#tips #bugbounty #pentest
Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).
📌Конечно, с разведки. Вот некоторые паттерны:
🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше
Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?
👍 — да, интересно
Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).
📌Конечно, с разведки. Вот некоторые паттерны:
🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше
Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?
👍 — да, интересно
#pentest #tools
В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:
1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:
1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
This media is not supported in your browser
VIEW IN TELEGRAM
Нас 9 000 🥳 🎊 🎂 ! Спасибо за интерес к «Библиотеке хакера».
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools
Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
#pentest #tips #bugbounty
⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug
На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.
📺 Смотреть
⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug
На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.
📺 Смотреть
#pentest #bugbounty #cheatsheet
Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
#bugbounty #pentest #tips
В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.
Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.
Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:
В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.
Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.
Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:
query {
queryPost {
id
text
}
}
#writeup #pentest
🔥 Подборка свежих райтапов с площадки Hack The Box от архитектора этих самых учебных лабораторий
Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.
🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.
🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Please open Telegram to view this post
VIEW IN TELEGRAM
0xdf hacks stuff
HTB: Mailroom
Mailroom has a contact us form that I can use to get cross site sripting against an admin user. I’ll use this XSS to exploit a NoSQL injection vulnerability in a private site, brute forcing the user’s password and exfiling it back to myself. From this foothold…
#linux #tips
Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйтеVim команду batcat (bat). Это современная версия cat, которая включает в себя подсветку синтаксиса для многих языков программирования и поддержку Git из коробки.
>
>
Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйте
>
alias cat='batcat --style plain'
>
alias less='batcat --paging=always --style plain'
🔍Насколько легко «войти в айти»?
IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.
👉Пройдите наш 10-минутный опрос по ссылке.
IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.
👉Пройдите наш 10-минутный опрос по ссылке.
#bugbounty #pentest #guide
Bug Bounty Blueprint: руководство для начинающих
🤩Это поистине всеобъемлющее руководство, которое позволит вам начать свой путь в поиске багов. Автор выпускает уже третью версию! Пропустите каждый раздел через себя — и будет вам счастье.
Есть только одна проблема: автор приводит слишком много инструментов. Ваша задача — выбрать свой эффективный стек инструментов, с которым вам будет удобно работать.
🔹Часть 1: фундаментальные основы
🔹Часть 2: погружение в уязвимости
🔹Часть 3: инструменты и скрипты bug bounty — ваш арсенал для успешной охоты за ошибками
🔹Часть 4: выбор цели, тестирование и написание эффективных отчетов
🔗 Читать
Bug Bounty Blueprint: руководство для начинающих
🤩Это поистине всеобъемлющее руководство, которое позволит вам начать свой путь в поиске багов. Автор выпускает уже третью версию! Пропустите каждый раздел через себя — и будет вам счастье.
Есть только одна проблема: автор приводит слишком много инструментов. Ваша задача — выбрать свой эффективный стек инструментов, с которым вам будет удобно работать.
🔹Часть 1: фундаментальные основы
🔹Часть 2: погружение в уязвимости
🔹Часть 3: инструменты и скрипты bug bounty — ваш арсенал для успешной охоты за ошибками
🔹Часть 4: выбор цели, тестирование и написание эффективных отчетов
🔗 Читать
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
☝️📺 Какой сетап у вас дома/на работе (можно выбрать два варианта)?
Anonymous Poll
37%
1
13%
2
44%
3
7%
4
10%
5
4%
6
4%
Другой (напишу в комментарии)
❗Ищем копирайтера
Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.
Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).
Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.
Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.
👉Присылайте свои резюме: hello@proglib.io
Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.
Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).
Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.
Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.
👉Присылайте свои резюме: hello@proglib.io
#research #tips
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Денис Макрушин — выпускник факультета Информационной Безопасности НИЯУ МИФИ и там же продолжает делиться опытом со студентами своей альма‑матер.
Также он выступает научным руководителем для студентов разных ведущих кафедр и факультетов страны в области информационной безопасности и защиты информации.
Денис сформулировал рекомендации по принципу «один абзац — один инсайт» и распределил их по разделам. Какие‑то инсайты могут пригодиться для учебно‑исследовательской работы, какие‑то — для подготовки первого доклада на конференцию.
🔗 Читать
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Денис Макрушин — выпускник факультета Информационной Безопасности НИЯУ МИФИ и там же продолжает делиться опытом со студентами своей альма‑матер.
Также он выступает научным руководителем для студентов разных ведущих кафедр и факультетов страны в области информационной безопасности и защиты информации.
Денис сформулировал рекомендации по принципу «один абзац — один инсайт» и распределил их по разделам. Какие‑то инсайты могут пригодиться для учебно‑исследовательской работы, какие‑то — для подготовки первого доклада на конференцию.
🔗 Читать
XAKEP
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки…
#bugbounty #tips #podcast
🎙 💡 Critical Thinking — bug bounty подкаст от хакеров для хакеров. Подкаст можно и нужно смотреть, чтобы узнать советы по поиску ошибок и увидеть обзоры самых современных техник этичного взлома.
⏯️ Плейлист подкаста
⏯️ Плейлист подкаста
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Inti De Ceukelaire: Hacking your way into Metallica (Ep. 33)
In this episode of Critical Thinking - Bug Bounty Podcast, we welcome Inti De Ceukelaire, a seasoned bug hunter known for his creative storytelling and impactful show-and-tell bugs…and let us tell you, his stories do not disappoint! From his bug bounty journey…