Forwarded from Life-Hack - Хакер
Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
Forwarded from Этичный Хакер
Краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
#Web #SQL #Dork |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
Позволяет проводить тестирование контроля доступа и выявлять потенциальные проблемы с контролем доступа.
Инструмент активного сканирования для обнаружения SQLi (на основе SQLMap).
Плагин помогает выявить конечные точки веб-приложения, параметры, которые принимают эти конечные точки, и тип данных этих параметров.
Активный сканер для обнаружения уязвимостей DOM XSS.
Предоставляет файлы с именами каталогов для брутфорса или фаззинга.
Расширение для ZAP и Firefox, которое будет подключаться к опасным функциям, таким как eval, и предупреждать вас об их использовании.
Плагин для получения структуры и запросов GraphQL.
Сервер OAST для обнаружения внешних и слепых уязвимостей. Аналог Burp Collaborator, только для ZAP.
Выполняет пассивное сканирование на наличие потенциально уязвимых параметров.
Большая коллекция скриптов ZAP предоставленная комьюнити
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
Примечательные особенности включают в себя:
привязанная к какой-либо цепочке блоков или домену хостинга) Федеративный (учетные записи на разных узлах могут
взаимодействовать)
темам, а не по контактам)
событий, чтобы избежать опроса)
(хостинг для всей вашей семьи)
Вы также можете протестировать проект здесь.
#communication #decentralized #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
#подборка
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from Этичный Хакер
👾 Blackbird - инструмент OSINT для поиска учетных записей
В этой статье рассмотрим OSINT инструмент поиска учетных записей по имени пользователя в социальных сетях.
➖ https://telegra.ph/Blackbird---instrument-OSINT-dlya-poiska-uchetnyh-zapisej-11-12
#tools | 💀 Этичный хакер
В этой статье рассмотрим OSINT инструмент поиска учетных записей по имени пользователя в социальных сетях.
➖ https://telegra.ph/Blackbird---instrument-OSINT-dlya-poiska-uchetnyh-zapisej-11-12
#tools | 💀 Этичный хакер
Forwarded from Этичный Хакер
👾 Взлом Android смартфона с помощью AhMyth
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
💩1
Forwarded from Лаборатория хакера
Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.
#Web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Слонсера (Slonser)
https://habr.com/ru/articles/744316/
Максимальный репост пж
Максимальный репост пж
Хабр
Story of one XSS at Telegram
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет...
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Решил сделать полезную подборку книг, которая поможет тебе прокачать свои навыки и получить необходимые знания в сфере поиска информации из открытых источников. Сразу сообщу, что ссылки будут на Amazon, но не стоит переживать, если тебе интересна данная тема, то ты с легкостью найдешь перечисленную литературу на соответствующих ресурсах или группах Telegram, и сможешь воспользоваться переводчиком, так как литература опубликована на английском языке.• Подробное описание каждой книги доступно по ссылкам ниже:
• OSINT Techniques: Resources for Uncovering Online Information;
• Extreme Privacy: What It Takes to Disappear;
• Hack The World with OSINT (Hackers Gonna Hack);
• Offensive Intelligence: 300 techniques, tools and tips;
• NOWHERE TO HIDE: Open Source Intelligence Gathering;
• OSINT tools in local government.: So what can be checked?
• Visual Intelligence: Sharpen Your Perception, Change Your Life;
• Operator Handbook: Red Team + OSINT + Blue Team Reference;
• Deep Dive: Exploring the Real-world Value of Open Source Intelligence;
• Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence;
• Custom Search - Discover more: A Complete Guide to Google Programmable Search Engines;
• The Internet Intelligence & Investigation Handbook: A practical guide to Internet Investigation;
• Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence;
• Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques;
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметочки SidneyJob
Вспомогательные функции nuclei.pdf
133.1 KB
Forwarded from Не хакинг, а ИБ
🛠 Необходимые инструменты тестирования на проникновение в сеть
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях.
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.
Ссылка на статью — линк.
// Не хакинг, а ИБ
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях.
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.
Ссылка на статью — линк.
// Не хакинг, а ИБ
Forwarded from Лаборатория хакера
🔎 Автоматизированный доркинг в различных поисковых системах
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
⏺ Ссылка на GitHub
#Web #Recon
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
🐧Использование Lynis для проверки защищенности Linux
▪ Установка Lynis на Linux
Lynis надежно проверяет соответствие системы рекомендациям CIS. Этот инструмент также применим в пентестировании, но в данной статье мы рассмотрим его как средство для проверки безопасности Linux. Помимо Linux, Lynis работает также на операционных системах AIX, FreeBSD, HP-UX, Mac OS, NetBSD, OpenBSD, Solaris и даже Raspberry Pi.
Для установки Lynis, выполните команду:
▪ Использование Lynis для проверки защищенности Linux
Ознакомитесь с основными параметрами Lynis:
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
✔️
Затем запустите Lynis с помощью команды sudo. Чтобы запустить аудит, вы должны иметь права на запись в /tmp (временные файлы).
▪ Использование профилей Lynis
Lynis позволяет использовать профили, чтобы иметь набор предопределенных параметров для каждой операционной системы.
Если вы не укажете профиль --profile имя_профиля, будет использоваться профиль по умолчанию (default.prf). Рекомендуется скопировать файл default.prf и настроить его под свои нужды.
На этом все. Теперь вы знаете, как проверить защищенность дистрибутивов Linux.
▪ Установка Lynis на Linux
Lynis надежно проверяет соответствие системы рекомендациям CIS. Этот инструмент также применим в пентестировании, но в данной статье мы рассмотрим его как средство для проверки безопасности Linux. Помимо Linux, Lynis работает также на операционных системах AIX, FreeBSD, HP-UX, Mac OS, NetBSD, OpenBSD, Solaris и даже Raspberry Pi.
Для установки Lynis, выполните команду:
root@debian:~/# sudo apt-get install lynis▪ Использование Lynis для проверки защищенности Linux
Ознакомитесь с основными параметрами Lynis:
✔️
--auditor "имя" — присвоить аудиту имя.✔️
--checkall -c — начать проверку.✔️
--check-update — проверить актуальность Lynis.✔️
--cronjob — запустить Lynis как cronjob (включает -c -Q).✔️
--help — отобразить справку.✔️
--nocolors — не использовать цвета.✔️
--pentest — выполнить тестирование на проникновение (без привилегий).✔️
--quick — не ждать ввода данных пользователем, за исключением ошибок.✔️
--quiet — показать только предупреждения (включает —quick, но не ждет).✔️
--reverse-colors — использовать другую цветовую схему для светлого фона.✔️
--version — проверить версию программы (и выйти).Затем запустите Lynis с помощью команды sudo. Чтобы запустить аудит, вы должны иметь права на запись в /tmp (временные файлы).
root@debian:~/# sudo lynis audit system
...
Lynis security scan details:
Hardening index : 84 [############## ]
Tests performed : 260
Plugins enabled : 1
Components:
- Firewall [V]
- Malware scanner [V]
Scan mode:
Normal [V] Forensics [ ] Integration [ ] Pentest [ ]
Lynis modules:
- Compliance status [?]
- Security audit [V]
- Vulnerability scan [V]
Files:
- Test and debug information : /var/log/lynis.log
- Report data : /var/log/lynis-report.dat▪ Использование профилей Lynis
Lynis позволяет использовать профили, чтобы иметь набор предопределенных параметров для каждой операционной системы.
Если вы не укажете профиль --profile имя_профиля, будет использоваться профиль по умолчанию (default.prf). Рекомендуется скопировать файл default.prf и настроить его под свои нужды.
На этом все. Теперь вы знаете, как проверить защищенность дистрибутивов Linux.
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе. • В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:
🧷 https://github.com/cqcore/OSINT-Browser-Extensions
• Дополнительную информацию можно найти тут: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Не хакинг, а ИБ
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 DetectDee
Инструмент для поиска учетных записей в соцсетях по имени пользователя, электронной почте и телефону.
Если интересно опробовать технологию — GitHub.
// Не хакинг, а ИБ
Инструмент для поиска учетных записей в соцсетях по имени пользователя, электронной почте и телефону.
Если интересно опробовать технологию — GitHub.
// Не хакинг, а ИБ
Forwarded from RESOLUTE ATTACK
На данной платформе у нас будет размещаться контент от наших методологов. Аналитика, перевод интересного материала, ресёрчи.
В феврале этого года мы уже слышали о массированной атаке по всему миру на данный гипервизор, но это была совсем другая история о вымогателе ESXiArgs, в ходе которой злоумышленники использовали уязвимости, такие как CVE-2021-21974 и CVE-2020-3992, в атаках на серверы с выходом в Интернет
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Дзен | Статьи
Новая zero-day уязвимость гипервизора VMware ESXi (CVE-2023-20867)
Статья автора «RESOLUTE ATTACK» в Дзене ✍: Компания "RESOLUTE ATTACK" приветствует вас, и сегодня мы хотим рассказать нашим читателям о новой уязвимости гипервизора VMware ESXi.
Forwarded from Не хакинг, а ИБ
🔓 Команды для доступа к страницам 403
Репозиторий со списком слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён).
Команды можно взять тут — GitHub.
// Не хакинг, а ИБ
Репозиторий со списком слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён).
Команды можно взять тут — GitHub.
// Не хакинг, а ИБ
Forwarded from Kali Linux
🛠Инструменты Взлома Беспроводной Сети
▪Aircrack-ng - набор тестовых инструментов для проверки безопасности беспроводных сетей.
▪Fluxion - набор атак на WPA, основанных на использовании социальной инженерии.
▪Wifite - автоматизированный инструмент беспроводной атаки.
▪Kismet - детектор беспроводной сети, сниффер и идентификаторы.
▪Reaver — атака грубой силы против WiFi защищенной установки.
@linuxkalii
▪Aircrack-ng - набор тестовых инструментов для проверки безопасности беспроводных сетей.
▪Fluxion - набор атак на WPA, основанных на использовании социальной инженерии.
▪Wifite - автоматизированный инструмент беспроводной атаки.
▪Kismet - детектор беспроводной сети, сниффер и идентификаторы.
▪Reaver — атака грубой силы против WiFi защищенной установки.
@linuxkalii
Forwarded from Лаборатория хакера
С помощью поддельного веб-сайта, использующего iframe для отображения настоящего сайта, инструмент получает данные о местоположении цели (широта и долгота) вместе с IP-адресом и информацией об устройстве.
#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
Практически каждый из вас слышал про Google Dorks, но гораздо менее известны дорки для Yandex, DuckDuckGo, Bing, VirusTotal, Github, Shodan и т.д.
— Вот вам небольшая коллекция утилит и ссылок на списки дорков для различных инструментов поиска.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Dork #Services |
Please open Telegram to view this post
VIEW IN TELEGRAM