Übersicht
Dieser Kurs ist ein actiongeladener Web-Hacking-Kurs, der moderne Schwachstellen von Webanwendungen wie SSRF, Template Injection, 2nd Order SQLi, Deserialisierung, Krypto-Fehler und mehr ausnutzt. Angriffe auf Authentifizierungssysteme wie JWT, SAML, OAuth. Erlernen ausgefallener Out-of-Band-Techniken und Angriffsverkettungen.
Lernziele
- Moderne JWT-, SAML- und Oauth-Schwachstellen
- Geschäftslogik- und Krypto-Fehler
- RCE über Java-Serialisierung, Object, OGNL und Template Injection
- Exploitation über DNS-Kanäle
- Fortgeschrittene SSRF, HPP, XXE und SQLi Themen
- Angriffsverkettung und Beispiele aus der Praxis
Hinweis
Kurssprache: Englisch
Zielgruppe
Web-Entwickler, SOC-Analysten, die sich fragen, welche Arten von Angriffen Pen-Tester verwenden, um Schwachstellen in den Anwendungen zu finden. Einsteiger/Mittelstufen-Pen-Tester, die wissen wollen, was als Nächstes kommt. Was sind die fortgeschrittenen Angriffe, mit denen sie Schwachstellen ausnutzen können? Netzwerkingenieure, Sicherheitsarchitekten, Enthusiasten, die mit den neuesten Trends bei Webanwendungs-Hacks auf dem Laufenden bleiben wollen; jede technische Person, die ein Grundwissen darüber hat, wie Webanwendungen funktionieren.
Inhalte
- ATTACKING AUTHENTICATION AND SSO
- Token Hijacking attacks
- Logical Bypass / Boundary Conditions
- Bypassing 2 Factor Authentication
- Authentication Bypass using Subdomain Takeover
- JWT/JWS Token attacks
- SAML Authorization Bypass
- OAuth Issues
- BUSINESS LOGIC FLAWS / AUTHORIZATION FLAWS
- Mass Assignment
- Invite/Promo Code Bypass
- Replay Attack
- API Authorisation Bypass
- HTTP Parameter Pollution (HPP)
- XML EXTERNAL ENTITY (XXE) ATTACK
- XXE Basics
- Advanced XXE Exploitation over OOB channels
- XXE through SAML
- XXE in File Parsing
- BREAKING CRYPTO
- Known Plaintext Attack (Faulty Password Reset)
- Padding Oracle Attack
- Hash length extension attacks
- Auth bypass using .NET Machine Key
- Exploiting padding oracles with fixed IVs
- REMOTE CODE EXECUTION (RCE)
- Java Serialization Attack
- .Net Serialization Attack
- PHP Serialization Attack
- Python serialization attack
- Server Side Template Injection
- Server-side Template Injection in YouTrack
- Exploiting code injection over OOB channel
- SQL INJECTION MASTERCLASS
- 2nd order injection
- Out-of-Band exploitation
- SQLi through crypto
- OS code exec via PowerShell
- Advanced topics in SQli
- Advanced SQLMap Usage and WAF bypass
- TRICKY FILE UPLOAD
- Malicious File Extensions
- Circumventing File validation checks
- Exploiting hardened web servers
- SQL injection via File Metadata
- SERVER-SIDE REQUEST FORGERY (SSRF)
- SSRF to query internal network
- SSRF to exploit templates and extensions
- SSRF filter bypass techniques
- Various Case studies
- ATTACKING THE CLOUD
- SSRF Exploitation
- Serverless exploitation
- Google Dorking in the Cloud Era
- Cognito misconfiguration to data exfiltration
- Post Exploitation techniques on Cloud-hosted applications
- Various Case Studies
- WEB CACHING ATTACKS
- Web Cache Deception Attack
- Web Cache Poisoning Attack
- MISCELLANEOUS VULNERABILITIES
- Unicode Normalization attacks
- Second order IDOR attack
- Exploiting misconfigured code control systems
- HTTP Desync attack
- Pentesting GraphQL – Introspection based attack
- ATTACK CHAINING N TIER VULNERABILITY CHAINING LEADING TO RCE VARIOUS CASE STUDIES
- A Collection of weird and wonderful XSS and CSRF attacks B33R-101
- PASSWORD RESET ATTACKS
- Session Poisoning
- Host Header Validation Bypass
- Case study of popular password reset fails
- ATTACKING HARDENED CMS
- Identifying and attacking various CMS
- Attacking Hardened Wordpress, Joomla, and Sharepoint
- Log4Shell
- XXE via XInclude
Termine
