• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос от новокека

bldstrm

CD-диск
Пользователь
Регистрация
29.09.2024
Сообщения
13
Реакции
1
Как в настоящее время люди получают действительно стоющие базы данных (в этом случае меня интересует mail:pass) ?

Прекрасно понимаю что никакие SQLi Dumper'ы как сто лет не работают, и у меня встает вопрос, над которым я ломаюсь часто и долго. Так какими "методами" люди получают адекватные и свежие базы?

Если вопрос выглядит глупо, прошу прощения, я в этом 0, и ничего тяжелее sqlmap и acuentix в руках не держал :)
 
1. Необходимо определится со списком таргетов:
Если тебя интересуют действительно большие базы то тебе стоит присмотрется к спискам топ сайтов.
Код:
http://s3.amazonaws.com/alexa-static/top-1m.csv.zip - alexa (rip)
https://s3-us-west-1.amazonaws.com/umbrella-static/top-1m.csv.zip - Cisco Umbrella
https://downloads.majestic.com/majestic_million.csv - Majestic
https://builtwith.com/dl/builtwith-top1m.zip -BuiltWith
https://statvoo.com/dl/top-1million-sites.csv.zip -Statvoo
https://www.domcop.com/files/top/top10milliondomains.csv.zip - DomCop
https://tranco-list.eu/top-1m.csv.zip - Tranco
https://radar.cloudflare.com/charts/LargerTopDomainsTable/attachment?id=1257&top=1000000 -Cloudflare
2. Отсортировать имеющийся скоуп на предмет дублей, выкинуть все то что ты не будешь ломать (sort)
3. Пополнить уникальный скоуп сабдоменами:
Код:
subfinder  - https://github.com/projectdiscovery/subfinder
dnsmap -https://github.com/makefu/dnsmap
Парсинг гугла
dnsmap рекомендую юзать со словарями для парсинга директорий например : https://github.com/danielmiessler/SecLists
Для парсинга гугла рекомендую использовать дорки-исключения -site:www.site.com + дорки filetype:asp/php/aspx/jsp/etc
Так-же собирать ендпоинты:site:www.site.com login / site:www.site.com admin / site:www.site.com auth
После парсинга сабдоменов твой список сделает x10.
4. WAF
Для того что-бы успешно эксплуотировать уязвимости необходимо понимать какие webwaf установленны.
Код:
wafw00f - https://github.com/EnableSecurity/wafw00f
Необходимо выявлять ип ваф например для кладу ip range можно найти тут : https://www.cloudflare.com/ips/
5. Определяем цмс для поиска публичных багов по спискам например на https://sploitus.com/
Код:
 whatweb - https://github.com/urbanadventurer/WhatWeb
Ручная сортировка , по категориям:
|-----|------|---------|------|
| цмс | waf | rating | sub |
|-----|------|---------|------|
Сортировка по рейтингу, для меня высокий трафик + отсутствие ваф + присутствие большого кол-ва сабдоменов + популярная цмс => отправляю в nuclei
Сортировка по рейтингу, для меня высокий трафик + отсутствие ваф + присутствие большого кол-ва сабдоменов + самописная цмс => изучаю в бурпе
...
6. Сканируем пассивно, на наличие утечек конфигураций и порты и известные уязвимости:
Код:
https://github.com/projectdiscovery/nuclei
https://github.com/nmap/nmap
https://github.com/v0re/dirb
7. Ищем уязвимости активно, в формате blackbox:
Код:
https://github.com/xiv3r/Burpsuite-Professional
Дальше уже зависит от того на сколько тебе нужен конкретный сайт и какие вводные ты получил, есть есть цмс и ее можно скачать - смотришь сорцы.
Если нет цмс и нет кода - блекбоксишь. Если все тлен можно пойти и дальше до лома поставщиков почт, либ, cерверов.

В общих чертах могу сказать что сегодня набирает обороты работа с утекшими ключами, это и анализ github репозиториев, неверно сконфигурированные сервера с утекшими aws ключами, конфиги с читабельными расширениями, логи и базы mail;pass (реюз в админ панели), буквально можно не умeть кодить и ломать, а только парсить условным nuclei

 
Последнее редактирование:
1. Необходимо определится со списком таргетов:
Если тебя интересуют действительно большие базы то тебе стоит присмотрется к спискам топ сайтов.
Код:
http://s3.amazonaws.com/alexa-static/top-1m.csv.zip - alexa (rip)
https://s3-us-west-1.amazonaws.com/umbrella-static/top-1m.csv.zip - Cisco Umbrella
https://downloads.majestic.com/majestic_million.csv - Majestic
https://builtwith.com/dl/builtwith-top1m.zip -BuiltWith
https://statvoo.com/dl/top-1million-sites.csv.zip -Statvoo
https://www.domcop.com/files/top/top10milliondomains.csv.zip - DomCop
https://tranco-list.eu/top-1m.csv.zip - Tranco
https://radar.cloudflare.com/charts/LargerTopDomainsTable/attachment?id=1257&top=1000000 -Cloudflare
2. Отсортировать имеющийся скоуп на предмет дублей, выкинуть все то что ты не будешь ломать (sort)
3. Пополнить уникальный скоуп сабдоменами:
Код:
subfinder  - https://github.com/projectdiscovery/subfinder
dnsmap -https://github.com/makefu/dnsmap
Парсинг гугла
dnsmap рекомендую юзать со словарями для парсинга директорий например : https://github.com/danielmiessler/SecLists
Для парсинга гугла рекомендую использовать дорки-исключения -site:www.site.com + дорки filetype:asp/php/aspx/jsp/etc
Так-же собирать ендпоинты:site:www.site.com login / site:www.site.com admin / site:www.site.com auth
После парсинга сабдоменов твой список сделает x10.
4. WAF
Для того что-бы успешно эксплуотировать уязвимости необходимо понимать какие webwaf установленны.
Код:
wafw00f - https://github.com/EnableSecurity/wafw00f
Необходимо выявлять ип ваф например для кладу ip range можно найти тут : https://www.cloudflare.com/ips/
5. Определяем цмс для поиска публичных багов по спискам например на https://sploitus.com/
Код:
 whatweb - https://github.com/urbanadventurer/WhatWeb
Ручная сортировка , по категориям:
|-----|------|---------|------|
| цмс | waf | rating | sub |
|-----|------|---------|------|
Сортировка по рейтингу, для меня высокий трафик + отсутствие ваф + присутствие большого кол-ва сабдоменов + популярная цмс => отправляю в nuclei
Сортировка по рейтингу, для меня высокий трафик + отсутствие ваф + присутствие большого кол-ва сабдоменов + самописная цмс => изучаю в бурпе
...
6. Сканируем пассивно, на наличие утечек конфигураций и порты и известные уязвимости:
Код:
https://github.com/projectdiscovery/nuclei
https://github.com/nmap/nmap
https://github.com/v0re/dirb
7. Ищем уязвимости активно, в формате blackbox:
Код:
https://github.com/xiv3r/Burpsuite-Professional
Дальше уже зависит от того на сколько тебе нужен конкретный сайт и какие вводные ты получил, есть есть цмс и ее можно скачать - смотришь сорцы.
Если нет цмс и нет кода - блекбоксишь. Если все тлен можно пойти и дальше до лома поставщиков почт, либ, cерверов.

В общих чертах могу сказать что сегодня набирает обороты работа с утекшими ключами, это и анализ github репозиториев, неверно сконфигурированные сервера с утекшими aws ключами, конфиги с читабельными расширениями, логи и базы mail;pass (реюз в админ панели), буквально можно не умeть кодить и ломать, а только парсить условным nuclei

Nuclei, легендарочка).
Еще посоветовал бы присмотреться не только к отдельному nuclei, но и ко всем в принципе имеющимся инструментам от projectdiscovery. Сколько их не юзаю, все нарадоваться не могу.
А так, хороший и сжатый, быстрый вводняк, новокеки, пользуйтесь).
 
1. Необходимо определится со списком таргетов:
Если тебя интересуют действительно большие базы то тебе стоит присмотрется к спискам топ сайтов.
Код:
http://s3.amazonaws.com/alexa-static/top-1m.csv.zip - alexa (rip)
https://s3-us-west-1.amazonaws.com/umbrella-static/top-1m.csv.zip - Cisco Umbrella
https://downloads.majestic.com/majestic_million.csv - Majestic
https://builtwith.com/dl/builtwith-top1m.zip -BuiltWith
https://statvoo.com/dl/top-1million-sites.csv.zip -Statvoo
https://www.domcop.com/files/top/top10milliondomains.csv.zip - DomCop
https://tranco-list.eu/top-1m.csv.zip - Tranco
https://radar.cloudflare.com/charts/LargerTopDomainsTable/attachment?id=1257&top=1000000 -Cloudflare
2. Отсортировать имеющийся скоуп на предмет дублей, выкинуть все то что ты не будешь ломать (sort)
3. Пополнить уникальный скоуп сабдоменами:
Код:
subfinder  - https://github.com/projectdiscovery/subfinder
dnsmap -https://github.com/makefu/dnsmap
Парсинг гугла
dnsmap рекомендую юзать со словарями для парсинга директорий например : https://github.com/danielmiessler/SecLists
Для парсинга гугла рекомендую использовать дорки-исключения -site:www.site.com + дорки filetype:asp/php/aspx/jsp/etc
Так-же собирать ендпоинты:site:www.site.com login / site:www.site.com admin / site:www.site.com auth
После парсинга сабдоменов твой список сделает x10.
4. WAF
Для того что-бы успешно эксплуотировать уязвимости необходимо понимать какие webwaf установленны.
Код:
wafw00f - https://github.com/EnableSecurity/wafw00f
Необходимо выявлять ип ваф например для кладу ip range можно найти тут : https://www.cloudflare.com/ips/
5. Определяем цмс для поиска публичных багов по спискам например на https://sploitus.com/
Код:
 whatweb - https://github.com/urbanadventurer/WhatWeb
Ручная сортировка , по категориям:
|-----|------|---------|------|
| цмс | waf | rating | sub |
|-----|------|---------|------|
Сортировка по рейтингу, для меня высокий трафик + отсутствие ваф + присутствие большого кол-ва сабдоменов + популярная цмс => отправляю в nuclei
Сортировка по рейтингу, для меня высокий трафик + отсутствие ваф + присутствие большого кол-ва сабдоменов + самописная цмс => изучаю в бурпе
...
6. Сканируем пассивно, на наличие утечек конфигураций и порты и известные уязвимости:
Код:
https://github.com/projectdiscovery/nuclei
https://github.com/nmap/nmap
https://github.com/v0re/dirb
7. Ищем уязвимости активно, в формате blackbox:
Код:
https://github.com/xiv3r/Burpsuite-Professional
Дальше уже зависит от того на сколько тебе нужен конкретный сайт и какие вводные ты получил, есть есть цмс и ее можно скачать - смотришь сорцы.
Если нет цмс и нет кода - блекбоксишь. Если все тлен можно пойти и дальше до лома поставщиков почт, либ, cерверов.

В общих чертах могу сказать что сегодня набирает обороты работа с утекшими ключами, это и анализ github репозиториев, неверно сконфигурированные сервера с утекшими aws ключами, конфиги с читабельными расширениями, логи и базы mail;pass (реюз в админ панели), буквально можно не умeть кодить и ломать, а только парсить условным nuclei

Cпасибо, попробую все изучить и вникнуть, надеюсь получится.
 
я правильно понимаю, что это крякнутый Burp Pro на гитхабе в открытую и PortSwigger'у типа на это пофиг?
Burp Pro он же вроде по подписке и должон онлайн по ключику активироваться?
 
я правильно понимаю, что это крякнутый Burp Pro на гитхабе в открытую и PortSwigger'у типа на это пофиг?
Burp Pro он же вроде по подписке и должон онлайн по ключику активироваться?
Удивительно, но да, это реально он. Только что на виртуалку накатил его, весь функционал разблокирован. Активация там есть, но она любопытно сделана. Типо ты сначала какой-то первичный ключ туда вставляешь, а потом, выбрав "ручную активацию", ты копируешь новый ключ на их сайт и самостоятельно от туда копируешь финальный ключ в саму программу. Тут и кроется обход, т.к. в этом кряке прилагается key loader, который нужные ключи тебе сам генерирует, в обход взаимодействия с самим portswigger'ом. Правда неясно, не вшито ли там ничего сомнительного, так что кто надумает качать, ставьте на виртуалку.
 
я правильно понимаю, что это крякнутый Burp Pro на гитхабе в открытую и PortSwigger'у типа на это пофиг?
Burp Pro он же вроде по подписке и должон онлайн по ключику активироваться?
+, я сам пользуюсь без виртуалки даже окей всё единственное лично у меня и друга там помощь от нейронки не работает в pro версии
 
Если тебя интересуют действительно большие базы то тебе стоит присмотрется к спискам топ сайтов.
А поделишься способом как ты это нашел?
 
А поделишься способом как ты это нашел?
Да на самом деле сейчас околачиваться "снаружи" - со стороны веба - уже не сильно и профитно, если конечно не хочешь разыгрывать сложные цепочки с условными XSS, кражей кук и захватом УЗ, редко встречаются достойные вули. Которые бубух, и нету базы. Из такого, допустим, SQL-inj уже почти на современных и "топовых" проектах не встречаются; условные уязвимости логики - да, очень много. Частые совсем стали, а там все от случая к случаю, порой, да, случается и страшное. Что там и данные текут, и базу можно по фрагментам выкачать, считай что применить credential stuffing-вектор, допустим условные UUID подставлять, генерируя. И собирать данные о УЗ пользователей.

Но основной набор пентестера, который еще долго будет актуален, FantasticExploits описал хорошо и содержательно.
 
Но основной набор пентестера, который еще долго будет актуален, FantasticExploits описал хорошо и содержательно.
и это все утонет внутри обсуждения темы "Вопросы от новокека".
"основной набор пентестера," - это как то должно быть выделено, по идее
 
Проблема в том, что это все-же не полный список (наброски), но тему с инструментарием конечно же можно начать и вероятно закрепить в случае успеха.
 
Проблема в том, что это все-же не полный список (наброски), но тему с инструментарием конечно же можно начать и вероятно закрепить в случае успеха.
да это понятно, что неполная информация. а где она полная?
Если не начать, завтра еще 10 человек спросят чем пользоваться, и где это взять.
этот ответ не найти никак, никаким запросом - потому что в нем нет заголовка, нет префикса. + новички не понимают как формулировать поисковый запрос.
И соответственно нет индексации.

Как лучше - это уже решайте сами. с учетом движка
 
Пожалуйста, обратите внимание, что пользователь заблокирован
да это понятно, что неполная информация. а где она полная?
Если не начать, завтра еще 10 человек спросят чем пользоваться, и где это взять.
этот ответ не найти никак, никаким запросом - потому что в нем нет заголовка, нет префикса. + новички не понимают как формулировать поисковый запрос.
И соответственно нет индексации.

Как лучше - это уже решайте сами. с учетом движка
Не так долго ждать.. я думаю, точно швырну свои излюбленные инструменты. Не в формате статьи или мануала, просто хотя бы перечнем и примерами применения, бесплатно и без выплаты от администрации. Надо, чтобы это висело.
 
Да на самом деле сейчас околачиваться "снаружи" - со стороны веба - уже не сильно и профитно, если конечно не хочешь разыгрывать сложные цепочки с условными XSS, кражей кук и захватом УЗ, редко встречаются достойные вули. Которые бубух, и нету базы. Из такого, допустим, SQL-inj уже почти на современных и "топовых" проектах не встречаются; условные уязвимости логики - да, очень много. Частые совсем стали, а там все от случая к случаю, порой, да, случается и страшное. Что там и данные текут, и базу можно по фрагментам выкачать, считай что применить credential stuffing-вектор, допустим условные UUID подставлять, генерируя. И собирать данные о УЗ пользователей.

Но основной набор пентестера, который еще долго будет актуален, FantasticExploits описал хорошо и содержательно.
После этого комментария - встаешь в ступор. Ежедневно наблюдаешь как люди сливают, покупаю\продают, отрабатывают мыло:пасс, и сидишь нихера не понимаешь, "Как?", а руки чешутся. В итоге заходишь в тупик и грызешь ногти, потому что найти что-то где-то - почти нереальная задача, кроме статей по SQLi 18 года, где дамепром все сливают :)
 
После этого комментария - встаешь в ступор. Ежедневно наблюдаешь как люди сливают, покупаю\продают, отрабатывают мыло:пасс, и сидишь нихера не понимаешь, "Как?", а руки чешутся. В итоге заходишь в тупик и грызешь ногти, потому что найти что-то где-то - почти нереальная задача, кроме статей по SQLi 18 года, где дамепром все сливают :)
Итого за 4-5 дней, пока что, и не нашел какой-то нормальной уязвимости, сижу и в nuclei смотрю на плашки info
 
После этого комментария - встаешь в ступор. Ежедневно наблюдаешь как люди сливают, покупаю\продают, отрабатывают мыло:пасс, и сидишь нихера не понимаешь, "Как?", а руки чешутся. В итоге заходишь в тупик и грызешь ногти, потому что найти что-то где-то - почти нереальная задача, кроме статей по SQLi 18 года, где дамепром все сливают :)
Не так уж нереально, уж поверь))0). Были бы ворота, а баран всегда упертый.. и рога есть?
 
Не так уж нереально, уж поверь))0). Были бы ворота, а баран всегда упертый.. и рога есть?
Я руки пока что не опускаю, стараюсь и часами залипаю и изучаю. Слава богу хотя бы FantasticExploits помогает, отвечает на мои вопросы в лс) Ну, надеюсь что-то из этого выйдет. Тут мой интерес даже больше не в каком-то "баг-хантерстве" или еще с какой-то стороны, а просто интерес к БД'х, отработка их и все такое.
 
Я руки пока что не опускаю, стараюсь и часами залипаю и изучаю. Слава богу хотя бы FantasticExploits помогает, отвечает на мои вопросы в лс) Ну, надеюсь что-то из этого выйдет. Тут мой интерес даже больше не в каком-то "баг-хантерстве" или еще с какой-то стороны, а просто интерес к БД'х, отработка их и все такое.
Можешь и мне задавать, если хочешь. Хоть в жабе, хоть в пме форума. По мере сил и собственных возможностей наводочки и нужности подбрасывать тебе буду.
 
Не так уж нереально, уж поверь))0). Были бы ворота, а баран всегда упертый.. и рога есть?
Кстати, ты не в курсе, жив ли sqlmap и подобная шляпа в 2026 ? Опять же, часто замечаю что люди говорят о нем. Есть ли смысл в поиске sql-inj если меня интересуют только базы?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх