🔐 Задача: применение криптографических токенов
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен❓
🐸 Библиотека хакера
#междусобойчик
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.
Вопрос от подписчика:
«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»
Пишите в комментах, особенно если был painful опыт
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2
Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?
Давайте разберём, в чём различие между этими подходами.
— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными
— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц
— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми
— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми
— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки
— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео
Поделитесь своим мнением в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Вы тестируете веб-приложение, где пользователи могут загружать аватары. Серверный код представлен на картинке (упрощенно).
И замечаете, что файлы доступны по прямым ссылкам, например:
https://example.com/uploads/exploit.php
Какую атаку вы попробуете первой
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
🕳 Нестандартные точки входа: баг или искусство
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
🟢 Одни говорят:
🔴 Другие:
А у вас было такое, что вход оказался совсем не там, где вы его искали?💬
🐸 Библиотека хакера
#междусобойчик
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
«Настоящий пентест — это когда находишь вход, о котором никто бы не подумал. В этом и есть суть offensive.»
«Это скорее исключение. Уязвимость есть у всех. Главное — глубина анализа, а не неожиданность. Хакинг — не про фокусы.»
А у вас было такое, что вход оказался совсем не там, где вы его искали?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5
Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.
Как вы думаете, какой тип атаки был использован
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Приложение имеет следующую политику CSP:
Content-Security-Policy: default-src 'self'; script-src 'self’
Есть endpoint
/preview?url=...
, который вставляет URL в iframe:
<iframe src="$url"></iframe>
Вы отправляете:
/preview?url=data:text/html,<script>alert(document.domain)</script>
Скрипт исполняется.
Почему CSP не сработала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
GraphQL — мощный инструмент для работы с API, но его особенности могут создавать новые уязвимости, если не соблюдать лучшие практики безопасности. Тестирование таких приложений требует внимания к специфическим рискам.
Вопрос от подписчика:
«Мы недавно внедрили GraphQL в проект, и несмотря на наличие тестов, продолжаем сталкиваться с проблемами безопасности. Какие уязвимости наиболее распространены в GraphQL API и на что стоит обратить внимание при их тестировании?»
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Стеганография — метод скрытия данных в файлах, который, хотя и выглядит привлекательно, вызывает много споров.
Применяется ли она в реальных атаках, или это лишь теоретическая техника?
— Обход фильтров: стеганография скрывает данные в медиа-файлах, избегая обнаружения системами безопасности.
— Креативность: позволяет атакующим проявлять изобретательность, оставаясь незамеченными.
— Сложность и медлительность: требует больше усилий и времени, чем традиционные методы, и часто легко обнаруживается системами безопасности.
— Не всегда эффективна: в некоторых случаях проще использовать более прямолинейные методы, такие как фишинг или уязвимости.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤2🔥1
🕵️ SQL-инъекция в хранимых процедурах
Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.
При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.
❓ Какую атаку вы бы использовали для эксплуатации этой уязвимости?
🐸 Библиотека хакера
#междусобойчик
Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.
При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍1
Наш подписчик поделился своим опытом работы над клиентским SDK, когда случайно наткнулся на свои собственные ключи доступа к платёжному провайдеру в открытом репозитории:
«Сначала я подумал, что тестовый аккаунт заблокирован, но логи CI показали, что в переменную PAYMENT_API_KEY подставляется строка
sk_live_XXXXXXXXXXXXXXXXXXXXXXXX, а не мой тестовый ключ. Я открыл последние изменения и обнаружил, что файл config.js с живыми ключами был случайно закоммичен:
module.exports = {
apiKey: process.env.PAYMENT_API_KEY || 'sk_live_XXXXXXXXXXXXXXXXXXXXXXXX',
apiSecret: 'sh_live_YYYYYYYYYYYYYYYYYYYY'
};
Оказалось, что .gitignore был настроен только на config.prod.js, а я работал с config.js. Репозиторий был публичным несколько недель и успел получить форки и звёзды.»
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2
Вы тестируете веб-приложение, использующее cookies для хранения сессионных данных. При проверке настроек cookies вы обнаруживаете, что следующие параметры сессии настроены неправильно:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤3
Бывает, что работать мешает сама инфраструктура: доступ только через цепочку jump host’ов и капризный прокси, SSH рвётся каждые пару минут, нестандартные порты режутся, трафик жёстко фильтруется.
Вопрос от подписчика:
«Недавно был проект: три туннеля подряд, прокси с постоянными обрывами, и при этом нужно было лезть в несколько внутренних сервисов. Любая команда — и сессия мертва. Какие есть реально рабочие подходы, чтобы не терять доступ и не поднимать всё заново каждые 5 минут?»
Делитесь своим боевым опытом в комментах
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤔2
Оба варианта имеют свои плюсы и минусы. Разбираемся.
— Убирает следы ваших действий
— Снижает шансы на идентификацию атакующего
— Уменьшает объём данных, с которым нужно работать
— Устраняет возможность анализа истории событий
— Прозрачность действий, возможность восстановить картину событий
— Логи помогают обнаружить и анализировать атаки
— Возможность восстановления из журнала данных после инцидента
А вы что думаете: стоит ли очищать логи или оставить их на случай расследования?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
При анализе подозрительного сайта вы находите фрагмент JavaScript (см. на картинке).
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Вы тестируете веб-приложение, которое передаёт данные чата через WebSocket. При анализе трафика вы замечаете:
— Подключение идёт по ws:// вместо wss://
— Сообщения передаются в открытом виде (JSON без шифрования)
— В сообщениях содержатся идентификаторы пользователей и текст переписки
Какая уязвимость возникает в такой конфигурации
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🔥1👾1
⚡️ Писать самому
— Глубокое понимание уязвимости
— Гибкость под конкретную цель
— Навык, который прокачивает как специалиста
— Минимум «сигнатур», труднее отследить
⚡️ Брать готовые (Metasploit, GitHub, Exploit-DB)
— Быстро и удобно
— Можно сразу автоматизировать атаки
— Легко обучать новичков
— Экономия времени в реальном пентесте
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔2
Вы тестируете GraphQL API и находите, что оно поддерживает __schema introspection. Вы видите тип User, в котором есть поле passwordHash, хотя в публичной документации оно не указано.
Попробовав запрос, вы получаете данные (см. на картинке).
Что это за проблема
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚3💯2
🕳 SSRF через SVG-upload
Приложение принимает только аватарки в формате .svg. Фильтр проверяет расширение и MIME, но не валидирует содержимое. Аватарки доступны по
❓ Как можно использовать это, чтобы:
— Сделать SSRF-запрос к http://localhost:8080/admin
— Достать данные с AWS Metadata API
👉 Варианты ответов на картинке, голосуйте реакцией ✅
🐸 Библиотека хакера
#междусобойчик
Приложение принимает только аватарки в формате .svg. Фильтр проверяет расширение и MIME, но не валидирует содержимое. Аватарки доступны по
/uploads/<user>.svg
.— Сделать SSRF-запрос к http://localhost:8080/admin
— Достать данные с AWS Metadata API
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤔6🔥5🌚3
Сервис шлёт письма для сброса пароля. В коде ссылка формируется так:
const url = `${req.protocol}://${req.headers.host}/reset/${token}`;
Заголовок Host берётся из запроса и не проверяется — в письме может оказаться чужой домен.
Какая это уязвимость
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔1💯1