#pentest #roadmap
Дорожная карта для начинающих пентестеров
Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.
https://proglib.io/w/fd2190f5
Дорожная карта для начинающих пентестеров
Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.
https://proglib.io/w/fd2190f5
GitHub
GitHub - sundowndev/hacker-roadmap: A collection of hacking tools, resources and references to practice ethical hacking.
A collection of hacking tools, resources and references to practice ethical hacking. - sundowndev/hacker-roadmap
#pentest #practice
Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.
Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.
Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.
В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.
https://proglib.io/w/6f738c30
Про OAuth 2.0 простым и понятным языком на Хабре
Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.
Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.
Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.
В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.
https://proglib.io/w/6f738c30
Про OAuth 2.0 простым и понятным языком на Хабре
portswigger.net
OAuth 2.0 authentication vulnerabilities | Web Security Academy
While browsing the web, you've almost certainly come across sites that let you log in using your social media account. The chances are that this feature is ...
#security #dev
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
DEV Community
Frontend Security: npm-audit and Script integrity
A couple of years ago, thousands of websites globally were hijacked by code, which made computers run...
#pentest #bugbounty
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
npm
npm: hbs
Express.js template engine plugin for Handlebars. Latest version: 4.2.0, last published: 4 years ago. Start using hbs in your project by running `npm i hbs`. There are 500 other projects in the npm registry using hbs.
#tools #bugbounty #pentest #redteam
PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.
https://proglib.io/w/f2c418b9
PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.
https://proglib.io/w/f2c418b9
GitHub
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and ...
Какие медиа Вы читаете?
Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!
https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform
Опрос займет всего пару минут
Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!
https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform
Опрос займет всего пару минут
Google Docs
Какие медиа вы читаете?
Вопросы со звездочкой обязательные, остальные вопросы по желанию.
#pentest
Две удивительные истории про взлом инфраструктуры РЖД, о прочтении которых вы не пожалеете:
🚉Самый беззащитный — это Сапсан
🚇Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Две удивительные истории про взлом инфраструктуры РЖД, о прочтении которых вы не пожалеете:
🚉Самый беззащитный — это Сапсан
🚇Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Хабр
Самый беззащитный — это Сапсан
Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо...
#pentest #bugbounty #security #owasp
Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.
https://proglib.io/w/6675decc
Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.
https://proglib.io/w/6675decc
YouTube
Digital OWASP AppSec Israel 2020 - YouTube
#pentest #redteam
Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.
Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.
Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
Rawsec
Overview of network pivoting and tunneling [2023 updated]
Disclaimer# This is an english translation of an article I wrote in french on Orange Cyberdefense blog in 2019. I continue to continuously update it since. Introduction: what is pivoting?# Penetration
#pentest #bugbounty
Известный в ИБ-кругах пентестер Ben Sadeghipour (nahamsec) каждое воскресенье проводит стрим, в рамках которого исследует безопасность веб-ресурсов. Интересно, полезно и практично. Старые видео доступны на YouTube.
Известный в ИБ-кругах пентестер Ben Sadeghipour (nahamsec) каждое воскресенье проводит стрим, в рамках которого исследует безопасность веб-ресурсов. Интересно, полезно и практично. Старые видео доступны на YouTube.
X (formerly Twitter)
Ben Sadeghipour (@NahamSec) on X
Cofounder @hackinghub_io | Advisor @CaidoIO. I hack companies and make content about it. #NahamCon organizer. ex @hacker0x01🇮🇷
#security
Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.
Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.
Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.
Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.
Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
MDN Web Docs
Same-origin policy - Веб-безопасность | MDN
Политика одинакового источника (same-origin policy) определяет как документ или скрипт, загруженный из одного источника (origin), может взаимодействовать с ресурсом из другого источника. Это помогает изолировать потенциально вредоносные документы, снижая…
#pentest #bugbounty
Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.
Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.
Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.
Традиционно предоставляем обучающие матриалы:
- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.
Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.
Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.
Традиционно предоставляем обучающие матриалы:
- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
#security
А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.
Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.
Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
#career
Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.
Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.
В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.
https://proglib.io/w/70b2e597
Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.
Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.
В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.
https://proglib.io/w/70b2e597
Хабр
OSCP: как я сдавал самый известный экзамен по информационной безопасности
Offensive Security Certified Professional отличается от других сертификаций по информационной безопасности адски сложным экзаменом. Ребята из Offensive Security бегают по интернету и пристально...
#devops
Ребята из Rebrain взяли интервью у инженера компании Uber — получилось очень занимательно. Основной посыл в том, что в современных компаниях исчезает разделение между разработчиками и DevOps-специалистами.
https://proglib.io/w/cc60ea86
Ребята из Rebrain взяли интервью у инженера компании Uber — получилось очень занимательно. Основной посыл в том, что в современных компаниях исчезает разделение между разработчиками и DevOps-специалистами.
https://proglib.io/w/cc60ea86
Хабр
Разрабы становятся админами, а админы — разрабами. Интервью с инженером Uber, где разделение исчезло совсем
Данила Мигалин (@miga) живет в Вильнюсе и работает инженером в Uber. Давным-давно контора, которая занималась русификацией игр, не взяла его работать переводчико...
#bugbounty
Подборка советов по поиску уязвимости IDOR
IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.
https://proglib.io/w/b026dd5e
Традиционно для практики используем лаборатории от PortSwigger.
Подборка советов по поиску уязвимости IDOR
IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.
https://proglib.io/w/b026dd5e
Традиционно для практики используем лаборатории от PortSwigger.
Aon
Finding more IDORs – Tips and Tricks | Aon
A collection of useful tips, tricks, and techniques for discovering IDORs
31 Days Before Your CCNA Security Exam.pdf
20.2 MB
#book
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
#bugbounty
Рейтинг и небольшое описание багов, которые отправляются через Bug Bounty платформу Bugcrowd.
https://proglib.io/w/68b19b16
Рейтинг и небольшое описание багов, которые отправляются через Bug Bounty платформу Bugcrowd.
https://proglib.io/w/68b19b16
Bugcrowd
The 10 Most Common Bugs of 2021 So Far, and How to Find Them! | @Bugcrowd
We're a whole month into 2021 already - and what a month it has been! Something that I always find fascinating is keeping an eye on the most common bug classes