🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа.
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
👍4🔥2
Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
👍4❤1
Хотите немного вспомнить о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов?
☕️ В блоге RUVDS вышла целая серия статей, которая точно стоит вашего внимания:
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения
16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за...
👍5🥰2
🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука.
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
🌐 Смотреть
#writeup #pentest #bugbounty
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hacking An Online Casino // Bug Bounty Example
Thanks to bug bounties, I was able to hack into one of the biggest online casinos in the world and in this video I'm going to show you exactly how! Try it out here: https://app.hackinghub.io/feeling-lucky
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
🔥6
🚀 Расширение Burp Suite для фана и профита
🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.
Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.
⏰ Следите за обновлениями этого поста:
🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов
#tools #hard #pentest
🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.
Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.
⏰ Следите за обновлениями этого поста:
🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов
#tools #hard #pentest
👍6
Какой из перечисленных софт скиллов, по вашему мнению, является наиболее ценным для ИТ-специалиста в команде? Можно выбрать несколько вариантов.
Anonymous Poll
56%
Умение общаться с коллегами (коммуникабельность)
63%
Способность к самостоятельному обучению
44%
Умение управлять своим временем и приоритетами
17%
Эмпатия и понимание потребностей пользователя
8%
Лидерские качества
46%
Умение быстро адаптировать в изменяющейся обстановке
38%
Внимательность
26%
Креативность и гибкость
15%
Пунктуальность
4%
Свой вариант (напишу в комментарии)
HTTP Request Splitting vulnerabilities exploitation.pdf
912.6 KB
Пример эксплуатация мисконфига HTTP Request Splitting c конференции OFFZONE
Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).
Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.
Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:
1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3
#pentest
Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).
Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.
Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:
1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3
#pentest
👍6⚡1
Шпаргалка по работе с curl: на заметку этичному хакеру
Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.
👉 Полная версия шпаргалки
#cheatsheet
Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.
👉 Полная версия шпаргалки
#cheatsheet
👍7
🍪Хоть сейчас и мало кого заинтересуешь «печеньками» и «кикером в офисе», эйчары до сих пор в описаниях вакансий делают упор на удобном расположении офиса, бесплатном кофе и классных тимбилдингах.
🧗♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.
💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
🧗♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.
💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
👍3
Когда парсеры URL-адресов расходятся (CVE-2023-38633)
Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.
👀 Читать
#writeup #pentest #CVE
Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.
#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🎮Codeby Games — бесплатная платформа для этичных хакеров и программистов, на которой можно потренироваться в формате CTF на разные темы: веб, форензика, реверс и другие.
👉 Перейти к платформе
#pentest #ctf
👉 Перейти к платформе
#pentest #ctf
👍6
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ
Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!
🔗Читать статью
🔗Зеркало
Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!
🔗Читать статью
🔗Зеркало
🔥3❤1
Здесь есть все: с чего начать, какие инструменты использовать и даже полезные советы и хитрости.
• Настройка
• Мониторинг
• Пентест
• WPA/WPA2 Handshake
• PMKID Attack
• ARP Request Replay Attack
• High-rate Injection test
• WPS PIN (а вдруг включен)
• Атака на WPA/WPA2-Enterprise (MGT)
• WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• Krack (ни разу не пригодилось)
• Словари
• Password Spraying
• Mind карта для пентеста wifi
• MacStealer: Wi-Fi Client Isolation Bypass
👀Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤩1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Автор уже как-то писал свои соображения на тему того, как может выглядеть путь развития программиста. С тех пор прошло больше трех лет, и несмотря на то, что статья не потеряла актуальности, он решил ее немного дополнить описанием альтернативной ветки развития. Речь идет про offensive security.
👀 Читать
#карьера
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
How_do_I_search_for_Web_Cache_Deception_by_Benja_bronxi_Sep,_2023.pdf
4.3 MB
Как найти Web Cache Deception: пошаговый гайд для этичного хакера
Когда пользователь переходит на несуществующий ресурс и запрашивает файл, которого нет на сервере, это приводит к некорректному кэшированию страницы. В этот момент в кэш могут попасть персональные данные.
Звучит просто? На деле все немного сложнее. Benja (bronxi) представляет пошаговое руководство по поиску и эксплуатации этого бага: от первых запросов в Burp Suite до эксплуатации на стороне жертвы.
👀 Читать
#pentest #guide #bugbounty
Когда пользователь переходит на несуществующий ресурс и запрашивает файл, которого нет на сервере, это приводит к некорректному кэшированию страницы. В этот момент в кэш могут попасть персональные данные.
Звучит просто? На деле все немного сложнее. Benja (bronxi) представляет пошаговое руководство по поиску и эксплуатации этого бага: от первых запросов в Burp Suite до эксплуатации на стороне жертвы.
#pentest #guide #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы пользуетесь сканером Nuclei, точно должны знать про шаблоны! Вы можете использовать как готовые шаблоны, так и создавать свои.
Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.
#tools #pentest
Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.
#tools #pentest
🔥1
Где именно можно внедрять инъекции XSS вроде
🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>
📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>
#bugbounty #tips
javascript:alert (1337)?
🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>
📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>
#bugbounty #tips
👍4
Какие из перечисленных хард скиллов, по вашему мнению, наиболее важны для пентестера? Можно выбрать несколько вариантов.
Anonymous Poll
33%
Знание языков программирования
46%
Понимание сетевых протоколов
47%
Знание и опыт работы с инструментами для пентеста
41%
Навыки эксплуатации уязвимостей
37%
Понимание причин возникновения уязвимостей
36%
Понимание особенностей уязвимостей под капотом
13%
Знание облачных платформ и их специфических уязвимостей
47%
Понимание принципов обхода систем защиты
37%
Уверенные знания операционных систем
9%
Свой вариант (напишу в комментарии)
❤5👍1
Вы знаете, что некоторые багбаунти программы предполагают анализ мобильных приложений. Для нас это своего рода находка, ведь в мобилках можно найти интересные баги, если с вебом уже все перепробовано.
Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:
📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics
📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)
📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices
📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor
📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2
📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide
📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1
#mobile
Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:
📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics
📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)
📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices
📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor
📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2
📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide
📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1
#mobile
👍5🤩1
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
HTTP Request Splitting vulnerabilities exploitation.pdf
Ничего не планируйте ближайшие 40 минут 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Эксплуатация уязвимостей HTTP Request Splitting
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
❤4👍2