martes, 23 de julio de 2024
Tirpe - bola de dragón - .
Hago tarot y sale ( 8 oros + el mundo ) : Trabajo ideal. Y la verdad es que si. Llevo 48 horas lanzando un programa XSS hunter contra cientos y miles de urls de forma automátic,a filtradas por programas, es lento peros seguro, si hay algún fallo XSS lo detecta mientras yo - investigo - otras cosas y otros posibles fallos. Comienza la segunda guardia. Es un travbajo - ideal - yo solo dos portátiles y a investigar. La curva de aprendizaje ha sido lenta pero segura, mientras tal pienso. También soy buen fotográfo. De la mirada de mi madre, hacia a mi, a la mirada mia sobre mis sobrinas. En mi casa antes, cuando era niño había un cuarto de revelado, allí herede todo esto, estar solo y estar bién. Y cierta mirada, para la fotografía y la pintura, también tengo - cierta mano - para la pintura y el retrato pero como escritor soy un genio. Pasaré por ser un informático más entre muchos, pero como escritor soy un- le enfant terrible - .Son las 10:39 y me gusta decirme lo guapo y heterosexual que soy, gallardo, de buena planta y mejor percha en ningún - armario - . En fin vendrán los otros , los envidiosos , a difamarnos y estropear nuestra felicidad. También algun autoretrato...
Entonces - segun - mi "ciencia" entre el hacking ético y el bug bounty . Hay que sacar - urls - direcciones, de los subdominios y dominios principales. Estas listas filtrarlas con un probrama como GF .
amass enum -d dominio > lista
*en este paso hay utilizar amass enum db .. .etc y tal, sino sublister y subfinder como todo el mundo.
cat lista | waybackurls > listax
cat listax | gf xss > urlsxss
cat listax | gf sqli > urlssqli
y entonces:
cat lista | dalfox pipe -H token --custom-payload /payload.txt
cat listasqli | nuclei -tal
Y todo enebra a las mil maravillas. En programas automaticos. QUe van url a url, investigando. Entonces el ordenador empieza a hacer - boom - y yo decido dejarlo y no hacer nada. Al rato el ordenador que hace boom empieza a testear. Tiene un firewall clounfrontd, y empieza a escapar datos. Entre los datos investigo. Nuevos subdominios, ips, urls... etc. Así es el bug bounty y yo ha he alcanzado el - hackerato - . Durante mi educación en esta universidad desconocida, deje cientos de listas de urls sin mirar de diferentes empresas y organizaciones , ahora me entrentengo entre ellas.
Suscribirse a:
Enviar comentarios (Atom)
Cuatro formas de humillar a un nazi.
El precio de la guerra. El amor es una guerra que deja el mundo lleno de cosas rotas mientras el tiempo va quebrando la infa...
-
H.hesse Se que - pepito - mi portatil i 7 generación 9000 , la más rápida cobaya del universo, es humilde. Busca de forma auto...
-
Yo no puedo ser el chico que era hace veinte años. A mi me pasa igual, aquel chico lo matarón a base de insultos, amen...
-
24 son los libros sagrados de la tanaj judia - antiguo testamento - para los crisitianos, y 24 los ancianos del apocal...
No hay comentarios:
Publicar un comentario