Forwarded from Вакансії на Джині
Junior Penetration Tester в Iterasec
Ukraine, No experience
Iterasec works with clients worldwide, helping them find vulnerabilities and secure their products. Our projects range from mobile/web applications to complex modern automotive stacks. We work with both small product companies as well as Fortune 500 enterprises.
We are looking for a talented and ...
https://djinni.co/jobs/193552
Subscription:
Middle/Senior Penetration Tester в Iterasec
Ukraine, 3 years of experience
Iterasec works with clients worldwide, helping them find vulnerabilities and secure their products. Our projects range from mobile/web applications to complex modern automotive stacks. We work with both small product companies as well as Fortune 500 enterprises.
We are looking for a Middle/Senio...
https://djinni.co/jobs/458069
Subscription:
Ukraine, No experience
Iterasec works with clients worldwide, helping them find vulnerabilities and secure their products. Our projects range from mobile/web applications to complex modern automotive stacks. We work with both small product companies as well as Fortune 500 enterprises.
We are looking for a talented and ...
https://djinni.co/jobs/193552
Subscription:
securityMiddle/Senior Penetration Tester в Iterasec
Ukraine, 3 years of experience
Iterasec works with clients worldwide, helping them find vulnerabilities and secure their products. Our projects range from mobile/web applications to complex modern automotive stacks. We work with both small product companies as well as Fortune 500 enterprises.
We are looking for a Middle/Senio...
https://djinni.co/jobs/458069
Subscription:
security❤1😎1
Вакансії на Джині
Junior Penetration Tester в Iterasec Ukraine, No experience Iterasec works with clients worldwide, helping them find vulnerabilities and secure their products. Our projects range from mobile/web applications to complex modern automotive stacks. We work with…
Одна з небагатьох вакансій в Україні, на яких беруть джун пентестерів без досвіду, і де ти реально будеш займатись пентестами
❤1👍1😎1
Ну шо, піпл, може якось зберемось на твічі, повирішуємо цтф в прямому етері?
Anonymous Poll
93%
Та, давай, було б прикольно
8%
Ні, мені таке не цікаво
🔥8
Крч, вирішив зробити міні-івент, орієнтований на те щоб новачки трохи повчились, а задроти понетворкались один з одним
В цю суботу ми будемо розбирати таски на CSRF з portswigger web academy! Розберемось, що це взагалі таке, потикаємо стенди. Поговоримо про кібербезпеку загалом. Активних і скілових учасників, за бажанням, зможу відрекомендувати роботодавцям
Час проведення - субота 01.06, 18:00 за київським часом. Орієнтуємось на пару годин етеру, а там як піде вже
Місце проведення - таємний діскорд сервер. Я вирішив що раз нас буде людей ~15-20, то нам комфортніше буде в діскорді ніж на твічі
Пиши + під цим постом або мені в лс, щоб отримати завтра-післязавтра інвайт на діскорд сервер, і взяти участь в івенті в суботу
До зустрічі!
В цю суботу ми будемо розбирати таски на CSRF з portswigger web academy! Розберемось, що це взагалі таке, потикаємо стенди. Поговоримо про кібербезпеку загалом. Активних і скілових учасників, за бажанням, зможу відрекомендувати роботодавцям
Час проведення - субота 01.06, 18:00 за київським часом. Орієнтуємось на пару годин етеру, а там як піде вже
Місце проведення - таємний діскорд сервер. Я вирішив що раз нас буде людей ~15-20, то нам комфортніше буде в діскорді ніж на твічі
Пиши + під цим постом або мені в лс, щоб отримати завтра-післязавтра інвайт на діскорд сервер, і взяти участь в івенті в суботу
До зустрічі!
🔥9👍1😐1
Бінарний XOR
Крч, вирішив зробити міні-івент, орієнтований на те щоб новачки трохи повчились, а задроти понетворкались один з одним В цю суботу ми будемо розбирати таски на CSRF з portswigger web academy! Розберемось, що це взагалі таке, потикаємо стенди. Поговоримо про…
По результатам івента - трохи не вмер від крінжу, коли portswigger почав люто лагати, але наче непогано пройшло
Мабуть, на наступний раз буду підіймати селфхост лаби якісь пробувати, подивимось
Всім хто прийшов - дуже дякую! Вийшло прикольно. Люди зрозуміли що таке CSRF, трохи понетворкались між собою
Треба буде точно робити ще! Чекайте анонсів на каналі і не переключайтесь)
Мабуть, на наступний раз буду підіймати селфхост лаби якісь пробувати, подивимось
Всім хто прийшов - дуже дякую! Вийшло прикольно. Люди зрозуміли що таке CSRF, трохи понетворкались між собою
Треба буде точно робити ще! Чекайте анонсів на каналі і не переключайтесь)
❤11
Народилась в нас з товаришем ще одна цікава ідея. Поки що тримаємо завісу таємниці, очікуйте анонс ближче до вівторка-середи
Має бути цікаво, і краще ніж минулого разу)
Має бути цікаво, і краще ніж минулого разу)
❤5🤩1
Не так давно зі мною сталася дивовижна історія - прям повноцінне пентестерське родео
Отримав дозвіл на частковий disclosure, і тепер можу поділитись нею з вами
Приємного читання 🌝
https://telegra.ph/Ne-bag-a-f%D1%96cha-%D0%86stor%D1%96ya-hitrozhopoi-vrazlivost%D1%96-06-05
Отримав дозвіл на частковий disclosure, і тепер можу поділитись нею з вами
Приємного читання 🌝
https://telegra.ph/Ne-bag-a-f%D1%96cha-%D0%86stor%D1%96ya-hitrozhopoi-vrazlivost%D1%96-06-05
Telegraph
Не баг, а фіча. Історія хитрожопої вразливості
Пентести бувають різні. Іноді під час пентесту ти кайфуєш, відкинувшись на спинку крісла, і тільки встигаєш збирати класні файндінги. Іноді ти сидиш в поті лиця, намагаючись зачепитись. А іноді ти просто не розумієш що відбувається, і катаєшся на емоційних…
🔥20❤4🍓2👍1🤔1
Бінарний XOR pinned «Не так давно зі мною сталася дивовижна історія - прям повноцінне пентестерське родео Отримав дозвіл на частковий disclosure, і тепер можу поділитись нею з вами Приємного читання 🌝 https://telegra.ph/Ne-bag-a-f%D1%96cha-%D0%86stor%D1%96ya-hitrozhopoi-vrazlivost%D1%96…»
Бінарний XOR
А вот и первая авторская статья подъехала. На этой неделе я написал сплоит для SLmail, и спустя пару дней наконец-то сделал подробный райтап, как же я это делал и как это повторить. До этого не писал райтапы, поэтому где-то могу косячить. Если что-то бросается…
Капець часу пройшло з тих пір...
🤯2
Forwarded from vx-underground
Wow! Microsoft Recall reviews!
"⭐️⭐️⭐️⭐️⭐️, it helped our customers get more and faster" - Redline stealer
"⭐️⭐️⭐️⭐️⭐️, helped us optimize our code base. Love it!" - Formbook stealer
"⭐️⭐️⭐️⭐️⭐️, so easy to use! Required no work to get information" - Rhadamanthys stealer
"⭐️⭐️⭐️⭐️⭐️, it helped our customers get more and faster" - Redline stealer
"⭐️⭐️⭐️⭐️⭐️, helped us optimize our code base. Love it!" - Formbook stealer
"⭐️⭐️⭐️⭐️⭐️, so easy to use! Required no work to get information" - Rhadamanthys stealer
👏3🥰2🎃2❤1🔥1
Слоупоки, активуємось
https://t.me/+GcQNt2sx2oo3MTUy
Починаємо через 15 хвилин
Тема - рекон на широкому скоупі
https://t.me/+GcQNt2sx2oo3MTUy
Починаємо через 15 хвилин
Тема - рекон на широкому скоупі
👍6🔥1
Всім дякую, хто прийшов, вийшло круто)
Презентація
https://docs.google.com/presentation/d/1djoggJYuu-enFAdJGHj9L-Fz8BtBw0i0DRU2M4MNOkQ/edit?usp=sharing
Репа з кодом (обережно, треба бути некромантом щоб запрацювало)
https://github.com/Morronel/reconutils/tree/main
Презентація
https://docs.google.com/presentation/d/1djoggJYuu-enFAdJGHj9L-Fz8BtBw0i0DRU2M4MNOkQ/edit?usp=sharing
Репа з кодом (обережно, треба бути некромантом щоб запрацювало)
https://github.com/Morronel/reconutils/tree/main
Google Docs
Винаходячи Колесо
Винаходячи Колесо: Ще один спіч про рекон
👍13❤3🥰3⚡1👏1🤝1
Forwarded from DIMOOON 🇺🇦
1. Subfinder лучше использовать с флагом -all, но сперва необходимо зарегистрироваться на всех сервисах, что поддерживает subfinder и взять оттуда апи ключи, количество доменов увеличивается в +20-30%.
2. Сперва резолвим при помощи DNSX, затем отдаем на скан портов в Naabu, а лишь потом отправляем в HTTPX для поиска живых HTTP сервисов.
3. Naabu лучше гонять с ключом -ec, позволит скипнуть все таргеты, что за CDN, и будет сканировать только 80,443 порт, в таком случае можно без проблем ставить -p - и сканировать все 65535 портов, а не лишь ТОП 10-20 портов.
4. Katana поддерживает с последнего релиза интеграцию с waybackarchive,commoncrawl,alienvault, и исключает необходимость использовать gau, waybackurls, чтобы не тянуть в баш скрипт кучу утилит, все можно делать одной. Через флаг -passive.
5. Поиск секретов. Не только вытягивать инфу с архивов, но и собирать сразу живые, для этого существует связка getJS + nuclei, и при скане желательно исключать из сканирования темплейты у которых критичность стоит в unknown, генерируют тонну фолз-позитива, увеличивают время скана и в целом грузит систему.
2. Сперва резолвим при помощи DNSX, затем отдаем на скан портов в Naabu, а лишь потом отправляем в HTTPX для поиска живых HTTP сервисов.
3. Naabu лучше гонять с ключом -ec, позволит скипнуть все таргеты, что за CDN, и будет сканировать только 80,443 порт, в таком случае можно без проблем ставить -p - и сканировать все 65535 портов, а не лишь ТОП 10-20 портов.
4. Katana поддерживает с последнего релиза интеграцию с waybackarchive,commoncrawl,alienvault, и исключает необходимость использовать gau, waybackurls, чтобы не тянуть в баш скрипт кучу утилит, все можно делать одной. Через флаг -passive.
5. Поиск секретов. Не только вытягивать инфу с архивов, но и собирать сразу живые, для этого существует связка getJS + nuclei, и при скане желательно исключать из сканирования темплейты у которых критичность стоит в unknown, генерируют тонну фолз-позитива, увеличивают время скана и в целом грузит систему.
docker run -v $(pwd):/src secsi/getjs --input /src/alive_http_services --complete --output /src/js_links
docker run -v $(pwd):/src projectdiscovery/nuclei:latest -l /src/js_links -tags token,tokens -es unknown -o /src/secret-results
👍9
Без Дімона, цього спічу би не було. Чи був би, але через пару років. Зацініть його контент!
https://t.me/bughuntertips
https://t.me/bughuntertips
Telegram
#bugbountytips
#bugbountytips
👍11
В мене для вас заплановано дещо особливе. На наступну суботу, в нас на каналі буде підкаст, з моїм хорошим товаришем. Будемо спілкуватись про кібербезпеку, життя, багбаунті, програмування... Має бути прикольно!
Сам він - full time bug bounty hunter, топ-3 по Україні за 2023!
https://hackerone.com/olex_vel?type=user
Набагато більш плідний багхантер ніж я. Розкаже вам, як він опинився в кібербезпеці, чому вирішив кинути роботу пентестером в банку на користь багбаунті, і як краще шукати баги - руками чи автоматично
Ставте лайк на цей пост, якщо плануєте бути на івенті, подивимось скільки нас, і чи вліземо в діскорд)
Наступна субота! Десь в районі обіду! Приходьте)
Сам він - full time bug bounty hunter, топ-3 по Україні за 2023!
https://hackerone.com/olex_vel?type=user
Набагато більш плідний багхантер ніж я. Розкаже вам, як він опинився в кібербезпеці, чому вирішив кинути роботу пентестером в банку на користь багбаунті, і як краще шукати баги - руками чи автоматично
Ставте лайк на цей пост, якщо плануєте бути на івенті, подивимось скільки нас, і чи вліземо в діскорд)
Наступна субота! Десь в районі обіду! Приходьте)
HackerOne
HackerOne profile - olex_vel
👍59❤3
Forwarded from road to OSCP
Mobile Pentest Like a Pro
Great article that discusses the following topics in detail:
-IOS Jailbreak Methods
-Andr-oid Root Methods
-Important Folders & Files
-Static Analytics
-Hooking
-SSL Pin
-Root Detection
-Insecure Logging
-Insecure Storage
-Content Provider
-Static Scanner
https://redteamrecipe.com/mobile-pentest-like-a-pro
Great article that discusses the following topics in detail:
-IOS Jailbreak Methods
-Andr-oid Root Methods
-Important Folders & Files
-Static Analytics
-Hooking
-SSL Pin
-Root Detection
-Insecure Logging
-Insecure Storage
-Content Provider
-Static Scanner
https://redteamrecipe.com/mobile-pentest-like-a-pro
❤3👏2