#tools #pentest #redteam
Бета-версия HoaxShell интегрирована с RevShells.com
Вас ждет новая коллекция пэйлоадов с некоторыми уникальными концепциями и много нового впереди.
https://www.revshells.com/
Бета-версия HoaxShell интегрирована с RevShells.com
Вас ждет новая коллекция пэйлоадов с некоторыми уникальными концепциями и много нового впереди.
https://www.revshells.com/
👍3😁1
#recon #tools
Chaos — проект от ProjectDiscovery, который позволяет в режиме реального времени отслеживать активы Интернета. Он предназначен для улучшения исследований и анализа изменений, связанных с DNS.
Вкратце: есть у вас исследуемый веб-ресурс или целая программа Bug Bounty, с помощью Chaos вы можете оперативно отследить появление новых целей и выявить баги первыми. Это в случае, если ваш домен есть в базе Chaos.
Однако вы также можете использовать клиент Chaos для получения актуального списка поддоменов любого домена. Просто зарегистрируйтесь и получите API-ключ.
Chaos — проект от ProjectDiscovery, который позволяет в режиме реального времени отслеживать активы Интернета. Он предназначен для улучшения исследований и анализа изменений, связанных с DNS.
Вкратце: есть у вас исследуемый веб-ресурс или целая программа Bug Bounty, с помощью Chaos вы можете оперативно отследить появление новых целей и выявить баги первыми. Это в случае, если ваш домен есть в базе Chaos.
Однако вы также можете использовать клиент Chaos для получения актуального списка поддоменов любого домена. Просто зарегистрируйтесь и получите API-ключ.
GitHub
GitHub - projectdiscovery/chaos-client: Go client to communicate with Chaos DB API.
Go client to communicate with Chaos DB API. . Contribute to projectdiscovery/chaos-client development by creating an account on GitHub.
👍1
DFIR_2022.pdf
52.6 MB
#blueteam #forensic
Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response, 3rd Edition, 2022
Автор: Gerard Johansen
Перед вами книга, которая охватывает ключевые аспекты цифровой криминалистики и реагирования на киберинциденты для защиты инфраструктуры от атак. В обновленном третьем издании акцент делается на защите от атак программ-вымогателей.
Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response, 3rd Edition, 2022
Автор: Gerard Johansen
Перед вами книга, которая охватывает ключевые аспекты цифровой криминалистики и реагирования на киберинциденты для защиты инфраструктуры от атак. В обновленном третьем издании акцент делается на защите от атак программ-вымогателей.
👍6
Ключевая особенность именно этого репозитория в том, что его автор среди прочих ссылается на нативные китайские блоги и статьи. В гугле вы точно такого не найдете.
https://github.com/krizzsk/HackersCave4StaticAndroidSec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - krizzsk/HackersCave4StaticAndroidSec: A comprehensive resource for Android static analysis and vulnerability assessment.…
A comprehensive resource for Android static analysis and vulnerability assessment. Tutorials, tools, and resources for identifying and mitigating security vulnerabilities in Android applications. -...
👍4
#tools #recon
Краткий обзор инструментов для обнаружения параметров веб-приложения
Скрытые параметры могут позволить контролировать поведение приложения и могут привести к выполнению успешных сценариев различных атак. Поэтому этот этап должен быть одним из основных в вашей разведке.
Читать
Краткий обзор инструментов для обнаружения параметров веб-приложения
Скрытые параметры могут позволить контролировать поведение приложения и могут привести к выполнению успешных сценариев различных атак. Поэтому этот этап должен быть одним из основных в вашей разведке.
Читать
Yeswehack
Quick Guide to Start Parameter Discovery | YesWeHack Learning Bug Bounty
Kickstart your journey into parameter discovery with this quick guide on YesWeHack Learning. Grasp the essentials of uncovering hidden parameters in web applications, a critical step in identifying potential vulnerabilities and enhancing your bug bounty hunting…
👍6🎉1
#hacking #writeup
💰 Взлом Binance Smart Chain Token Bridge
Андрей Бачурин из PT SWARM занимается исследованием безопасности блокчейна — пожалуй, одной из самых сложных тем в ИБ. В статье он рассказывает технические аспекты и сценарий атаки на BSC Token Hub bridge, который принадлежит криптовалютной бирже Binance.
Это был один из крупнейших взломов криптовалюты. BSC обеспечивает взаимодействие между блокчейном Binance Beacon Chain, используемым Binance для децентрализованного управления, и Binance Smart Chain, блокчейном, совместимым с EVM, который используется для создания различных децентрализованных приложений. Кстати, хакеры тогда вывели 586 миллионов долларов.
Читать
Андрей Бачурин из PT SWARM занимается исследованием безопасности блокчейна — пожалуй, одной из самых сложных тем в ИБ. В статье он рассказывает технические аспекты и сценарий атаки на BSC Token Hub bridge, который принадлежит криптовалютной бирже Binance.
Это был один из крупнейших взломов криптовалюты. BSC обеспечивает взаимодействие между блокчейном Binance Beacon Chain, используемым Binance для децентрализованного управления, и Binance Smart Chain, блокчейном, совместимым с EVM, который используется для создания различных децентрализованных приложений. Кстати, хакеры тогда вывели 586 миллионов долларов.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📌 Если вы всегда хотите быть в курсе книжных новинок, обновлений и другой полезной информации, касающейся вашего языка или области программирования, вы можете начать читать один из наших каналов, где мы каждый день публикуем учебные материалы для разработчиков разного уровня.
😂 Канал с мемами: t.me/itmemlib
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
🎓 Школа Proglib Academy: https://t.me/proglib_academy
📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека Go-разработчика | Golang
Обзор уязвимости в Go-библиотеке golang/net/html, которая может привести к XSS (Cross-Site Scripting). Автор получил за нее 3 133 доллара от Google.
🌐 Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
$3,133.70 XSS in golang's net/html library - My first Google bug bounty
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on twitter: https://bbre.dev/tw
This video is a writeup of a vulnerability I found in Google's golang/net/html library that could lead…
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on twitter: https://bbre.dev/tw
This video is a writeup of a vulnerability I found in Google's golang/net/html library that could lead…
#forensic #practice
Коллекция руководств по цифровой криминалистике: от компьютерной и сетевой до криминалистики мобильных устройств и баз данных.
https://github.com/mikeroyal/Digital-Forensics-Guide
Коллекция руководств по цифровой криминалистике: от компьютерной и сетевой до криминалистики мобильных устройств и баз данных.
https://github.com/mikeroyal/Digital-Forensics-Guide
GitHub
GitHub - mikeroyal/Digital-Forensics-Guide: Digital Forensics Guide. Learn all about Digital Forensics, Computer Forensics, Mobile…
Digital Forensics Guide. Learn all about Digital Forensics, Computer Forensics, Mobile device Forensics, Network Forensics, and Database Forensics. - mikeroyal/Digital-Forensics-Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub Security Lab
GHSL-2022-059_GHSL-2022-060: SQL injection vulnerabilities in Owncloud Android app - CVE-2023-24804, CVE-2023-23948
The Owncloud Android app uses content providers to manage its data. The provider FileContentProvider has SQL injection vulnerabilities that allow malicious applications or users in the same device to obtain internal information of the app. The app also handles…
👍1
#practice #pentest #bugbounty
Бывало такое, что нашли уязвимость, но не получается ее докрутить и автоматизировать? Одним словом, написать код для эксплуатации уязвимости (эксплойт). Ловите репозиторий с советами, которые помогут в этом нелегком деле.
https://github.com/rizemon/exploit-writing-for-oswe
Бывало такое, что нашли уязвимость, но не получается ее докрутить и автоматизировать? Одним словом, написать код для эксплуатации уязвимости (эксплойт). Ловите репозиторий с советами, которые помогут в этом нелегком деле.
https://github.com/rizemon/exploit-writing-for-oswe
GitHub
GitHub - rizemon/exploit-writing-for-oswe: Tips on how to write exploit scripts (faster!)
Tips on how to write exploit scripts (faster!). Contribute to rizemon/exploit-writing-for-oswe development by creating an account on GitHub.
👍2
#security #appsec
Open Software Supply Chain
Attack Reference (OSC&R) — как MITTRE ATT&CK, только эта матрица предназначена для атак на цепочки поставок ПО.
Это комплексный, систематический и действенный способ понять поведение и методы злоумышленников в отношении цепочки поставок ПО. Важно отметить, что ссылки пока не кликабельные.
https://pbom.dev/
Open Software Supply Chain
Attack Reference (OSC&R) — как MITTRE ATT&CK, только эта матрица предназначена для атак на цепочки поставок ПО.
Это комплексный, систематический и действенный способ понять поведение и методы злоумышленников в отношении цепочки поставок ПО. Важно отметить, что ссылки пока не кликабельные.
https://pbom.dev/
pbom.dev
Home - pbom.dev
👍5
#tools #recon
Подробное руководство по subfinder: от начального до продвинутого уровня.
✅ Установка
✅ Параметры вывода
✅ Дополнительные параметры и многое другое
Читать
Подробное руководство по subfinder: от начального до продвинутого уровня.
✅ Установка
✅ Параметры вывода
✅ Дополнительные параметры и многое другое
Читать
ProjectDiscovery Blog
An in-depth guide to subfinder: beginner to advanced
In the era of application security, bug bounties have evolved and become mainstream for hackers around the globe. Hackers are constantly looking for new tactics to automate the process of reconnaissance and find different types of vulnerabilities. One of…
👍3
#bugbounty #pentest
Алексей Соловьев из PT SWARM разбирает цепочку багов в MyBB <= 1.8.31, которые приводят к RCE.
Читать
Алексей Соловьев из PT SWARM разбирает цепочку багов в MyBB <= 1.8.31, которые приводят к RCE.
Читать
PT SWARM
MyBB <= 1.8.31: Remote Code Execution Chain
MyBB is one seriously popular type of open-source forum software. However, even a popular tool can contain bugs or even bug chains that can lead to the compromise of an entire system. In this article, we’ll go over one such chain that we found. Visual editor…
#pentest #bugbounty #writeup
Jason Haddix тут взломал (конечно, в ходе пентеста) одну контору, в результате чего получил полный доступ к электронной почте каждого сотрудника и к исходным кодам всех приложений. Примечательно, что началось все с анализа мобильного приложения.
В треде Jhaddix рассказывает, как ему удалось достричь таких успехов:
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
Jason Haddix тут взломал (конечно, в ходе пентеста) одну контору, в результате чего получил полный доступ к электронной почте каждого сотрудника и к исходным кодам всех приложений. Примечательно, что началось все с анализа мобильного приложения.
В треде Jhaddix рассказывает, как ему удалось достричь таких успехов:
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
Threadreaderapp
Thread by @Jhaddix on Thread Reader App
@Jhaddix: 🐻 Hacking a Search / Cloud Company 🐻 I once took over a MAJOR foreign search/cloud company. I had full access to every employees email & full source code for all their apps. Here's how it...…
🎉🎊Тем временем нас уже больше восеми тысяч. Напишите в комментариях, что вы хотели бы добавить на канал 🔽. Или все устраивает и продолжать в том же духе?
👍7🔥3🤔1