Перейти к содержанию

Useful Information


  1. При нахождении на машине жертвы, есть смысл использовать history, для получения дополнительной информации
  2. pdfinfo - forensic tool для получения информации о pdf файлах
  3. exiftool - forensic tool для получения КУЧИ информации о фотографии
  4. searchsploit - CLI утилита для доступа к https://www.exploit-db.com/
  5. Если планировать аттестовываться на OSCP - то про использоваение metasploit стоит забыть.
  6. SecLists - по словам разработчиков: "SecLists is the security tester comapnion!" https://github.com/danielmiessler/SecLists
  7. Смотреть исходный код страницы - верный путь найти полезную информацию
  8. Есть случаи, когда доступ к исходнику php файла можно получить просто добавив s в конце: http://target.com/index.phps
  9. Poison Null Byte - символ нулевого байта, использование которого может помочь обойти ограничения в части касающейся фильтрации разрешенных расширений файлов. Выглядит как %00, а в URL кодировке %2500.
  10. Следует помнить, что иногда следует кодировать передаваемые payload, так как они могут быть не распознаны в чистом виде.
  11. Навигация по каталогам в UNIX стиле (https://targetsite.com/aplied_folder/../../unrestricted_file.php) работает в веб приложениях так же хорошо как и в ОС.