#tools
Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
#pentest #tips #bugbounty
⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug
На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.
📺 Смотреть
⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug
На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.
📺 Смотреть
#pentest #bugbounty #cheatsheet
Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
#bugbounty #pentest #tips
В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.
Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.
Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:
В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.
Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.
Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:
query {
queryPost {
id
text
}
}
#writeup #pentest
🔥 Подборка свежих райтапов с площадки Hack The Box от архитектора этих самых учебных лабораторий
Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.
🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.
🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Please open Telegram to view this post
VIEW IN TELEGRAM
0xdf hacks stuff
HTB: Mailroom
Mailroom has a contact us form that I can use to get cross site sripting against an admin user. I’ll use this XSS to exploit a NoSQL injection vulnerability in a private site, brute forcing the user’s password and exfiling it back to myself. From this foothold…
#linux #tips
Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйтеVim команду batcat (bat). Это современная версия cat, которая включает в себя подсветку синтаксиса для многих языков программирования и поддержку Git из коробки.
>
>
Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйте
>
alias cat='batcat --style plain'
>
alias less='batcat --paging=always --style plain'
🔍Насколько легко «войти в айти»?
IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.
👉Пройдите наш 10-минутный опрос по ссылке.
IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.
👉Пройдите наш 10-минутный опрос по ссылке.
#bugbounty #pentest #guide
Bug Bounty Blueprint: руководство для начинающих
🤩Это поистине всеобъемлющее руководство, которое позволит вам начать свой путь в поиске багов. Автор выпускает уже третью версию! Пропустите каждый раздел через себя — и будет вам счастье.
Есть только одна проблема: автор приводит слишком много инструментов. Ваша задача — выбрать свой эффективный стек инструментов, с которым вам будет удобно работать.
🔹Часть 1: фундаментальные основы
🔹Часть 2: погружение в уязвимости
🔹Часть 3: инструменты и скрипты bug bounty — ваш арсенал для успешной охоты за ошибками
🔹Часть 4: выбор цели, тестирование и написание эффективных отчетов
🔗 Читать
Bug Bounty Blueprint: руководство для начинающих
🤩Это поистине всеобъемлющее руководство, которое позволит вам начать свой путь в поиске багов. Автор выпускает уже третью версию! Пропустите каждый раздел через себя — и будет вам счастье.
Есть только одна проблема: автор приводит слишком много инструментов. Ваша задача — выбрать свой эффективный стек инструментов, с которым вам будет удобно работать.
🔹Часть 1: фундаментальные основы
🔹Часть 2: погружение в уязвимости
🔹Часть 3: инструменты и скрипты bug bounty — ваш арсенал для успешной охоты за ошибками
🔹Часть 4: выбор цели, тестирование и написание эффективных отчетов
🔗 Читать
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
☝️📺 Какой сетап у вас дома/на работе (можно выбрать два варианта)?
Anonymous Poll
37%
1
13%
2
44%
3
7%
4
10%
5
4%
6
4%
Другой (напишу в комментарии)
❗Ищем копирайтера
Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.
Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).
Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.
Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.
👉Присылайте свои резюме: hello@proglib.io
Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.
Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).
Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.
Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.
👉Присылайте свои резюме: hello@proglib.io
#research #tips
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Денис Макрушин — выпускник факультета Информационной Безопасности НИЯУ МИФИ и там же продолжает делиться опытом со студентами своей альма‑матер.
Также он выступает научным руководителем для студентов разных ведущих кафедр и факультетов страны в области информационной безопасности и защиты информации.
Денис сформулировал рекомендации по принципу «один абзац — один инсайт» и распределил их по разделам. Какие‑то инсайты могут пригодиться для учебно‑исследовательской работы, какие‑то — для подготовки первого доклада на конференцию.
🔗 Читать
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Денис Макрушин — выпускник факультета Информационной Безопасности НИЯУ МИФИ и там же продолжает делиться опытом со студентами своей альма‑матер.
Также он выступает научным руководителем для студентов разных ведущих кафедр и факультетов страны в области информационной безопасности и защиты информации.
Денис сформулировал рекомендации по принципу «один абзац — один инсайт» и распределил их по разделам. Какие‑то инсайты могут пригодиться для учебно‑исследовательской работы, какие‑то — для подготовки первого доклада на конференцию.
🔗 Читать
XAKEP
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки…
#bugbounty #tips #podcast
🎙 💡 Critical Thinking — bug bounty подкаст от хакеров для хакеров. Подкаст можно и нужно смотреть, чтобы узнать советы по поиску ошибок и увидеть обзоры самых современных техник этичного взлома.
⏯️ Плейлист подкаста
⏯️ Плейлист подкаста
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Inti De Ceukelaire: Hacking your way into Metallica (Ep. 33)
In this episode of Critical Thinking - Bug Bounty Podcast, we welcome Inti De Ceukelaire, a seasoned bug hunter known for his creative storytelling and impactful show-and-tell bugs…and let us tell you, his stories do not disappoint! From his bug bounty journey…
Из какой отрасли эффективнее всего переходить в настоящую небумажную ИБ? (пентест, red team, bug hunting и т.д.)
Anonymous Poll
23%
Из сисадминов
11%
Из DevOps
18%
Из бэкенд-разработчиков
2%
Из фронтенд-разработчиков
2%
Из аналитиков
10%
С нуля — самое то
0%
Свой вариант (напишу в комментарии)
34%
Посмотреть результаты
#infographic
Топ-6 распространенных серверов: подборка для этичного хакера
Из непонятного здесь может быть только последний пример. Origin (исходный сервер или сервер-источник) — сервер, где хранятся исходные данные и откуда пограничные узлы извлекают нужную информацию. В качестве origin сервера могут выступать, например, облачное хранилище или выделенный сервер. CDN может иметь и несколько серверов-источников.
Топ-6 распространенных серверов: подборка для этичного хакера
Из непонятного здесь может быть только последний пример. Origin (исходный сервер или сервер-источник) — сервер, где хранятся исходные данные и откуда пограничные узлы извлекают нужную информацию. В качестве origin сервера могут выступать, например, облачное хранилище или выделенный сервер. CDN может иметь и несколько серверов-источников.