Die Nützlichsten Burp Suite Plugins

Burp Suite hacker

Dieser Beitrag ist eine Ergänzung zu meiner Präsentation auf dem Hack Summit 2023, wo ich zeigen werde, wie Sie mit Hilfe einiger Plugins für Burp Suite das Durchführen von Penetrationstests für Webanwendungen beschleunigen und vereinfachen können. Hier ist eine Liste der nützlichsten Plugins für Burp Suite, die ich selbst benutze…. Continue reading

FFUF und EyeWitness – Beschleunigen des Suchprozesses

Die Situation sieht so aus: Die FFUF hat dutzende/mehrere hundert "versteckte" Ressourcen gefunden. Sie können Adressen manuell in Ihren Browser kopieren, um jede Adresse auf interessante Ergebnisse zu überprüfen oder den gesamten Prozess etwas zu automatisieren. Ich empfehle diesen zweiten Ansatz und habe ein fertiges Skript gesaugt, das ein Teil… Continue reading

Betrieb XXE mit einer Tabelle . XLSX

Die Anfälligkeit von XML External Entity (XXE) besteht darin, dass beim Parsen einer XML-Dokumentstruktur namens Document Type Definition (DTD) die Definition eigener XML-Entitäten zulässig ist. Je nach XML-Verarbeitungsmotor auf der Serverseite und der Umgebungskonfiguration ist es möglich, diese Art von Anfälligkeit unterschiedlich zu nutzen. Beginnend mit dem Auflisten von Verzeichnissen… Continue reading

Automatisierung von Dateiübertragungstests – Upload Scanner

"Unrestricted File Upload" oder unbegrenzte Dateiübertragung gehört zu meiner Lieblingsgruppe von Webanwendungen. Der Grund dafür ist, dass, wenn ich diese Art von Sicherheitsfehler bereits lokalisieren kann, er in der Regel dazu führt, dass ich die Kontrolle über den Server aus der Ferne übernehme. Wenn Sie Bilder hochladen können, warum sollten… Continue reading

(nicht) Sicherheit von IP-Kameras

Kürzlich fiel mir eine billige chinesische IP-Kamera in die Hände. Da ich gerne weiß, wie die Ausrüstung funktioniert, hat sie meine Sicherungswerkstatt getroffen. Die Ergebnisse unten. Was auf den Häfen quietscht Ein schneller nmap-em-Scan des Geräts ergab mehrere offene Anschlüsse: Port 80 : Hier befindet sich die Webschnittstelle für die… Continue reading

Bericht für 0 Punkte EY GDS Poland Cybersecurity Challenge via Challenge Rocket

Dieser Eintrag gliedert sich in zwei Teile. In der ersten poste ich eine Beschreibung der Verwundbarkeit, die ich im Rahmen der "EY GDS Poland Cybersecurity Challenge" identifizieren konnte. Auf der anderen Seite beschreibe ich meine Vorbehalte gegen die Form der Durchführung dieser "Herausforderung" und die Erklärung, warum ich dies tue…. Continue reading

Optimieren der IP-Kamerakonfiguration

Diese Anleitung zeigt, wie die IP-Kamera konfiguriert wird. Die Modellabwürfe wurden von der IPCAM PTZ Kamera modell C6F0SgZ3N0P6L2 aufgenommen, aber die gleichen Einstellungen können für die meisten Marken angewendet werden. Die Kameras, die sehr ähnliche Einstellungen haben werden, sind Clearview, Dahua, Hikvision, Gise und Qsee. Videoformat Um einen flimmernden Effekt… Continue reading

Identifizieren der verwendeten Technologien auf Websites – Wappalyzer

Während des Penetrationstests ist die Aufklärungsphase das wichtigste Element des gesamten "Spaßes". Sie ist es, die irgendwie die Richtung für die nächsten Schritte vorgibt. Deshalb ist es wichtig, sie mit der gebotenen Sorgfalt anzugehen und so viele Informationen wie möglich über unser Ziel zu erhalten. Die technologien, die beim Erstellen… Continue reading

Einige Statistiken von Pentester es Labor 2018-2020

Seit einigen Jahren sammle ich Statistiken aus den Ergebnissen ihrer Computersicherheitsforschung. Ich beschloss, sie ein wenig zu teilen. Hier finden Sie einen Beispielbericht über den Penetrationstest – Bericht. In einer großen Anzahl von Interviews mit Penetrationstetern höre ich die Frage: "Hat sich die Sicherheit von Internet-Apps im Laufe der Jahre… Continue reading