Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Багхантер avatar
Багхантер
Багхантер avatar
Багхантер
04.05.202508:24
✔️🌐🙂 Но и за VibeBurp проголосовало много народу

В голосовании разница всего 5 человек, получается. Так что у меня сомнения - может быть и VibeBurp оставлю еще, пока не знаю, но всерьез задумался. В целом это название тоже мне нравится и его тоже предложил мне мой хороший друг, который расстроился сильно из-за того что этот вариант не выбрали. Vibe слово тут происходит от вайб кодинга, как вы поняли. Кодить на вайбе благодаря нейросетям - вот как на самом деле должен выглядеть процесс программирования. Он должен быть творческим, при этом один человек буквально за неделю теперь может сделать то, что раньше целые команды могли делать месяцами. Пока нейросети без грамотного программиста ничего хорошего вам не напишут [[также как и без специалиста по ИБ не сделают безопасно]], но в будущем думаю мы все вообще забудем что такое писать код вообще. Я за вчера добавил репитер в программу, прям как в бурпе кликаешь правой кнопкой мыши - работаешь с запросом. Но пока мне не нравится как всё это работает - исправляю баги.

всем хорошего настроения
29.04.202518:40
🤯 Не ожидал столько лайков увидеть, поэтому закидываю видео как всё это работает. Спасибо всем за интерес)
26.03.202506:34
🔎 Перечисление поддоменов: как расширить поверхность атаки с помощью активных и пассивных методов

Мы решили запустить экспериментальный формат, в котором будем делиться полезными советами от опытных багхантеров — не ежедневно, но регулярно. Начинаем с самой базы — можно унести ее в сохраненки и возвращаться к ней по необходимости. Не забывайте ставить реакции под постом, чтобы мы понимали, был ли материал полезен. А если у вас есть предложения о контенте, не стесняйтесь рассказать об этом в комментариях. Enjoy!

Что делает убитый горем багхантер, который не может найти хоть какую-нибудь зацепку? Правильно — проводит разведку по новой: пассивный и активный поиск поддоменов, брут путей и файлов, использование дорков, исследование используемых в приложении технологий и т. д. Каждая тема здесь достойна отдельного поста, поэтому начнем по порядку с простого — сбора поддоменов.

⭐️ Описанное ниже особенно полезно, когда в скоупе багбаунти-программы есть DNS-записи wildcard (*.domain.tld).

Итак, основная цель — получить как можно больше активов из багбаунти-программы, чтобы сформировать представление об общей поверхности атаки и о работе инфраструктуры.

➡️ Пассивный сбор поддоменов: вы не взаимодействуете с целевым узлом и получаете информацию из открытых источников (DNS-записи, логи сертификатов SSL и TLS или веб-архивы).

Примеры используемых инструментов:

🟢 Censys, Shodan, SecurityTrails, DNSDumpster и другие онлайн-сервисы.

🟢 Инструменты вроде subfinder, amass или waybackurls, которые сами опросят множество публичных баз данных и выведут результат в удобном для вас формате (останется только добавить API-ключи):

$ subfinder -d example.com -oJ domains-example.com.json


🟢 Google-дорки — это база:

site:*.example.com -site:www.example.com


➡️ Активный сбор поддоменов включает поиск любых поддоменов, которые не проиндексированы публично, но активно используются. Разберемся с ключевыми методами:

🟢 Брутфорс DNS — перебор поддоменов по словарю, который должен быть составлен отдельно исходя из полученных в ходе разведки данных. Про общедоступные словари тоже не стоит забывать (SecLists, fuzzdb, Assetnote Wordlists). Важно не останавливаться на доменах 3-го уровня, а искать дальше. В этом поможет инструмент mksub, с помощью которого можно сгенерировать дополнительные вариации поддоменов:

$ gobuster dns -d example.com -w wordlist.txt


🟢 Фаззинг виртуальных хостов (vhosts), которые имеют тот же IP-адрес, что и другой домен на веб-сервере. Полезные инструменты для работы — ffuf и wfuzz.

$ ffuf -c -r -u 'https://www.example.com/' -H 'Host: FUZZ.example.com' -w dns-wordlist.txt


🟢 Reverse DNS (rDNS): преобразует IP-адрес в связанное с ним доменное имя. Этот способ особенно полезен при исследовании диапазона целевых IP-адресов. На помощь придут инструменты Linux (dig, host) или общеизвестный dnsx.

$ dig -x 8.8.4.4 +short


➡️ Веб-краулинг с помощью Burp Suite или других инструментов: просто укажите кастомный скоуп, ходите по ссылкам и отслеживайте новые поддомены.

.*\.example\.com$


⭐️ Последняя задача — определить активные веб-узлы и избавиться от фолзов. Самый простой способ — использовать httpx или httprobe. Собираем поддомены в отдельный файл и выполняем:

$ cat domains.txt | httpx -o domains-webserver.txt 


💡 Хотите еще сильнее упростить себе жизнь? Используйте anew для добавления уникальных строк в файл из stdin. Инструмент выводит новые строки в stdout, что делает его немного похожим на команду tee -a.

P. S. При подготовке вдохновлялись статьей от багбаунти-площадки YesWeHack.
24.03.202518:58
Более 800 заявок это конечно очень круто 👍
17.03.202515:34
Кто подкрутил реакции?
08.05.202514:25
❓❗️📊Насчет программы

Хочется сделать всё прозрачно. Так как я не хочу чтобы всякие блекхэты пользовались программой, думал над тем как сделать все грамотно и по закону. Сейчас в некоторых багбаунти программах выдают специальный уникальный хедер, по которому можно идентифицировать багхантера. Багхантер должен этот хедер подставить сам в свои заголовки, при этом он может и забыть это сделать. Какие возможности есть если через мою программу сделать похожий механизм и как это можно сделать?

1. В релизной версии сделать форму входа в программу. Дать возможность пользоваться ей только тем, кто зарегистрировался [[регистрацию можно и закрытую сделать, с верификацией]];
2. Каждый раз как пользователь входит в программу, где-нибудь на стороне сервера для его аккаунта генерируется токен, который сама программа автоматически добавляет в каждый запрос;
3. Таким образом багхантер идентифицируется не только на конкретном сайте, а вообще на всех сайтах сразу, которые он ломает через эту программу [[даже на тех, у которых нет багбаунти программы]];
4. Для владельцев сайтов сделать специальный эндпойнт где можно проверить багхантера, какие у него намерения - автоматически блокировать тех, кто ломает через другие программы;

Мне кажется, что в перспективе это может повысить кибербезопасность вообще ВСЕХ сайтов сразу.

Этичным хакерам нечего скрывать, главное чтобы сама программа получилась удобная - а если багхантер знает что ей пользоваться в целом безопасно, 100% легально со стороны закона, то и привлечь к поиску уязвимостей много багхантеров, которые просто боятся начать ломать из-за возможных последствий можно будет легче.

Данные, само собой, хранить на серверах в России безопасно. Также и систему обновлений, в целом весь проект разместить в Российской юрисдикции.

Пока не решу эти проблемы, буду думать. Если у кого-то какие-то идеи есть, пишите в личку.
转发自:
BlackFan avatar
BlackFan
03.05.202511:11
Частично реализовал в BFScan поддержку аннотаций в аргументах конструктора класса.

https://github.com/BlackFan/BFScan/releases/tag/v3.1.0

Если раньше для обфусцированных APK у вас генерировалось много HTTP запросов с таким телом, то сейчас результат должен значительно улучшиться.

{
22.04.202518:20
Всем привет, меня зовут Багхантер

Пост для новых подписчиков.

Я уже больше 10 лет как ломаю разные приложения и сайты. В социальной сети ВКонтакте я нашел уже сотни уязвимостей, четко и равномерно двигаюсь к первому месту в лучшей, по моему мнению, программе на лучшей, по моему мнению, багбаунти платформе Standoff 365. Одно дело говорить какие-то слова, другое дело - делать. 10 марта 2020 года я устроился на работу в Positive Technologies, сейчас получается я уже больше 5 лет работаю и занимаюсь информационной безопасностью. Совсем забыл про эту дату, но эта дата для меня много значит. Мне нравится дело, которое я делаю. Я нашел себя. С момента выхода ChatGPT я не написал ни одной строчки кода своими руками - я vibe coder. Я горжусь этим. Мой блог про информационную безопасность читают тысячи человек, а я периодически могу написать тут какую-то ерунду [[мои подписчики привыкли]]. Мой мем "сотни, а может быть даже тысячи" в сообществе я слышу постоянно - у меня случайно получилось сделать мем, который знает каждый. Теперь даже если я попрошу чтобы про мем никто не вспоминал - все-равно все про него будут вспоминать. Я благодарен всем старым и новым подписчикам. И благодарен тем кто еще не подписался - подпишутся.

всем хорошего настроения
На скрине не подкрутить)
24.03.202518:52
Уже два раза переносят рассмотрение заявки, но пока не отклонили
17.03.202514:32
⚡️⚡️⚡️ Поддержите моего друга Кибербомжа лайком и репостом. Крутой доклад! 100 реакций под видео и моментально выйдет следующий доклад ;)
06.05.202513:51
🐛 RCE в CI/CD Mozilla Taskcluster!

Исследователь обнаружил уязвимость на публичном инстансе community-tc.services.mozilla.com, позволяющую выполнить код на worker-хосте.

⚙️ Как? Очень просто: оказывается, что Taskcluster при формировании команды 'podman run' экранирует почти всё, кроме имени переменной окружения. Зловредное имя из секции payload.env (например, test --help ; whoami ;) напрямую подставлялось в аргумент --env, что приводило к выполнению shell-команд на хосте до запуска контейнера.

💥 Эксплуатация была тривиальной: любой пользователь GitHub мог авторизоваться, выбрать тестовый воркер-групп proj-misc/tutorial и запустить задачу с кастомным YAML, содержащим вредоносное имя переменной. Результат (whoami, ls) был виден прямо в логах задачи.

💰 Уязвимость обходит контейнерную изоляцию. Несмотря на то, что баг получил критичность low, Mozilla выплатила $500, так как проблема затрагивала основную кодовую базу Taskcluster.

Все технические детали, PoC и рекомендации по исправлению читайте в полном разборе:
eh.su/reports/76
02.05.202518:30
🐾👹💅Жаба Indev 0.31 выйдет совсем скоро. Я не заставлю долго ждать.

Спасибо всем кто голосовал, этот вариант победил с небольшим отрывом от VibeBurp. Почему жаба? Это название предложил мне один мой хороший друг. И тут сразу вспоминается большая жирная жаба, которая сидит на кувшинке и своим длинным липким языком ловит всяких бедных жучков и маленьких мушек. Чем вам не багхантинг? Мне этот вариант исключительно понравился и я решил, что надо добавлять это название в голосование. Тем более это название в стиле бурпа, кто не знает «Burp» переводится как «Отрыжка». Вообще я готов выпустить 999 версий этой программы, надо будет довести до ума. Старые версии можно и опенсурс сделать потом, почему бы и нет - они будут вечные. Все желающие смогут подключиться к разработке. Есть еще идея зарегистрировать программу в едином реестре российских программ для электронных вычислительных машин и баз данных. Вообще удивительно что аналогов Burp Suite Pro еще нет в России. Но реестр это пока планы - мечты скорее всего. Вопрос прорабатываю. Кто поможет? Но вы там не ожидайте что прям всё это будет идеально сначала работать. Проблем на самом деле много придется решить, и я их потихонечку решаю.

Служу России не словом, а делом
🐫🤯☀️Я партнер PHD

И получается мой кот Пашка тоже. Мы коммьюнити-партнеры PHD. Я решил проверить действительно ли это так и перешел по ссылке https://phdays.com/ru/. После того как я пролистал страницу ниже я увидел там свой логотип - он же и спойлер к дизайну футболок, которые я скоро буду печатать. На PHD я постараюсь снять много крутого материала для ТикТок - сейчас я столкнулся с такой проблемой, что нарезчикам почти нечего нарезать [[материала мало]], а значит нужно где-то взять материал. Скоро будут новые тиктоки, цель - набрать миллион просмотров.

всем хорошего дня и отличного настроения
25.03.202511:50
24.03.202518:44
Спойлер: грандиозная раздача футболок на PHD будет сразу после моего доклада (если его одобрят). Только в течении 10 минут. Такого еще никто не делал!!!

Готовьтесь все!
17.03.202514:30
Zerocode security v0.7 - Mobile builders - Кибербомж
04.05.202510:07
https://t.me/+GcTSgLPN3rJmNDU6

vibeburp.jar залил в чатик, заходите потестить
01.05.202518:20
😎😶🤪 Как корабль назовешь, так он и поплывет

Сегодня я немного украсил внешний вид программы и, знаете что, она мне и самому стала нравиться. Я прям смотрю на интерфейс и кайфую, но пока не до конца. На скриншоте видите как выглядит новая версия. Думаю совсем скоро смогу поделиться с подписчиками и дать лаунчер [[софтина сама будет обновляться автоматически - те кто будут пользоваться, всегда будут получать новую версию]]. Ну сейчас осталось самое важное - придумать название. После общения с друзьями и подписчиками в чате получилось 5 вариантов, и просьба ко всем тем, кому это интересно - проголосуйте в опросе ниже за то, как будет называться программа.
Слив статистики сайта https://eh.su/rating за последний месяц.
...
17.03.202516:12
Сегодня будет следующий доклад.
🚨☀️🆕Для тех, кто ищет работу

У Positive Technologies есть такой канал, вот ссылка на него @ptcareerhub - в нём публикуются вакансии дружественных для Positive Technologies компаний. Вакансии интересные: ищут руководителей, инженеров, аналитиков. Лучше конечно самим почитать, кого ищут. Понедельник - самое время взять себя в руки и устроиться на работу!

всем хорошего настроения

🐹 Багхантер 🙂 Багбаунти
显示 1 - 24 30
登录以解锁更多功能。