Jump to content

SilenTx0

Active Members
  • Posts

    531
  • Joined

  • Last visited

  • Days Won

    14

Posts posted by SilenTx0

  1. 1- Web Application Penetration Testing eXtreme (eWPTX )
    ----------------------------------------------------
    03. Website_cloning.mp4
    03. From_An_XSS_To_A_SQL_Injection.mp4
    03. Keylogging.mp4
    09. Advanced XXE Exploitation.MP4
    07. Advanced_SecondOrder_SQL_Injection_Exploitation.mp4
    05. Advanced_XSRF_Exploitation_part_i.mp4
    06. Advanced_XSRF_Exploitation_part_ii.mp4
    09. Advanced_Xpath_Exploitation.mp4
    WAPTx sec 9.pdf
    WAPTx sec 8.pdf
    WAPTx sec 2.pdf
    WAPTx sec 3.pdf
    WAPTx sec 5.pdf
    WAPTx sec 6.pdf
    WAPTx sec 4.pdf
    WAPTx sec 7.pdf
    WAPTx sec 1.pdf


    2- Penetration Testing Professional (ePTPv3)


    3- Web Application Penetration Testing (eWAPT v2)
    ----------------------------------------------------
    Penetration Testing Process
    Introduction
    Information Gathering
    Cross Site Scripting
    SQL Injection
    Authentication and Authorization
    Session Security
    HTML5
    File and Resources Attacks
    Other Attacks
    Web Services
    XPath

     

    https://mega.nz/#!484ByQRa!N7-wnQ3t5pMCavOvzh8-xMiMKSD2RARozRM99v17-8I

    Pass: P8@Hu%vbg_&{}/2)p+4T

     

    Sursa:

     

    • Like 2
    • Thanks 4
    • Upvote 4
  2. 49 minutes ago, aismen said:

     

    De ce? Pentru ca am ajuns la concluzia ca cel mai bun e studiul individual si ca nu vreau sa imi bat capul cu lucruri care nu ma intereseaza/nu le voi folosi niciodata. La o universitate cu renume/pretentii mari, mai ales de pe la engleji, nu o sa ai mult timp pentru tine, nici macar sa mergi la wc sa te caci...

     

     
     

     

    Eu la Coventry am avut cate unul/maxim 2 cursuri pe zi (adica 2-4h/zi) si erau doar pe nisa pe care mi-am ales-o, fara matematica, fizica, etc. 

    OWOI8J9.png

     

    Cam asa erau impartite toate cursurile.

     

    • Upvote 2
  3. Cam tarziu pentru admiterea prin dosar, dar poti totusi sa incerci. Legat de medie, nu cred ca e asa mare problema. Daca vad ca esti foarte motivat si chiar iti doresti sa mergi acolo, cel mai probabil, vei intra chiar daca ai media sub 8. 

     

    PS: Are rost sa incerci doar daca vrei sa inveti si sa te tii de treaba, altfel chiar nu merita investitia. Poti sa stai si in Romania sa faci o facultate si nu dai 9k lire/an. Programul de la facultate e in general foarte lejer, astfel incat sa iti permita sa aprofundezi individual. 

    • Upvote 2
  4. Documentary thriller about warfare in a world without rules - the world of cyberwar. It tells the story of Stuxnet, self-replicating computer malware, known as a 'worm' for its ability to burrow from computer to computer on its own. In a covert operation, the American and Israeli intelligence agencies allegedly unleashed Stuxnet to destroy a key part of an Iranian nuclear facility. Ultimately the 'worm' spread beyond its intended target. 

     

    Zero Day is the most comprehensive account to date of how a clandestine mission opened forever the Pandora's box of cyber warfare. A cautionary tale of technology, politics, unintended consequences, morality, and the dangers of secrecy.

     

    Link: http://www.bbc.co.uk/iplayer/episode/b08bcc18/storyville-zero-days-nuclear-cyber-sabotage

     

    Download: https://katcr.co/new/torrents-details.php?id=17952

    • Upvote 4
  5. 1 minute ago, AndiCT said:

    De inceput voi incepe cu C++, vand in vedere ca il voi studia in toti cei patru ani de liceu. Cred ca este o alegere buna. Cel mai probabil voi avansa in acest limbaj, iar la facultate, in functie de ce mi se va preda, voi aprofunda si acele limbaje.

     

    Nu-ți crea falsa impresie că vei învăța ceva în școală. Dacă îți place domeniul ăsta trebuie sa îți dedici timpul pentru studiu individual.

    • Upvote 2
  6. Tin de la inceput sa mentionez ca tutorialul este pentru aplicatii web.

     

     

    De-a lungul timpului am vazut numeroase persoane care, desi aveau cunostinte despre anumite vulnerabilitati web(de ce apar, cum se exploateaza, etc.), nu reuseau sa gaseasca mai nimic in aplicatii web reale. Acest lucru se datoreaza faptului ca au sarit peste o etapa esentiala a unui audit de securitate si anume, Information Gathering. Neavand o metodologie clara si un plan de atac bine stabilit, acestia nu erau in masura sa obtina date suficiente despre aplicatiile pe care le analizau iar ca urmare a acestui lucru nu reuseau sa identifice vulnerabilitatile.

     

    In acest tutorial vom discuta despre care sunt informatiile de care avem nevoie despre tinta si cum le putem afla astfel incat sa ne maximizam rezultatele.

     

    Asa cum spuneam la inceputul acestui tutorial, Information Gathering este etapa initiala a oricarui audit de securitate IT care poate face diferenta dintre succes si esec. Prin aceastea, pentesterul incearca sa obtina toate informatiile posibile despre tinta folosindu-se de diferite servicii (motoare de cautare, diferite utilitare, etc.).

    Intrucat nu exista un model standard, fiecare pentester este liber sa isi construiasca propria metodologie astfel incat rezultatele sa fie cat mai bune. In cele ce urmeaza voi prezenta modul in care obisnuiesc eu sa abordez o tinta atunci cand realizez un audit de securitate.

     

    1.Motoarele de cautare

     

    Primul lucru pe care trebuie sa il faci este sa cauti informatii prin intermediul motoarelor de cautare folosindu-te de diferiti operatori de cautare. Astfel poti obtine subdomeniile, diferite fisiere, tehnologiile folosite de aplicatia web si chiar unele vulnerabilitati.

     

    Exemplu: diferite subdomenii ale yahoo.com

    BdnKpXD.png

     

    Cei mai folositori operatori ai motorului de cautare Google sunt:

    • site: - acest operator permite afisarea rezultatelor doar de pe un anumit domeniu si este extrem de folositor pentru descoperirea subdomeniilor.

      Exemplu: site:*.yahoo.com

       

    • filetype: sau ext: limiteaza rezultatele afisand doar paginile care au o anumita extensie si pot fi folosite pentru a descoperi tehnologiile folosite in dezvoltarea aplicatiei web.

    Exemplu: site:*.yahoo.com ext:php – am limitat rezultatele cautarii la subdomeniile yahoo.com care au fisiere .php

    IVOgm0M.png

     

    • intext:<termen> limiteaza rezultatele afisand doar paginile in care se regaseste termenul specificat si poate fi folosit pentru a descoperi diferite vulnerabilitati.

      Exemplu: site:targetwebsite.com intext:”You have an error in your SQL syntax”

      site:targetwebsite.com intext:”Microsoft OLE DB Provider for SQL Server”

      site:targetwebsite.com intext:”Microsoft JET Database Engine”

      site:targetwebsite.com intext:”Type mismatch”

      site:targetwebsite.com intext:”Invalid SQL statement or JDBC”

      site:targetwebsite.com intext:”mysql_fetch_array()”

      site:targetwebsite.com intext:”mysql_”

     

    • operatori logici: Google accepta anumiti operatori logici care de cele mai multe ori sunt foarte folositori. De exemplu, putem exclude din rezultate anumite subdomenii folosind operatorul - . Astfel, site:.yahoo.com -site:games.yahoo.com va returna subdomeniile yahoo.com, mai putin rezultatele care au legatura cu games.yahoo.com.

     

    u2ICjut.png

     

    Mai multe informatii despre operatorii de cautare pentru Google gasesti aici si aici.

    Pe langa motoarele de cautare obsnuite ca Google, Bing, Yahoo etc., foloseste si:

     

    • Censys - Foarte folositor in descoperirea subdomeniilor

    Exemplu: https://www.censys.io/certificates?q=parsed.subject.organization%3A%22Yahoo%22

     

     

     

    2. Determinarea tehnologiilor folosite

     

    La acest pas va trebuie sa verifici daca:

     

    • aplicatia web este protejata de vreun Web Application Firewall (WAF)

    Cel mai simplu mod prin care poti face acest lucru este folosind wafw00f:

    $ python watw00f2.py http://www.targetwebsite.com
    • aplicatia web foloseste un Content Management System (CMS) open-source (Wordpress, Joomla, Drupal, etc.)

    Poti verifica acest lucru folosind whatweb, cms-explorer, CMSmap.

    $ whatweb -a 3 http://targetwebsite.com
    $ cms-explorer.pl -url http://targetwebsite.com/ -type wordpress

     

    Urmatorul pas consta in identificarea sistemului de operare, al tipului de WebServer (Apache, IIS) folosit de tinta si versiunea acestora. Daca versiunile celor doua sunt outdated, cel mai probabil exista cateva vulnerabilitati cunoscute (CVE) in acele produse. Poti descoperi acest lucru cu o simpla cautare pe http://cvedetails.com .

    Exemplu: Vulnerabilitatile cunoscute pentru Apache 2.3.1

    Spoiler

    pSxqloj.png

     

    Determinarea sistemului de operare se poate realiza foarte simplu folosind nmap.

    $ nmap -sV -O www.targetwebsite.com

     

    Metodele prin care poti identifica versiunea Webserver-ului sunt:

     

    • Analizand output-ul cererilor HTTP care folosesc metoda HEAD, OPTIONS sau TRACE

      Raspunsul HTTP al unei cereri care foloseste una din metodele de mai sus va contine, de cele mai multe ori, si headerul Server.

    vzGq9Uk.png

     

    • Analizand pagina de eroare 404

     

    iCBINtc.png

     

    • Folosind httprecon / httprint .

     

    N173HZF.png

     

    Un alt aspect important il constituie tehnologia server-side folosita de tinta. Cel mai simplu mod in care aceasta poate fi descoperita este urmarind extensiile fisierelor. De exemplu, daca URL-ul tintei este http://targetwebsite.com/index.php , este clar ca aplicatia web a fost scrisa in limbajul PHP. Alte extensii specifice tehnologiilor server-side sunt:

    • .py – Python
    • .rb – Ruby
    • .pl – Perl
    • .php / .php3 / .php4 / .php5 / .phtml / .phps – PHP
    • .asp – Active Server Pages (Microsoft IIS)
    • .aspx – ASP+ (Microsoft .NET)
    • .asmx – ASP.NET WebServer
    • .cfm – ColdFusion
    • .cfml – Cold Fusion Markup Language
    • .do – Java Struts
    • .action – Java Struts
    • .jnpl – Java WebStart File
    • .jsp – Java Server Page
    • .nsf – Lotus Domino server

     

    In cazul in care extensiile nu sunt vizibile in URL, poti identifica tehnologia server-side folosita analizand cookie-ul pe care aplicatia web il seteaza.

    Exemplu: PHPSESSID=12355566788kk666l544 – PHP

    De asemenea, iti poti da seama daca o aplicatie web este scrisa in PHP si prin intermediul unui Easter Egg. Daca adaugi codul ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 la finalul unui URL iar in pagina apare o imagine amuzanta inseamna ca aplicatia respectiva a fost dezvoltata folosind PHP. Bineinteles, acest Easter Egg poate fi dezactivat din php.ini. Mai multe informatii gasesti aici.

     

     

    3. Identificarea fisierelor aplicatiei web

     

     

    La acest pas nu trebuie decat sa accesezi cat mai multe pagini alte aplicatiei web, fara a face nimic altceva. Viziteaza fiecare pagina insa nu uita sa conectezi browserul la Burp Suite pentru a se crea site-map-ul aplicatiei web. Astfel vei avea o evidenta mult mai clara asupra fisierelor pe care urmeaza sa le testezi. Foloseste Burp Spider pe langa navigarea manuala pentru a descoperi cat mai multe fisiere.

     

    PS: verifica daca exista fisierul robots.txt

    Spoiler

    uQsWyfZ.png

     

    Dupa ce consideri ca ai navigat suficient printre fisierele aplicatiei web, trebuie sa descoperi fisierele ascunse. Exista numeroase aplicatii care te pot ajuta:

     

    Liste de cuvinte pentru scripturile de mai sus:

     

    Urmatorul pas este sa iei la rand fiecare fisier gasit si sa incerci sa intelegi cum functioneaza aplicatia web respectiva. Pentru a-ti fi mai usor sa iti dai seama unde ar putea exista o vulnerabilitate, pune-ti urmatoarele intrebari:

     

    1. In fisierul pe care il testezi, continutul se modifica in mod dinamic in functie de anumite criterii (valoarea unui parametru din URL, cookie, user agent etc.) ? Mai exact, este posibil ca in acel fisier aplicatia web sa foloseasca informatii dintr-o baza de date?

    Daca da, testeaza in primul rand pentru vulnerabilitatile de tip injection (SQL, XPATH, LDAP, etc.) insa nu neglija celelalte tipuri de vulnerabilitati. S-ar putea sa ai surprize.

     

    2. Poti controla in vreun fel continutul paginii? Ceilalti utilizatori pot vedea datele pe care le introduci tu?

    Daca da, testeaza in special pentru vulnerabilitati de tip Cross Site Scripting si Content Spoofing.

     

    3. Aplicatia web poate interactiona cu alte fisiere?

    Daca da, testeaza in special pentru Local File Inclusion.

     

    4. In fisierul respectiv exista functii care necesita nivel sporit de securitate (cum ar fi formular de schimbare al emailului/parolei etc.)?

    Daca da, testeaza in special pentru Cross Site Request Forgery.

     

    Nu uita sa testezi fiecare parametru al fiecarui fisier pe care l-ai descoperit.

    • Thanks 1
    • Upvote 28
  7. Sal,de aproape un an fac versiuni mobile pentru diferite siteuri:restaurante,cluburi,persoane care vand sau cumpara dupa internet.La inceput ca sa mai invat le ofeream gratuit, ei sa plateasca doar hostul,iar acum le ofer o luna gratuit si daca le place sau au clienti,pot sa-mi dea bani.Dar majoritatea plateau inainte,rar care sa nu fie multumiti.

    Eu am 16 ani,nu am paypal,asa ca am facut mai multe paypaluri cu fakenamegenerator si am cumparat si vpn cu ip-uri statice pt fiecare paypal.La un moment dat,am transferat pe un paypal al unui prieten,dar iau limitat paypalul,si inca 3 paypaluri de ale mele cu 200$ pe ele,asa ca nu a mai fost de acord dupa ce la reparat.

    Am continuat sa pun bani pe paypaluri ,cam 100$ pe fiecare cont,dar nu stiu ce sa fac cu ele,ce as putea sa cumpar ,lucruri sau ce,sau cum pot sa scot bani.

    Eu fac in jur de 300 euro pe luna cu treaba asta,depinde de cat de mult stau,dar imi convine ca mai invat.

    Am mai incercat cu amazon.com dar am inteles ca nu aduc lucruri in romania,am si acolo 400$ dar vad ca cei mai multi se ofera sa plateasca in paypal as dori o solutie pentru asta,sau cum poate sa plateasca cineva si sa primesc bani eu ?

    Dac? ai 16 ani împlini?i î?i poti face card la BCR care poate fi ata?at la contul de PayPal ?i nu vei mai avea probleme pân? ajungi la 2500€/an.

    Din câte ?tiu eu nu po?i scoate banii de pe acele conturi pân? nu î?i este verificata identitatea.

×
×
  • Create New...