Forwarded from Этичный Хакер
В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
#BEeF |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
👾 WEF - платформа для использования Wi-Fi
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
Forwarded from Life-Hack - Хакер
Telegraph
jackhammer: инструмент оценки уязвимостей и управления безопасностью
Jackhammer Это инструмент оценки / управления уязвимостями безопасности для решения всех проблем группы безопасности. Что такое Jackhammer ? Jackhammer – это инструмент для совместной работы, созданный с целью преодоления разрыва между командой безопасности…
Forwarded from Life-Hack - Хакер
Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
Forwarded from Этичный Хакер
Краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
#Web #SQL #Dork |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
Позволяет проводить тестирование контроля доступа и выявлять потенциальные проблемы с контролем доступа.
Инструмент активного сканирования для обнаружения SQLi (на основе SQLMap).
Плагин помогает выявить конечные точки веб-приложения, параметры, которые принимают эти конечные точки, и тип данных этих параметров.
Активный сканер для обнаружения уязвимостей DOM XSS.
Предоставляет файлы с именами каталогов для брутфорса или фаззинга.
Расширение для ZAP и Firefox, которое будет подключаться к опасным функциям, таким как eval, и предупреждать вас об их использовании.
Плагин для получения структуры и запросов GraphQL.
Сервер OAST для обнаружения внешних и слепых уязвимостей. Аналог Burp Collaborator, только для ZAP.
Выполняет пассивное сканирование на наличие потенциально уязвимых параметров.
Большая коллекция скриптов ZAP предоставленная комьюнити
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
Примечательные особенности включают в себя:
привязанная к какой-либо цепочке блоков или домену хостинга) Федеративный (учетные записи на разных узлах могут
взаимодействовать)
темам, а не по контактам)
событий, чтобы избежать опроса)
(хостинг для всей вашей семьи)
Вы также можете протестировать проект здесь.
#communication #decentralized #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
#подборка
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from Этичный Хакер
👾 Blackbird - инструмент OSINT для поиска учетных записей
В этой статье рассмотрим OSINT инструмент поиска учетных записей по имени пользователя в социальных сетях.
➖ https://telegra.ph/Blackbird---instrument-OSINT-dlya-poiska-uchetnyh-zapisej-11-12
#tools | 💀 Этичный хакер
В этой статье рассмотрим OSINT инструмент поиска учетных записей по имени пользователя в социальных сетях.
➖ https://telegra.ph/Blackbird---instrument-OSINT-dlya-poiska-uchetnyh-zapisej-11-12
#tools | 💀 Этичный хакер
Forwarded from Этичный Хакер
👾 Взлом Android смартфона с помощью AhMyth
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
💩1
Forwarded from Лаборатория хакера
Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.
#Web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Слонсера (Slonser)
https://habr.com/ru/articles/744316/
Максимальный репост пж
Максимальный репост пж
Хабр
Story of one XSS at Telegram
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет...
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Решил сделать полезную подборку книг, которая поможет тебе прокачать свои навыки и получить необходимые знания в сфере поиска информации из открытых источников. Сразу сообщу, что ссылки будут на Amazon, но не стоит переживать, если тебе интересна данная тема, то ты с легкостью найдешь перечисленную литературу на соответствующих ресурсах или группах Telegram, и сможешь воспользоваться переводчиком, так как литература опубликована на английском языке.• Подробное описание каждой книги доступно по ссылкам ниже:
• OSINT Techniques: Resources for Uncovering Online Information;
• Extreme Privacy: What It Takes to Disappear;
• Hack The World with OSINT (Hackers Gonna Hack);
• Offensive Intelligence: 300 techniques, tools and tips;
• NOWHERE TO HIDE: Open Source Intelligence Gathering;
• OSINT tools in local government.: So what can be checked?
• Visual Intelligence: Sharpen Your Perception, Change Your Life;
• Operator Handbook: Red Team + OSINT + Blue Team Reference;
• Deep Dive: Exploring the Real-world Value of Open Source Intelligence;
• Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence;
• Custom Search - Discover more: A Complete Guide to Google Programmable Search Engines;
• The Internet Intelligence & Investigation Handbook: A practical guide to Internet Investigation;
• Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence;
• Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques;
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметочки SidneyJob
Вспомогательные функции nuclei.pdf
133.1 KB
Forwarded from Не хакинг, а ИБ
🛠 Необходимые инструменты тестирования на проникновение в сеть
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях.
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.
Ссылка на статью — линк.
// Не хакинг, а ИБ
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях.
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.
Ссылка на статью — линк.
// Не хакинг, а ИБ
Forwarded from Лаборатория хакера
🔎 Автоматизированный доркинг в различных поисковых системах
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
⏺ Ссылка на GitHub
#Web #Recon
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
🐧Использование Lynis для проверки защищенности Linux
▪ Установка Lynis на Linux
Lynis надежно проверяет соответствие системы рекомендациям CIS. Этот инструмент также применим в пентестировании, но в данной статье мы рассмотрим его как средство для проверки безопасности Linux. Помимо Linux, Lynis работает также на операционных системах AIX, FreeBSD, HP-UX, Mac OS, NetBSD, OpenBSD, Solaris и даже Raspberry Pi.
Для установки Lynis, выполните команду:
▪ Использование Lynis для проверки защищенности Linux
Ознакомитесь с основными параметрами Lynis:
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
Затем запустите Lynis с помощью команды sudo. Чтобы запустить аудит, вы должны иметь права на запись в /tmp (временные файлы).
▪ Использование профилей Lynis
Lynis позволяет использовать профили, чтобы иметь набор предопределенных параметров для каждой операционной системы.
Если вы не укажете профиль --profile имя_профиля, будет использоваться профиль по умолчанию (default.prf). Рекомендуется скопировать файл default.prf и настроить его под свои нужды.
На этом все. Теперь вы знаете, как проверить защищенность дистрибутивов Linux.
▪ Установка Lynis на Linux
Lynis надежно проверяет соответствие системы рекомендациям CIS. Этот инструмент также применим в пентестировании, но в данной статье мы рассмотрим его как средство для проверки безопасности Linux. Помимо Linux, Lynis работает также на операционных системах AIX, FreeBSD, HP-UX, Mac OS, NetBSD, OpenBSD, Solaris и даже Raspberry Pi.
Для установки Lynis, выполните команду:
root@debian:~/# sudo apt-get install lynis▪ Использование Lynis для проверки защищенности Linux
Ознакомитесь с основными параметрами Lynis:
✔️
--auditor "имя" — присвоить аудиту имя.✔️
--checkall -c — начать проверку.✔️
--check-update — проверить актуальность Lynis.✔️
--cronjob — запустить Lynis как cronjob (включает -c -Q).✔️
--help — отобразить справку.✔️
--nocolors — не использовать цвета.✔️
--pentest — выполнить тестирование на проникновение (без привилегий).✔️
--quick — не ждать ввода данных пользователем, за исключением ошибок.✔️
--quiet — показать только предупреждения (включает —quick, но не ждет).✔️
--reverse-colors — использовать другую цветовую схему для светлого фона.✔️
--version — проверить версию программы (и выйти).Затем запустите Lynis с помощью команды sudo. Чтобы запустить аудит, вы должны иметь права на запись в /tmp (временные файлы).
root@debian:~/# sudo lynis audit system
...
Lynis security scan details:
Hardening index : 84 [############## ]
Tests performed : 260
Plugins enabled : 1
Components:
- Firewall [V]
- Malware scanner [V]
Scan mode:
Normal [V] Forensics [ ] Integration [ ] Pentest [ ]
Lynis modules:
- Compliance status [?]
- Security audit [V]
- Vulnerability scan [V]
Files:
- Test and debug information : /var/log/lynis.log
- Report data : /var/log/lynis-report.dat▪ Использование профилей Lynis
Lynis позволяет использовать профили, чтобы иметь набор предопределенных параметров для каждой операционной системы.
Если вы не укажете профиль --profile имя_профиля, будет использоваться профиль по умолчанию (default.prf). Рекомендуется скопировать файл default.prf и настроить его под свои нужды.
На этом все. Теперь вы знаете, как проверить защищенность дистрибутивов Linux.
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе. • В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:
🧷 https://github.com/cqcore/OSINT-Browser-Extensions
• Дополнительную информацию можно найти тут: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Не хакинг, а ИБ
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 DetectDee
Инструмент для поиска учетных записей в соцсетях по имени пользователя, электронной почте и телефону.
Если интересно опробовать технологию — GitHub.
// Не хакинг, а ИБ
Инструмент для поиска учетных записей в соцсетях по имени пользователя, электронной почте и телефону.
Если интересно опробовать технологию — GitHub.
// Не хакинг, а ИБ
Forwarded from RESOLUTE ATTACK
На данной платформе у нас будет размещаться контент от наших методологов. Аналитика, перевод интересного материала, ресёрчи.
В феврале этого года мы уже слышали о массированной атаке по всему миру на данный гипервизор, но это была совсем другая история о вымогателе ESXiArgs, в ходе которой злоумышленники использовали уязвимости, такие как CVE-2021-21974 и CVE-2020-3992, в атаках на серверы с выходом в Интернет
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Дзен | Статьи
Новая zero-day уязвимость гипервизора VMware ESXi (CVE-2023-20867)
Статья автора «RESOLUTE ATTACK» в Дзене ✍: Компания "RESOLUTE ATTACK" приветствует вас, и сегодня мы хотим рассказать нашим читателям о новой уязвимости гипервизора VMware ESXi.
Forwarded from Не хакинг, а ИБ
🔓 Команды для доступа к страницам 403
Репозиторий со списком слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён).
Команды можно взять тут — GitHub.
// Не хакинг, а ИБ
Репозиторий со списком слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён).
Команды можно взять тут — GitHub.
// Не хакинг, а ИБ