#writeup #bugbounty #pentest
Разбираем на примере процесс поиска и эксплуатации NoSQL-инъекции.
https://proglib.io/w/a8c7b6c6
Разбираем на примере процесс поиска и эксплуатации NoSQL-инъекции.
https://proglib.io/w/a8c7b6c6
kuldeepdotexe's blog
NoSQL Injection in Plain Sight
A writeup about a recent NoSQL injection I found in Synack Red Team
🔥🕵 Обширная коллекция инструментов, ресурсов и советов для защиты цифровой безопасности и конфиденциальности. Содержание:
— Чек-лист по безопасности
— Обеспечение безопасности с помощью софта/харда
— Awesome-список со ссылками
https://proglib.io/w/db5b32a3
— Чек-лист по безопасности
— Обеспечение безопасности с помощью софта/харда
— Awesome-список со ссылками
https://proglib.io/w/db5b32a3
This media is not supported in your browser
VIEW IN TELEGRAM
🛰Создайте игру «Звездные войны» и приложите в свое портфолио
Старт 2-го потока интенсива «Архитектуры и шаблоны проектирования» уже 15 мая.
⚡️Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения.
⚡️В течение всего интенсива вы будете создавать игру «Звездные войны». У вас будет собственный корабль, который научится летать по полю битвы, стрелять основным оружием и применять секретное оружие.
Для кого? Интенсив подойдет как новичкам, так и опытным разработчикам, у которых есть опыт написания программ на объектно-ориентированном языке программирования.
Присоединяйтесь, пока действует скидка 50% до 14 апреля!
Узнать подробнее и записаться можно на сайте.
Старт 2-го потока интенсива «Архитектуры и шаблоны проектирования» уже 15 мая.
⚡️Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения.
⚡️В течение всего интенсива вы будете создавать игру «Звездные войны». У вас будет собственный корабль, который научится летать по полю битвы, стрелять основным оружием и применять секретное оружие.
Для кого? Интенсив подойдет как новичкам, так и опытным разработчикам, у которых есть опыт написания программ на объектно-ориентированном языке программирования.
Присоединяйтесь, пока действует скидка 50% до 14 апреля!
Узнать подробнее и записаться можно на сайте.
#writeup #pentest #bugbounty
Мысли и практические кейсы обхода средств веб-защиты на примере BIP-IP ASM WAF.
https://proglib.io/w/af0e8e57
Мысли и практические кейсы обхода средств веб-защиты на примере BIP-IP ASM WAF.
https://proglib.io/w/af0e8e57
Medium
XSS — WAF Bypass
What’s going on everybody, this is $hellbr3ak back again with another blog.
#tools #bestpractices #bugbounty #pentest
Запись вебинара, в котором PinkDraconian (Robbe Van Roey) делится опытом поиска ошибок и уязвимостей с помощью сканера Nuclei.
https://proglib.io/w/50b354fd
Запись вебинара, в котором PinkDraconian (Robbe Van Roey) делится опытом поиска ошибок и уязвимостей с помощью сканера Nuclei.
https://proglib.io/w/50b354fd
Twitter
PinkDraconian (@PinkDraconian) | Twitter
The latest Tweets from PinkDraconian (@PinkDraconian). ▶️ YouTube: https://t.co/j2KvfZx6Un
📷 Instagram: https://t.co/T0FjI2yABs
Hacker Manager @intigriti
Views are my own
📷 Instagram: https://t.co/T0FjI2yABs
Hacker Manager @intigriti
Views are my own
#tools #OSINT #bugbounty #pentest #reverse #redteam
🔧 Если вы любите, когда несколько разноплановых инструментов объединены в один, hackingtool может прийтись вам по душе. Под капотом:
— Anonymously Hiding Tools
— Information gathering tools
— Wordlist Generator
— Wireless attack tools
— SQL Injection Tools
— Phishing attack tools
— Web Attack tools
— Post exploitation tools
— Forensic tools
— Payload creation tools
— Exploit framework
— Reverse engineering tools
— DDOS Attack Tools
— Remote Administrator Tools (RAT)
— XSS Attack Tools
— Steganograhy tools и многие другие инструменты
https://proglib.io/w/57f884c2
🔧 Если вы любите, когда несколько разноплановых инструментов объединены в один, hackingtool может прийтись вам по душе. Под капотом:
— Anonymously Hiding Tools
— Information gathering tools
— Wordlist Generator
— Wireless attack tools
— SQL Injection Tools
— Phishing attack tools
— Web Attack tools
— Post exploitation tools
— Forensic tools
— Payload creation tools
— Exploit framework
— Reverse engineering tools
— DDOS Attack Tools
— Remote Administrator Tools (RAT)
— XSS Attack Tools
— Steganograhy tools и многие другие инструменты
https://proglib.io/w/57f884c2
GitHub
GitHub - Z4nzu/hackingtool: ALL IN ONE Hacking Tool For Hackers
ALL IN ONE Hacking Tool For Hackers. Contribute to Z4nzu/hackingtool development by creating an account on GitHub.
#mindmap #hacking #bugbounty #pentest
Репозиторий, который позволит ежедневно прокачивать разнообразные хакерские скиллы, чтобы через год стать профи.
https://proglib.io/w/421c5898
Репозиторий, который позволит ежедневно прокачивать разнообразные хакерские скиллы, чтобы через год стать профи.
https://proglib.io/w/421c5898
GitHub
GitHub - harsh-bothra/learn365: This repository is about @harshbothra_'s 365 days of Learning Tweets & Mindmaps collection.
This repository is about @harshbothra_'s 365 days of Learning Tweets & Mindmaps collection. - harsh-bothra/learn365
#writeup #bugbounty #pentest
Эксплуатация DOM Based XSS через багу в функции postMessage().
https://proglib.io/w/8def467d
Эксплуатация DOM Based XSS через багу в функции postMessage().
https://proglib.io/w/8def467d
Medium
Exploiting DOM Based XSS via Misconfigured postMessage() Function
Today, we will be discussing how to exploit DOM-based XSS through Misconfigured Postmessage function. Two sites can communicate with each…
Awesome Mobile Security: мощная подборка материалов по мобильной безопасности от Юрия Шабалина из Swordfish Security.
https://proglib.io/w/d91c3696
https://proglib.io/w/d91c3696
Хабр
Подборка материалов по мобильной безопасности «Awesome Mobile Security»
Привет, Хабр! Меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных...
#tools #recon #OSINT
TruffleHog — инструмент для поиска API-ключей, паролей и секретов, которые были закоммичены в Git.
Анонс 3-й версии
Репозиторий
TruffleHog — инструмент для поиска API-ключей, паролей и секретов, которые были закоммичены в Git.
Анонс 3-й версии
Репозиторий
Trufflesecurity
Introducing TruffleHog v3 ◆ Truffle Security Co.
5 years ago I wrote the original TruffleHog tool to detect API keys, passwords and secrets that were committed to Git. This was a great research tool, but fell short many ways.
We’ve since raised millions of dollars to build open source security tooling…
We’ve since raised millions of dollars to build open source security tooling…
#forensic #tools
Компьютерному криминалисту на заметку: 15 лучших бесплатных инструментов, которые помогут в проведении расследований.
https://proglib.io/w/345e255d
Компьютерному криминалисту на заметку: 15 лучших бесплатных инструментов, которые помогут в проведении расследований.
https://proglib.io/w/345e255d
Хабр
15 лучших и бесплатных инструментов компьютерного криминалиста
Добрый день Хабр. Сегодня, мы с вами окунемся в «О дивный мир» форензики. В данной статье Мы решили собрать программы, которые помогут Вам в проведении расследований и, что немаловажно, будут при этом...
#tools #recon #bugbounty #pentest
Внимательный подписчик заметил и уже давно взял на вооружение инструменты, которые освещались в данном плейлисте:
— Получаем информацию о доменах/поддоменах: BGP Toolkit, Metabigor, Amass, Whoxy.com, Domlink.py и Builtwith.com
— Краулинг сайта, обнаружение поддоменов из ссылок и обнаружение секретов в JS-файлах: Hakrawler, Gospider, Subdomainizer и unfurl
Внимательный подписчик заметил и уже давно взял на вооружение инструменты, которые освещались в данном плейлисте:
— Получаем информацию о доменах/поддоменах: BGP Toolkit, Metabigor, Amass, Whoxy.com, Domlink.py и Builtwith.com
— Краулинг сайта, обнаружение поддоменов из ссылок и обнаружение секретов в JS-файлах: Hakrawler, Gospider, Subdomainizer и unfurl
Telegram
Библиотека хакера
#recon #bugbounty
Записи с Bug Bounty Live Hunting: https://proglib.io/w/3b4c35b3
Записи с Bug Bounty Live Hunting: https://proglib.io/w/3b4c35b3
#tools #bugbounty #pentest #recon
Любителям Discord на заметку: как создать простого бота на Python для разведки, который автоматизирует и упростит вашу жизнь.
https://proglib.io/w/0d0b18bc
Любителям Discord на заметку: как создать простого бота на Python для разведки, который автоматизирует и упростит вашу жизнь.
https://proglib.io/w/0d0b18bc
Cyberick
Create your own Discord BOT for Recon - Bug Bounty
In this post, you will learn how to create a Discord BOT and use it for Bug Bounty Recon. Setup First, we will install all these required software's on our system:- For windows Install python from Microsoft Store Install pip using this https://phoenixnap.com/kb/install…
#tip #bugbounty #pentest
Если перед вами сокращенная ссылка, которая предоставляет доступ к чему-то, связанному с учетной записью, используйте атаку Cluster bomb в Burp Intruder: перебор A-Z & 0-9 для каждого символа.
Если перед вами сокращенная ссылка, которая предоставляет доступ к чему-то, связанному с учетной записью, используйте атаку Cluster bomb в Burp Intruder: перебор A-Z & 0-9 для каждого символа.
#news
Специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирования на киберугрозы KrCERT помогла исследовать не только клиентский вредоносный код, но и серверную инфраструктуру. Эту и другие новости читайте очередной подборке:
— Security Week 2215: криптокошелек со встроенным трояном
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— $15 млн украли при взломе DeFi протокола, критическая уязвимость Android. Security-новости от главреда Securitylab.ru
Специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирования на киберугрозы KrCERT помогла исследовать не только клиентский вредоносный код, но и серверную инфраструктуру. Эту и другие новости читайте очередной подборке:
— Security Week 2215: криптокошелек со встроенным трояном
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— $15 млн украли при взломе DeFi протокола, критическая уязвимость Android. Security-новости от главреда Securitylab.ru
securelist.ru
Lazarus распространяет протрояненный DeFi-кошелек
Недавно мы обнаружили зараженное DeFi-приложение, которое имплантирует в систему бэкдор. Проанализировав этот бэкдор, мы обнаружили совпадения с другими инструментами группы Lazarus.
#tools #recon #bugbounty #pentest
🔧Jeeves — инструмент для быстрого поиска Time-Based Blind SQL-инъекций.
https://proglib.io/w/e465a93c
🔧Jeeves — инструмент для быстрого поиска Time-Based Blind SQL-инъекций.
https://proglib.io/w/e465a93c
GitHub
GitHub - ferreiraklet/Jeeves: Jeeves SQLI Finder
Jeeves SQLI Finder. Contribute to ferreiraklet/Jeeves development by creating an account on GitHub.
#bugbounty #pentest
Коллекция полезных нагрузок, советов и хитростей для охотников за ошибками и пентестеров.
https://proglib.io/w/5a0c4ac5
Коллекция полезных нагрузок, советов и хитростей для охотников за ошибками и пентестеров.
https://proglib.io/w/5a0c4ac5
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
#bugbounty
История о том, как челлендж
https://proglib.io/w/aeb2d6b4
История о том, как челлендж
#100DaysOfHacking
помог прекратить учиться и начать взламывать. Упорство и ежедневная работа — вот цена успеха в Bug Bounty.https://proglib.io/w/aeb2d6b4
YouTube
How to Stop Learning and Start Hacking!
It's so easy to get caught in a cycle where all you do is learn and you never manage to get hacking. In this video I'll tell you why learning too much can be a bad thing, how to get out of the cycle, and also give out some motivational wisdom to get you hacking.…
#security #devsecops #devops #pentest
CI/CD Goat — заведомо уязвимая инфраструктура CI/CD, которую можно развернуть локально. Взламывайте CI/CD пайплайны и получайте флаги.
https://proglib.io/w/01e25d34
CI/CD Goat — заведомо уязвимая инфраструктура CI/CD, которую можно развернуть локально. Взламывайте CI/CD пайплайны и получайте флаги.
https://proglib.io/w/01e25d34