ATOR – Authentication Token Obtain and Replace – Burp Suite-Plugin für komplexe Sitzungsmechanismen

Kommen Sie Burp Suite hat einen eingebauten Sitzungshandler, ich bin zunehmend mit Situationen konfrontiert, in denen es einfach nicht damit zu tun hat, es aktiv zu halten. Dies wird am häufigsten durch einen der folgenden Faktoren verursacht: dynamische CSRF-Token, die an verschiedenen Request-Standorten versteckt sind; JavaScript-basierte Anwendungen (React, Angular) und… Continue reading

CSP Evaluator – ist Ihre CSP-Richtlinie sicher?

CSP (Content Security Policy) ist ein Sicherheitsmechanismus, der in allen modernen gängigen Webbrowsern implementiert ist. Sein Hauptziel ist es, sich vor Frontend-Angriffen zu schützen – insbesondere vor Anfälligkeiten vom Typ XSS. Einige häufige Fehler bei der Gestaltung der CSP-Politik führen dazu, dass sie umgangen werden können. Um sicherzustellen, dass wir… Continue reading

Versteckte Inhalte – wissen Sie, worauf Sie achten sollten? Bereit gutes Wörterbuch.

Enumerationstools wie DIRB erfordern ein speziell erstelltes Wörterbuch, das manchmal Hunderttausende der beliebtesten Ordner- und Dateinamen enthält. Die in der IT verwendeten Technologien verändern sich ständig und mit ihnen die Wege zu scheinbar versteckten Inhalten. Um Enumerationsangriffe effektiv durchführen zu können, müssen Sie dieses Wörterbuch ständig ergänzen. Rafal Janicki bl4de… Continue reading

PassiveTotal – Versteckte Unterdomänen finden

Bei der Teilnahme an Bug-Rebellionen oder Penetrationstests ist es äußerst wichtig, so viele Informationen wie möglich über das Ziel Ihres Angriffs zu erhalten. Wir nennen es die Aufklärungsphase. Manchmal können interessante Effekte erzielt werden, indem man auf alte, vergessene oder scheinbar versteckte Domains, Unterdomänen oder IP-Adressen verweist. Blindes Schießen auf… Continue reading

Beispiel-Passwortpolitik

Die folgende Beispiel-Passwortrichtlinie berücksichtigt den Stand der Kenntnisse über die Leistung und die Möglichkeit verschiedener Arten von Angriffen auf kryptografische Systeme im Jahr 2020. Wenn möglich, werde ich versuchen, mich zu aktualisieren (wenn es sich herausstellt, dass es bereits zu schwach ist). Statische Passwörter in IT-Systemen sollten: mindestens 12 Zeichen… Continue reading

Serpico – automatisieren Sie das Schreiben von Berichten

Ich denke, die meisten Pentester auf die Frage, "was am wenigsten in Penetrationstests verfällt?" – entsprechend, dass er für das Schreiben von Berichten über diese Tests verantwortlich ist. Es ist ein ziemlich mühsamer Prozess, der viel Zeit in Anspruch hat und eine Beschreibung der gefundenen Verwundbarkeiten für verschiedene Arten von… Continue reading

LinEnum bedeutet, ein Loch in Linux zu finden und Ihre Berechtigungen zu eskalieren

Die Fähigkeit, Ansprüche zu eskalieren, ist eine Kompetenz, die für jeden guten Hacker unerlässlich ist. An sich ist es oft ein ziemlich zeitintensiver Prozess und nach Möglichkeit automatisiert. Mit Hilfe kommen wir hier ein Skript LinEnum.sh – extrem nützlich bei der Eskalation der Berechtigungen auf Linux-Systemen. Die Eskalation der Berechtigungen… Continue reading

Drucker für Krankenhäuser eine bemerkenswerte Aktion im Kampf gegen die Coronavirus-Pandemie

Wie wir alle wissen, beschleunigt sich die COVID-19-Epidemie in unserem Land. Damit sich bei uns das tragische Szenario, das wir in Italien erleben, wenn wir können, nicht wiederholt – lassen Sie uns zu Hause bleiben. Als Reaktion auf den Aufruf zu massiven Mängeln bei der Schutzausrüstung von Krankenhäusern, medizinischen Einrichtungen… Continue reading

Fiberlogy PP Polypropylen Einstellungen für Preußen MK3/MK3S

Auf der Suche nach Informationen über Druckprofile für neues Fiberlogy-Material habe ich keine fertige für Preußen MK3/MK3S so habe ich meine eigenen erstellt und teilen sie mit jedem, der so sucht. Da Polypropylen einen großen Krampf hat und nur richtig an sich selbst klebt, ist es wichtig, den Tisch beim… Continue reading

Retire.js – Antwort auf die Frage, ob Sie veraltete Komponenten verwenden

Das manuelle Graben durch den Quellcode, um alle veralteten und anfälligen Bibliotheken unserer Web-App zu identifizieren, ist enorm zeitaufwändig. Wir können diese Aufgabe mit dem Retire-Tool ein wenig automatisieren.js. Es ist sowohl überChrome, Firefoxals auch über das Burpa-Pluginverfügbar. Die "Verwendung von Komponenten mit bekannten Verwundbarkeiten" ist laut OWASP Top 10… Continue reading