta, моему хостеру регулярно прилетают абузы на IP моих серверов, в частности очень много от Hetzner, немцы абузят за любой скан. Из личной практики совсем недавно: запустил httpx всего лишь на одну подсеть из AS хетзнера, скан длился по времени не более 40 секунд. Уже через 4 часа мой хостер присылает мне логи, которые ему прислал Hetzner. Хостер мой после этого пишет вторую мессагу мне: еще одна абуза и идете нахyй отсюда. Но такие проблемы как правило происходят когда вы арендуете дешевый VPS условно за 15-20 баксов в месяц. На VPS'ках где разрешен скан и цены в среднем от 100 баксов в месяц - на абузы всем похуй. За массовые сканы через окуня тоже абузы пачками прилетали, с логами сразу.

Как правило всем абсолютно похуй до тех пор пока не прилетают абузы.

Вот только мы не можем знать, триггерит ли этот ебобо-пэйлоад WAF или нет, потому что понятия не имеем как этот WAF сконфигурирован на таргете.

Как же это тогда делают на практике "не палясь" ?
Могу предположить, что надёжный способ это только через кого-то (wifi "соседа" в километре желательно, через него ломается чужой сервак, а с сервака уже "пока жив не забанен" сканируется, etc.)
 
Есть огромное кол-во договоров по обмену информацией между странами в области кибер-преступлений
Да только в 99% на деле это мусор. Банально ресурсов не хватит , не у одной страны, всем этим заниматься.
Думаю, если вы не сканите ресурсы пентагона, всем на вас плевать, а сейчас и подавно.
И полагаю у северной кореи уже есть где-то целая серверная, где они абузы хранят:D
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх