Этичный Хакер
408K subscribers
1.83K photos
279 videos
18 files
2.01K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
🔍 Subfinder: инструмент для исследования поддоменов

Subfinder - это мощный инструмент поиска, который можно использовать для создания полного списка поддоменов, активных в любом доменном имени.

В этой статье мы рассмотрим инструмент, который призван помочь Red-team создать полную карту поддоменов своей цели: мы говорим о Subfinder, одном из лучших доступных инструментов обнаружения поддоменов, который поможет в задачах по сбору информации.

🗣 Ссылка на чтиво

#Web #subdomain | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Тестирование gRPC-веб-приложений с помощью Burp Suite

Доклад посвящен исследованию безопасности веб‑приложений, использующих gRPC, при помощи Burp Suite. Этот инструмент не имеет встроенных возможностей для десериализации protobuf, а имеющиеся на данный момент расширения не являются широко распространенными и имеют ограниченную функциональность для тестирования gRPC.

— gRPC это архитектура и система API, она основана на модели удаленного вызова процедур (RPC). Хотя модель RPC обширна, gRPC обладает особой реализацией.

Цель доклада — повысить осведомленность о тестировании gRPC. Также в ходе выступления он представит собственное расширение для исследования gRPC.

#OFFZONE #gRPC #BurpSuite | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Освоение анализа уязвимостей: инструменты и методы

Анализ уязвимостей является ключевым аспектом кибербеза, который включает в себя выявление слабых мест и потенциальных угроз в системах и приложениях.

В этом руководстве мы рассмотрим различные инструменты и методы, используемые при анализе уязвимостей. Эта статья проливает свет на основные инструменты, такие как OpenVAS, Nexpose, Nikto, Vega, Arachni, GDB, Wireshark, Burp Suite, OWASP ZAP и sqlmap.

🗣 Ссылка на чтиво

#Tools #Vulnerability | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤔1
😈 SSRFire: автоматический поиск SSRF

В этом материале речь пойдёт об инструменте SSRFire, автоматизированном инструменте, используемом для обнаружения уязвимостей. Кроме того, этот инструмент может быть использован для выявления уязвимостей XSS и Open Redirect.

🗣 Ссылка на чтиво

#Web #SSRF #CSRF #XSS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Репозиторий: proxy-list

— GitHub репозиторий, содержащий анонимные HTTP, SOCKS4, SOCKS5 прокси, которые обновляются и проверяются примерно каждые 15 минут.

Репозиторий состоит из 4 папок:
- proxies - прокси с любым уровнем анонимности.
- proxies anonymous - анонимные прокси.
- proxies geolocation - идентично proxies, но к каждому прокси
приложена информация о геолокации.
- proxies geolocation anonymous - идентично proxies anonymous, но к каждому прокси приложена информация о геолокации.

🗣 Ссылка на GitHub

#Web #Proxy | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Media is too big
VIEW IN TELEGRAM
😈 Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM

— Ни для кого не секрет, что атакующие довольно часто используют службу Windows Remote Management для перемещений по инфраструктуре. В докладе спикер расскажет о том, какие артефакты будут указывать на использование WinRM.

Также поговорим о недокументированном артефакте этой службы и как при помощи него быстро выявить эксплуатируемые атакующими хосты, в том числе когда журналы событий были удалены.

#Windows #WinRM | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Media is too big
VIEW IN TELEGRAM
😈 Собираем информацию о DNS

DNS
— это глобальная система для преобразования доменных имён в IP-адреса сайтов. Когда пользователь пытается получить доступ к веб-адресу, например example.com, его веб-браузер или приложение выполняет запрос к DNS-серверу, передавая ему название сайта (имя хоста).

DNS-сервер преобразует имя хоста в числовой IP-адрес (DNS to IP), к которому веб-браузер может подключиться.

В этом видеоматериале вы узнаете как получить исчерпывающую информацию о DNS целевого веб-сайта.

#DNS #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Android: методология тестирования, оценка безопасности

Тестирование на проникновение — это процесс оценки безопасности компьютерных систем или сетей путем имитации атаки злоумышленника. Цель пентеста — выявить уязвимости и устранить их, чтобы повысить уровень защищенности.

— В процессе пентеста используются различные методологии, стратегии, инструменты и модели нарушителей. В этом материале рассмотрим контрольный список тестирования Android приложений.

🗣 Ссылка на чтиво

#Android #Methodology | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🚠 Manyverse: Сеть на одноранговом протоколе SSB

Manyverse - это приложение/социальная сеть, построенная на одноранговом протоколе SSB, доступное для компьютеров и мобильных устройств.

— Сообщения, лайки, профили, личные сообщения и т. д., все то что вы ожидаете от социальной сети.

Оно не работает в облаке, принадлежащем компании, вместо этого сообщения ваших друзей и все ваши социальные данные полностью хранятся в вашем устройстве.

🗣 Ссылка на оф. сайт
🗣 Ссылка на GitHub

#Web #Network | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
😈 API: гайд для самых маленьких

API
- это интерфейс, позволяющий двум независимым компонентам программного обеспечения обмениваться информацией. API играет роль посредника между внутренними и внешними программными функциями, обеспечивая эффективный обмен информацией.

— В этом всеобъемлющем руководстве простыми словами будут объяснены API, их важность и то, как они работают.

🗣 Ссылка на чтиво

#Web #API | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Media is too big
VIEW IN TELEGRAM
😈 Blind SQL Injection: практический пример

Blind SQL Injection
- это тип атаки SQLi, которая задает базе данных истинные или ложные вопросы и определяет истинность на основе ответа приложений. Эта атака часто используется, когда веб-приложение настроено на отображение общих сообщений об ошибках, но при этом не фильтрует код, уязвимый для внедрения SQL.

— В этом видеоматериале мы рассмотрим как можно найти слепую SQL-инъекцию.

#SQL #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🥱1
😈 Nebula — облачная среда SaaS

Nebula - это масштабируемый оверлейный сетевой инструмент для построения защищённых оверлейных сетей, которые могут объединять от нескольких до десятков тысяч территориально разделённых хостов, формируя отдельную изолированную сеть поверх глобальной сети.

Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме Р2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения.

Поддерживается работа в GNU/Linux, FreeBSD, macOS, Windows, iOS и Android.

🗣 Ссылка на GitHub

#Network | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
2
😈 Руководство по пентесту WebSocket

WebSocket
— это продвинутая технология, позволяющая открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.

В этой статье рассмотрим, что из себя представляет захват веб-сокета, как обнаружить и каковы последствия.

🗣 Ссылка на чтиво

#WebSocket #Protocol | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Media is too big
VIEW IN TELEGRAM
😈 CSRF: детектируем и блокируем уязвимость

Уязвимость CSRF
– дает возможность злоумышленнику производить различные манипуляции с аккаунтом пользователя от лица самого пользователя, при этом, жертва даже не будет знать об этом.

— В этом видеоматериале поговорим о том, как защитить веб-сайты от данной уязвимости.

#Web #CSRF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱1
Media is too big
VIEW IN TELEGRAM
😈 DeepFaceDrawing — генерация лиц своими руками

Глубокая генерация изображений лиц из эскизов. Система позволяет пользователям, не имеющим достаточной подготовки к рисованию, создавать высококачественные изображения лиц из набросков от руки.

🗣 Ссылка на GitHub
🗣 Ссылка на оф. сайт

#Tools #deeplearning | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
💉 Command Injection с обходом блокировки ключевых слов

Атаки подобного вида осуществляются через формы ввода данных, cookie файлы, заголовки HTTP с последующим внедрением в системную оболочку. Это становится возможным, когда отсутствует контроль вводимых данных или он носит поверхностный характер.

— Если вы нашли Command Injection, а WAF блокирует ключевые слова, то можно попробовать один из способов обхода, заключающийся в добавлении обратного слеша и символа новой строки между словами из черного списка:

c\%0aat /et\%0ac/pas\%0aswd

#Web #RCE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💉 Руководство по внедрению кода

Внедрение кода
— это тип уязвимости, возникающий, когда злоумышленник внедряет код в программу, который затем выполняется приложением. Злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода и, возможно, получить контроль над приложением или базовой системой.

— В этом материале расскажем, что такое Code Injection, каков принцип работы, шпаргалка и то, как с этим бороться.

🗣 Ссылка на чтиво

#Web #Injection #code | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😈 BruteShark — анализ сетевого трафика

BruteShark
- это инструмент сетевого криминалистического анализа, который выполняет глубокую обработку и проверку сетевого трафика (в основном файлов РСАР, но также может осуществлять прямой захват данных из сетевого интерфейса).

Он включает в себя: извлечение паролей, построение карты сети, реконструкцию сеансов ТСР, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для выполнения автономной атаки методом брутфорса.

🗣 Ссылка на GitHub

#Recon #Network #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
😈 SSTI: Руководство по внедрению шаблонов на стороне сервера

Server-Side Template Injection (SSTI)
— это уязвимость внедрения вредоносного кода в шаблон с последующим выполнением на стороне сервера. Многие сайты используют разнообразные шаблоны для более стильного/динамичного отображения страниц, а также для создания подготовленных ответов для пользователей.

🗣 Ссылка на чтиво

#SSTI #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😈 BYOB — ботнет для исследований

BYOB - это проект с открытым исходным кодом, который предоставляет исследователям и разработчикам безопасности основу для создания и эксплуатации базового ботнета для углубления их понимания сложной вредоносной программы, которая ежегодно заражает миллионы устройств и порождает современные ботнеты, с тем чтобы улучшить их способность разработать контрмеры против этих угроз.

Ссылка на GitHub

#Botnet #Vulnerability | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱2
Media is too big
VIEW IN TELEGRAM
😈 Уязвимость XSS: определение и предотвращение

Уязвимость Cross-Site Scripting
– одна из немногих уязвимостей, которая вошла в каждый десятый список самых важных угроз безопасности веб-приложений OWASP.

— Для предотвращения уязвимостей XSS очень важно применять контекстно-зависимую выходную кодировку. В некоторых случаях этого может быть достаточно для кодирования специальных символов HTML, таких как открывающие и закрывающие теги. В других случаях необходимо правильно применять кодировку URL.

#Web #XSS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥱1