🔧fq — инструмент для работы с бинарными и текстовыми форматами, который объединяет в себе функционал jq, hexdump, dd и gdb.
https://github.com/wader/fq
#tools #pentest
https://github.com/wader/fq
#tools #pentest
GitHub
GitHub - wader/fq: jq for binary formats - tool, language and decoders for working with binary and text formats
jq for binary formats - tool, language and decoders for working with binary and text formats - wader/fq
👍7
Алексей Колосков, DevOps/Cloud-инженер в Hilbert Team, делится опытом построения DevSecOps-пайплайна и особенностями концепции Shift Left.
Читать
#devsecops #practice
Читать
#devsecops #practice
Хабр
Как превратить DevOps-пайплайн в DevSecOps-пайплайн. Обзор концепции Shift Left
Привет, Хабр! Меня зовут Алексей Колосков, я DevOps/Cloud-инженер в Hilbert Team. Вместе с моим коллегой Михаилом Кажемским в этой статье мы расскажем об особенностях DevSecOps-пайплайна и концепции...
По мотивам Standoff 11: как вымышленный IT-отдел авиакомпании Heavy Logistics внедрял PT Application Inspector, а команда красных пыталась его обойти.
Читать
#security #pentest
Читать
#security #pentest
Хабр
По горячим следам: как обходили PT Application Inspector на Standoff 11
Недавно завершилась одиннадцатая кибербитва Standoff, проходившая в рамках Positive Hack Days 12 в московском Парке Горького . C 17 по 20 мая 22 команды белых хакеров атаковали государство F —...
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод захвата данных между доменами в ситуациях, когда полноценная XSS-атака невозможна
Anonymous Quiz
56%
Cross-site request forgery (CSRF)
14%
Dangling markup injection
15%
Clickjacking
15%
Посмотреть результаты
🔥4👍2
Погружаемся в возможности Nuclei за пределами HTTP: выявление уязвимостей в сырых TCP-соединениях, DNS, файлах и многом другом.
Читать
#pentest #tools
Читать
#pentest #tools
ProjectDiscovery
Nuclei beyond HTTP: Using Nuclei to uncover vulnerabilities in raw TCP connections, DNS, files and more! — ProjectDiscovery Blog
Hey there, fellow hackers! Are you ready to take your Nuclei skills to the next level? Buckle up, because in this blog post, we're going to explore the vast possibilities of Nuclei beyond its popular use with HTTP. Nuclei, developed by ProjectDiscovery, is…
При поиске XSS всегда обращайте внимание на то, куда попадают входные данные и как они отображаются на странице.
Например, входные данные могут быть добавлены в объект JSON, а затем обработаны JavaScript и добавлены в код HTML.
⌨️ <a
❌ {"<a"}👉 <a
⌨️ \u003ca
✅ {"\u003ca"}👉 <a
#bugbounty #tips
Например, входные данные могут быть добавлены в объект JSON, а затем обработаны JavaScript и добавлены в код HTML.
⌨️ <a
❌ {"<a"}
⌨️ \u003ca
✅ {"\u003ca"}
#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥1🙏1
В JavaScript коде часто хранится много интересного, поэтому каждый багхантер должен уметь автоматизировать процесс анализа JS-файлов. На первой иллюстрации показан пример использования инструментов, на втором пример скрипта, после запуска которого вы получите результаты обращения к JS-файлам. Дальше уже просто включайте фантазию.👇
grep -r -E "aws_access_key|aws_secret_key|api_key|passwd|pwd|heroku|slack|firebase|swagger|aws_secret_key|aws key|password|ftp password|jdbc|db|sql|secret_jet|config|admin|pwd|json|gcp|htaccess|.env|ssh_key|.git|access_key|secret_token|oauth_token|oauth_token_secret|smtp" *.js
#recon #tips👍6
Любопытный отчет с большим вознаграждением: когда обычные вещи вроде поиска, сканирования и перебора директорий принесли к большому результату💰.
Читать (используйте Tor/VPN, если блог не открывается)
Читать (используйте Tor/VPN, если блог не открывается)
Medium
The 30000$ Bounty Affair.
It was one of the hottest day in the hottest district of Kerala, i.e, Palakkad. I was bug hunting all day and the sweat was soaking me all…
🔥4👍1
Очередная подборка новостей для этичного хакера:
▫️Операция Триангуляция: целевая атака на устройства под управлением iOS
1 июня эксперты «Лаборатории Касперского» опубликовали первый отчет о новой целевой атаке на мобильные устройства Apple. Атаку обнаружили в корпоративной сети компании и назвали «Операция Триангуляция».
▫️ Самые громкие события инфобеза за май 2023 года по версии компании T.Hunter
▫️ Специалисты из Microsoft нашли уязвимость в MacOS, которая позволяет обойти систему защиты целостности, известную как System Integrity Protection.
▫️Хакеры используют уязвимость CVE-2023-28771 брандмауэра Zyxel в продолжающихся атаках
▫️Популярный плагин Gravity Forms для Wordpress подвержен уязвимости PHP object injection
▫️Из-за уязвимости API у E-commerce платформы компании Honda утекали данные клиентов, дилеров и внутренние документы
▫️Аналитики из компании Elliptic считают, что недавняя атака на криптовалютные кошельки Atomic Wallet связана с северокорейской группировки Lazarus
▫️Ради доступа к GPT-4 люди воруют плохо защищенные API-ключи
▫️В Chrome исправлена третья 0-day уязвимость в этом году
#news
▫️Операция Триангуляция: целевая атака на устройства под управлением iOS
1 июня эксперты «Лаборатории Касперского» опубликовали первый отчет о новой целевой атаке на мобильные устройства Apple. Атаку обнаружили в корпоративной сети компании и назвали «Операция Триангуляция».
▫️ Самые громкие события инфобеза за май 2023 года по версии компании T.Hunter
▫️ Специалисты из Microsoft нашли уязвимость в MacOS, которая позволяет обойти систему защиты целостности, известную как System Integrity Protection.
▫️Хакеры используют уязвимость CVE-2023-28771 брандмауэра Zyxel в продолжающихся атаках
▫️Популярный плагин Gravity Forms для Wordpress подвержен уязвимости PHP object injection
▫️Из-за уязвимости API у E-commerce платформы компании Honda утекали данные клиентов, дилеров и внутренние документы
▫️Аналитики из компании Elliptic считают, что недавняя атака на криптовалютные кошельки Atomic Wallet связана с северокорейской группировки Lazarus
▫️Ради доступа к GPT-4 люди воруют плохо защищенные API-ключи
▫️В Chrome исправлена третья 0-day уязвимость в этом году
#news
securelist.ru
Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства
Эксперты "Лаборатории Касперского" обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Мы называем ее "Операция Триангуляция" (Operation Triangulation).
👍4
Win_sec_extr.pdf
222.1 KB
Windows Secrets Extraction: A Summary, 2023
Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.
Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️
#tools #redteam
Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.
Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️
#tools #redteam
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Как найти несколько SQL-инъекций с помощью ffuf и Sqlmap за несколько минут?
Быстрый гайд, в котором опытные багхантеры не найдут ничего нового, а вот новичкам наверняка понравится: сначала пробегаемся пауком, получаем имена всех PHP-файлов, брутим параметры и, в случае успеха предыдущих пунктов, эксплуатируем уязвимость.
Читать
#tips #bugbounty #pentest
Быстрый гайд, в котором опытные багхантеры не найдут ничего нового, а вот новичкам наверняка понравится: сначала пробегаемся пауком, получаем имена всех PHP-файлов, брутим параметры и, в случае успеха предыдущих пунктов, эксплуатируем уязвимость.
Читать
#tips #bugbounty #pentest
⚡3❤2👍1
«SELECT version()» — данная команда позволяет определить тип и версию БД. О какой СУБД идет речь?
Anonymous Quiz
9%
Oracle
16%
Microsoft SQL Server
21%
PostgreSQL
35%
MySQL
19%
Посмотреть результаты
🥱3👍2❤1