• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Может ли ВПН мешать сканированию сайта?
Использовал Netsparker и во время сканирования выдал уязвимости, но после скана там есть функция ретест уязвимости и он выдал, что они все пофикшены
 
Может ли ВПН мешать сканированию сайта?
Использовал Netsparker и во время сканирования выдал уязвимости, но после скана там есть функция ретест уязвимости и он выдал, что они все пофикшены
не забывай что любой сканер может дать ложное срабатывание, и не забывай что не все админы медлительны.
некоторые быстро видят что ты их сканируешь и пытаются быстрее делать обновлять все сервисы.
некоторые видят что ты крутишь скулю и тоже быстро фиксят

от ip сканирования может зависить результат, но в том случае если например сайт только для америки, а ты пытаешься его сканировать с ip польши. Тогда да следует сменить ip сканирования на ip американский
 
Смотри в логах нетспаркера, там он каждое сканирование сохраняет....смотри где уязвимость, дальше пробуй дургими инструментами, или руками попробуй, убедись что она там есть
 
sqlmap выдает символы в непонятной кодировке
[*] [φ͌ߚ޵텾ɠꋰ酱ޥo޵t_srncia=G]
[*] _sqlMonitor
[*] A
Вперемешку с нормально читаемыми данными, можно как то поправить?
Я так понимаю скуля в тайм, поставь время на ответ побольше.
 
Только начинаю учиться, практиковаться
Прогнал таргет один через нетспаркер и бурп
Стоит WAF Kona Site Defender
Нетспаркер выдал несколько страниц с 500 Internal Error
Кинул данный реквест в sqlmap, он нашел один пейлоад, даже с вафом
Но этот же ваф не дает дальше раскручиваться
Иду руками чекать данный реквест с этим пейлоадом, получаю 403
Нашел ип сервера, делаю тоже самое в sqlmap через ип, не находит данную уязвимость
Делаю реквест с пейлоадом руками в ип сервера, идет 301 redirect с http на https, а там получаю 400 Bad request с комментарием invalid constant string
Потом пошел в бурп сканить, было установлено расширение NoSQLi Scanner, так он выдал что есть nosql через куки
Получается, sqlmap выдал ложно-положительный?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Нужна помощь, в логин панели админки сайта я смог перехватить через Post man sid и usertype, куки без HttpOnly, можно ли вместо sid админа подставить свой и войти в админку?
 
Нужна помощь, в логин панели админки сайта я смог перехватить через Post man sid и usertype, куки без HttpOnly, можно ли вместо sid админа подставить свой и войти в админку?
пока не попробуешь, не узнаешь
 
Опять вопрос новичка) есть таргет, у него нашел тестовый поддомен, где открыт Symfony _profiler, есть возможность читать файлы с помощью него (https://www.synacktiv.com/en/publications/looting-symfony-with-eos.html) , видеть все реквесты и респонсы. файл .env никак не могу найти, в phpinfo есть все данные по дб, но там написано ip:3306, а этот порт у этого айпи закрыт. В логах запросов вижу все запросы к дб Doctrine DBAL (doctrine.dbal.default.connection) и сам запрос по типу SELECT t0.id AS id_1, t0.phase AS phase_2, t0.user_id AS user_id_3 FROM favorit t0 WHERE t0.user_id = ?. Но как попасть в эту бд никак не могу понять) пробовал крутить через sqlmap почти все разновидности гет и пост запросов, которые нашел, не помогает. Подскажите, пожалуйста, что можно с этим сделать)
 
подскажите самы пи*датевый инструмент для поиска поддоменов..
Думаю не бывает одной лучшей тулзы или инструмента (+ их клипают почти каждый день), и лучше всего собрать что-то свое, на основе паблик тулзов.

Хорошие паблик инструменты:
https://github.com/OWASP/Amass
https://github.com/projectdiscovery/subfinder
https://github.com/aboul3la/Sublist3r
https://github.com/tomnomnom/assetfinder
https://github.com/R0X4R/Garud
 
Это будет зависеть от того, что вы ищете. В некоторых случаях может быть полезно отбросить самое толстое и сосредоточиться на лучшем, в других это может быть просто потраченное время (как в Интернете, так и ниже).

Иногда в Интернете сканирование создает слишком много шума, и в целом оно даст вам лучшие результаты, если вы работаете вручную или с помощью (например, отрыжка).
Есть ли смысл сейчас вообще юзать сканеры уязвимостей? Не обязательно под веб только а вообще? Или это дохлый номер и нужно ломать строго ручками? Крякнутые или бесплатные варианты сканеров лучше или достаточно бесплатных? Или лучше просто сканить сеть получая баннеры, под известные сплойты и так ломать?
 
Всем привет! Ещё учусь и вот нашёл уязвимый сайт, как я понял там стоит WAF, ибо при попытке сдампить возвращает 424, кто может помочь разобраться, как добраться до базы?
Понял, что нужно использовать —tamper, а как понять какой, как и почему мозгов не хватает(

Код:
---
Parameter: #1* (URI)
    Type: boolean-based blind
    Title: MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause
    Payload: http://li-maup.edu.lviv.ua:80/search/1' RLIKE (SELECT (CASE WHEN (2977=2977) THEN 1 ELSE 0x28 END))-- wBUE
---
 
Последнее редактирование:
Я вот ищу книгу для более подробного изучения как pentest'а в целом
И натыкаюсь на везде одинаковый топ :https://www.ceos3c.com/security/the-best-hacking-books/
+- одно и тоже везде)
И я вроде выбрал Питера Кима, но у него несколько книг и если кто-то изучал его творчество, то прошу помочь!
Эти части независимо от друг друга и просто дополняются новой информацией и убирается лишняя?
Или там все зависит и надо читать поочередно?
Если Вы знаете ещё какие-нибудь источники, то напишите их :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Подскажите пожалуйста, как акунетикс пустить через TOR для работы с .onion сайтами ?
вопрос актуален
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Подскажите пожалуйста инструмент для поиска phpmyadmin
Нашёл в одном интернет магазине конфигурационный файл, в нем данные бд
Движок opencart
/phpmyadmin - не подходит
 
Подскажите плиз) есть SQL иньекция, раскрутил - всё ок. на таргете стоит HTTP Basic Authentication(почти на все линки), данные от которого я не могу найти в бд, если правильно понял, он хранится в etc/passwd. Привелегия у юзера в sqli USAGE.
Лучший вариант получения кредов HTTP аутентификации это брут? Или можно как-то повысить привелегии в sqli до root и прочитать файл? Как это сделать?
 
Подскажите плиз) есть SQL иньекция, раскрутил - всё ок. на таргете стоит HTTP Basic Authentication(почти на все линки), данные от которого я не могу найти в бд, если правильно понял, он хранится в etc/passwd. Привелегия у юзера в sqli USAGE.
Лучший вариант получения кредов HTTP аутентификации это брут? Или можно как-то повысить привелегии в sqli до root и прочитать файл? Как это сделать?
Basic аутентификация на уровне вэб сервера организуется. Обычно в корень или определенную директорию кладут .htpasswd и в конфинге вэб сервера указывают путь к нему. /etc/passwd тут не при делах вообще. Если знать полный путь до папки с сайтом то можно попытаться прочитать .htpasswd при налчии прав на чтение файлов в директории сайта, да и то, пассы в виде хэшей будут.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх