NFsec Logo

Jak adresy e-mail wyciekają z serwisów Github i Gitlab

10/06/2021 w Bezpieczeństwo Możliwość komentowania Jak adresy e-mail wyciekają z serwisów Github i Gitlab została wyłączona

B

ardzo wiele firm utrzymuje repozytoria publicznych projektów na popularnych serwisach takich jak Github oraz Gitlab. Na przykład listę loginów poszczególnych użytkowników w serwisie Github można uzyskać bardzo łatwo – wystarczy odwiedzić adres: https://github.com/orgs/$firma/people.

Plus iterując po poszczególnych projektach: https://github.com/$firma/$projekt/graphs/contributors można zebrać dość dużą ilość unikatowych użytkowników. Gdzie następuje wyciek? Otóż Github używa adresów e-mail powiązanych z kontem Github (można mieć ich więcej niż jeden – a często na jednym koncie łączy się prywatne i firmowe adresy) przy zatwierdzaniu kodu (ang. commit) oraz innych aktywnościach w profilu użytkownika. Kiedy użytkownik zatwierdza kod w publicznym repozytorium jego adres e-mail jest publikowany i staje się publicznie dostępny.
[ czytaj całość… ]

Protonmail – sprawdzenie daty utworzenia adresu e-mail

28/12/2020 w Techblog Możliwość komentowania Protonmail – sprawdzenie daty utworzenia adresu e-mail została wyłączona

J

eśli interesuje nas sprawdzenie daty utworzenia danego adresu e-mail (nie mylić z datą stworzenia konta) w protonmail – wystarczy skorzystać z API:

curl -q 'https://api.protonmail.ch/pks/lookup?op=index&search=admin@protonmail.com'

Odpowiedź typu:

info:1:1
pub:747752ef11868e4bfb4c0c3e9f832cbb57f25faa:1:2048:1461078056::
uid:admin@protonmail.com <admin@protonmail.com>:1461078056::

– oznacza, że dany adres e-mail istnieje, a 1461078056 znacznik czasu w formacie daty epoch. Wystarczy teraz wydać polecenie, które zamieni nam je na czas przyjazny człowiekowi: date -r 1461078056 (*BSD) / date -d @1461078056 (Linux) – Tue Apr 19 17:00:56 CEST 2016 / wtorek, 19 kwietnia 2016 17:00:56 GMT+02:00.

Odpowiedź typu:

info:1:0

– oznacza, że dany adres e-mail nie istnieje.

Jeśli zamienimy teraz operację „index”, na „get” będziemy w stanie pobrać publiczny klucz PGP konta e-mail:

curl -q 'https://api.protonmail.ch/pks/lookup?op=get&search=admin@protonmail.com' \ 
-o key.pgp
root@darkstar:~# gpg --list-packets key.pgp

# off=0 ctb=c6 tag=6 hlen=3 plen=269 new-ctb
:public key packet:
	version 4, algo 1, created 1461078056, expires 0
	pkey[0]: [2048 bits]
	pkey[1]: [17 bits]
	keyid: 9F832CBB57F25FAA
# off=272 ctb=cd tag=13 hlen=2 plen=43 new-ctb
:user ID packet: "admin@protonmail.com "

Lista serwerów ProtonVPN.Więcej informacji: ProtOSINT

Podręcznik narzędzi i zasobów Open Source Intelligence – OSINT

18/10/2020 w Pen Test Możliwość komentowania Podręcznik narzędzi i zasobów Open Source Intelligence – OSINT została wyłączona

C

o roku ukazuje się nowa edycja podręcznika OSINT wydawanego przez I-Intelligence. Ogromny plik PDF, który można pobrać bezpłatnie. Zawiera ponad 500 stron wypełnionych linkami. Podręcznik jest przeznaczony nie tylko dla doświadczonych badaczy i specjalistów ds. bezpieczeństwa informacji, ale dla każdego, kto chce poprawić jakość swojej wiedzy, niezależnie od tego, na jakim etapie kariery się znajduje. Szczególnie nowicjusze w OSINT mogą wykorzystać narzędzia z różnych kategorii, aby rozwinąć swoją naukę. Przecież dobry praktyk OSINT to ktoś, kto czuje się komfortowo w pracy z różnymi narzędziami, źródłami i strategiami zbierania informacji. Pokusa wąskiej specjalizacji w OSINT to taka, której należy się oprzeć. Czemu? Ponieważ żadne zadanie badawcze nigdy nie jest tak uporządkowane, jak sugeruje to zlecenie.

Google GAIA ID

09/09/2020 w Pen Test Możliwość komentowania Google GAIA ID została wyłączona

W

raz z pojawieniem się płatnych treści wiele serwisów nie mogło pozwolić sobie na zablokowanie ruchu do nich z poziomu wyszukiwarki Google. Dlatego przepuszczało Googleboty na „specjalnych warunkach”. Przez jakiś czas do tego typu treści można było dostać się poprzez udawanie, że jesteśmy Googlebotem – ręcznie edytując ustawienia przeglądarki lub używając specjalnych wtyczek. Jak bardzo serwisy lubią się z Google mogliśmy przekonać się na przykładzie LinkedIn, który w poprzedniej wersji interfejsu pozwalał na pobieranie nawet zastrzeżonych profili z poziomu testów optymalizacji mobilnej Google.
[ czytaj całość… ]

Obchodzenie wymogu logowania serwisu instagram.com

21/06/2020 w Techblog Możliwość komentowania Obchodzenie wymogu logowania serwisu instagram.com została wyłączona

S

erwis instagram jakiś czas temu wprowadził wymóg logowania po przeglądnięciu kilku zdjęć. Znajomy poprosił mnie o zbadanie, czy istnieją istnieją alternatywne metody, aby ominąć tą restrykcję. Najszybszym i najprostszym sposobem jest wykorzystanie serwisu ImgInn, który wykorzystuje API serwisu instagram. Wystarczy adres w postaci: https://instagram/mike.wazowski zamienić na: https://imginn.com/mike.wazowski, co daje nam pełen dostęp do obrazów z danego profilu z możliwością ich ściągnięcia. Serwis ten umożliwia również usuwanie danych wybranych kont – dlatego jeśli nie możemy wykonać podglądu z tej pozycji pozostaje nam dodanie własnego filtru do dodatku uBlock Origin:

instagram.com##._Yhr4.RnEpo
instagram.com##body:style(overflow:visible !important;)

lub ręcznie za pomocą „Narzędzi programistycznych” (F12 w przeglądarce) zmieniamy kod HTML z:

<body class style="overflow: hidden;">

na:

<body class style="overflow: visible;">

oraz wyszukujemy element HTML div z frazą "_Yhr4" w nazwie klasy i go cały usuwamy. Od tej chwili możemy swobodnie przewijać stronę, ale niestety nie możemy powiększać obrazów poprzez klikanie na nie. Dla rozwiązania tego problemu użyjemy stałego skrótu URL. Wystarczy skopiować adres dowolnego obrazka np.:

https://www.instagram.com/p/wWwNfseCwPl/

i dodać do niego frazę: /media/?size=l, czyli:

https://www.instagram.com/p/wWwNfseCwPl/media/?size=l

Więcej informacji: Wątek na Twitterze

Tsurugi Linux

01/03/2020 w Bezpieczeństwo Możliwość komentowania Tsurugi Linux została wyłączona

T

surugi Linux jest dystrybucją typu DFIR (ang. Digital Forensic in Incident Response), czyli coś dla specjalistów informatyki śledczej zajmujących się wsparciem reakcji na incydenty. Został stworzony przez weteranów takich dystrybucji, jak Deft oraz Blacktrack jako w pełni darmowy, niezależny od komercyjnych marek projekt. Jego głównym celem jest dzielenie się wiedzą i „oddawanie jej społeczności”. Jego nazwa – Tsurugi (剣) – oznacza legendarny japoński miecz z podwójnym ostrzem używany przez starożytnych japońskich mnichów. Został podzielony na trzy typy:
[ czytaj całość… ]

Jak anonimowo wyświetlać profile na LinkedIn?

12/02/2020 w Pen Test Możliwość komentowania Jak anonimowo wyświetlać profile na LinkedIn? została wyłączona

O

prócz masowego ściągania profili istnieje również możliwość anonimowego przeglądania profili na portalu LinkedIn. Jak wyświetlić anonimowo profil LinkedIn bez konieczności logowania się lub posiadania profilu LinkedIn?

  • 1. Wyszukujemy osobę powiązaną z profilem LinkedIn za pomocą wyszukiwarki internetowej (np. Google, Bing, DuckDuckGo itd.) – zazwyczaj jest to fraza „Imię Nazwisko LinkedIn”,
  • 2. Po znalezieniu adresu URL preferowanego profilu LinkedIn, na który chcemy rzucić anonimowym okiem – kopiujemy jego adres URL,
  • 3. Otwieramy nową kartę w przeglądarce i przechodzimy w niej na stronę do testu optymalizacji mobilnej,
  • 4. Wklejamy skopiowany adres URL LinkedIn z wyszukiwarki (pkt. 1) i klikamy TESTOWY URL,
  • 5. Po zakończeniu procesu analizy klikamy na HTML,
  • 6. Zaznaczamy cały kod HTML i kopiujemy go do schowka,
  • 7. Otwieramy nową kartę w przeglądarce i przechodzimy w niej na stronę z edytorem renderującym kod HTML,
  • 8. Wklejamy HTML ze schowka i klikamy RUN,
  • 9. Po wyrenderowaniu strony będziemy mogli zobaczyć profil LinkedIn.

Więcej informacji: 10 Minute Tip: Viewing LinkedIn Profiles Anonymously

1001 Pen Test oraz Bug Bounty Tips & Tricks #3 – Wayback Machine

02/01/2020 w Pen Test Możliwość komentowania 1001 Pen Test oraz Bug Bounty Tips & Tricks #3 – Wayback Machine została wyłączona

W

ayback Machine to archiwum internetowe, znajdujące się pod adresem archive.org/web/. Jest to zbiór ponad 401 (i rośnie) miliardów migawek (ang. snapshots) stron internetowych zapisanych na osi czasu. Dla łowców błędów oraz pentesterów może stanowić narzędzie do pasywnego rekonesansu. Dzięki temu serwisowi jesteśmy w stanie uzyskać dostęp do starych wersji stron internetowych. Czasami obecna wersja strony jest względnie bezpieczna, ale migawki starszych wersji mogą ujawniać ciekawe informacje lub błędy. Czyli Wayback Machine można traktować jak wehikuł czasu, który pozwala cofnąć się w czasie i zobaczyć, jak kiedyś wyglądała strona / jakie pliki i ścieżki serwer serwował, aby uzyskać więcej informacji niż to, co jest dostępne w bieżącej wersji. Na przykład:
[ czytaj całość… ]

Szukanie filmów YouTube na podstawie lokalizacji

12/12/2019 w Pen Test Możliwość komentowania Szukanie filmów YouTube na podstawie lokalizacji została wyłączona

J

eśli interesuje nas wyszukiwanie filmów Youtube na podstawie lokalizacji lub sprawdzanie w jakich lokalizacjach były kręcone konkretne filmy lub filmy danych kanałów to narzędzie internetowe o nazwie YouTube Geofind powinno nam w tym pomóc. Jest niezwykle łatwe w użyciu i chociaż niewiele osób faktycznie taguje swoją lokalizację, zawsze dobrze sprawdzić swoje filmy lub czy coś innego się kręci w pobliżu – nigdy nie wiadomo.

Więcej informacji: youtube-geofind

1001 Pen Test oraz Bug Bounty Tips & Tricks #2 – Google Analytics oraz Adsense ID

10/11/2019 w Pen Test Możliwość komentowania 1001 Pen Test oraz Bug Bounty Tips & Tricks #2 – Google Analytics oraz Adsense ID została wyłączona

P

odczas wyszukiwania domen lub subdomen należących do tej samej firmy możemy wykorzystać fakt, że często współdzieloną one ten sam Google Analytics ID lub AdSense ID. Wystarczy pobrać ze źródła strony HTML kod identyfikujący danego klienta. Na przykład dla GA będzie to:

curl -L https://pentest.target | egrep 'UA-[0-9]+'
_gaq.push(['_setAccount', 'UA-12345678-22']);

Tak pozyskany kod możemy wykorzystać na stronie site-overview.com (zmieniając tylko ostatni człon URL) lub dnslyrics.com w celu uzyskania informacji mówiącej nam jakie jeszcze inne domeny / subdomeny są pod niego podpięte. To samo tyczy się AdSense ID. Korzystając z site-overview najlepiej jeszcze wyniki przeszukać pod kątem wprowadzonego ID, ponieważ wyniki mogą być nadmiarowe. Warto również zwrócić na wartość liczby po ostatnim myślniku: -22 – oznacza to, że jest to 22’ga usługa powiązana z kontem UA-12345678.

Więcej informacji: Hussein Daher