🏦 Payment Village на StandOff 11: разбор задания на взлом мобильного приложения вымышленного банка
Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.
👉 Читать
#mobile #ctf #writeup
Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.
👉 Читать
#mobile #ctf #writeup
🔥3
Getting_started_in_Bug_Bounty_Hi_Guys!_by_Sahil_Ahamad_Medium.pdf
1.2 MB
🤔«Как начать участвовать в Bug Bounty в наши дни» — теперь и в нашей стране распространенный вопрос
Универсального ответа нет — каждый приходит в багбаунти со своим бэкграундом. Но не стоит отчаиваться, ведь опытные багхантеры часто делятся опытом.
Сегодняшний материал хоть и 2018 года, он охватывает тот набор знаний, который необходим для начала карьеры в багбаунти.
👉 Читайте на Medium или в PDF
#bugbounty
Универсального ответа нет — каждый приходит в багбаунти со своим бэкграундом. Но не стоит отчаиваться, ведь опытные багхантеры часто делятся опытом.
Сегодняшний материал хоть и 2018 года, он охватывает тот набор знаний, который необходим для начала карьеры в багбаунти.
👉 Читайте на Medium или в PDF
#bugbounty
🔥3👍1
🤔Проблема любой книги по этичному хакингу в том, что материал слишком быстро устаревает. И как тогда всегда оставаться в тренде?
📌Ловите подборку топовых ресурсов, в которых описаны полезные заметки обо всем, что касается offensive security, багхантинга и пентеста:
⚡The Hacker Recipes
⚡Hacking Articles
⚡Red Team Notes 2.0
⚡HackTricks
⚡Red Team Notes
#redteam #pentest #bugbounty
📌Ловите подборку топовых ресурсов, в которых описаны полезные заметки обо всем, что касается offensive security, багхантинга и пентеста:
⚡The Hacker Recipes
⚡Hacking Articles
⚡Red Team Notes 2.0
⚡HackTricks
⚡Red Team Notes
#redteam #pentest #bugbounty
⚡5
Истории багбаунти от известного багхантера NahamSec продолжаются.
В новом видео Ben демонстрирует критические баги в Tomcat и Jolokia Walkthrough в багбаунти-программе Red Bull.
📺Смотреть
#bugbounty #practice
В новом видео Ben демонстрирует критические баги в Tomcat и Jolokia Walkthrough в багбаунти-программе Red Bull.
📺Смотреть
#bugbounty #practice
👍5
🔐Руководство по усилению защиты Linux
Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.
Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.
И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉
👉 Читать
#security #linux
Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.
Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.
И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉
👉 Читать
#security #linux
👍6
Сегодня — День специалиста по безопасности. Всех причастных с праздником!🍾🥳
👏24🔥3❤2👍1
💭Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска общеизвестных багов вроде XSS, SQLi и т. д.?
* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.
* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.
* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.
#вопросы_с_собесов
* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.
* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.
* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.
#вопросы_с_собесов
👍5
🌐Как устроен мир вокруг нас: реверс-инжиниринг embedded устройств
Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».
А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.
#reverse
Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».
А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.
#reverse
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔧JavaScript File Extractor — простое расширение для Burp Suite, которое позволяет быстро извлекать ссылки на Javascript-файлы из карты сайта (вкладка Site map).
💡Особенно полезно, когда вы любите все делать в Burp Suite, а не использовать другие инструменты или расширения, которые открывают дополннительные окна.
👉 GitHub
#tools #recon
💡Особенно полезно, когда вы любите все делать в Burp Suite, а не использовать другие инструменты или расширения, которые открывают дополннительные окна.
👉 GitHub
#tools #recon
🔥5👍1
⚡️Релизнулся OWASP Mobile Top Ten 2023
☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography
Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.
#mobile
☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography
Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.
#mobile
⚡5👍5
📌Скрытые параметры часто уязвимы к нескольким уязвимостям, таким как SQLi, XSS и RCE👇
1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.
2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.
3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.
4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.
#tools #recon
1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.
2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.
3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.
4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.
#tools #recon
👍4
Top Business Logic Vulnerability in Web.pdf
4.9 MB
👨🏫Пришло время перейти от теории к практике! Помните писали про баги в бизнес-логике веб-приложения?
📌Если вам интересна эта тема, читайте гайд с подробным описанием следующих разделов:
☑️Password reset broken logic
☑️2FA broken logic
☑️Excessive trust in client-side controls
☑️High-level logic vulnerability
☑️Inconsistent security controls
☑️Flawed enforcement of business rules
☑️Low-level logic flaw
☑️Inconsistent handling of exceptional input
☑️Weak isolation on dual-use endpoint
☑️Insufficient workflow validation
☑️Authentication bypass via flawed state machine
☑️Infinite money logic flaw
☑️Authentication bypass via encryption oracle
#devsecops #pentest
📌Если вам интересна эта тема, читайте гайд с подробным описанием следующих разделов:
☑️Password reset broken logic
☑️2FA broken logic
☑️Excessive trust in client-side controls
☑️High-level logic vulnerability
☑️Inconsistent security controls
☑️Flawed enforcement of business rules
☑️Low-level logic flaw
☑️Inconsistent handling of exceptional input
☑️Weak isolation on dual-use endpoint
☑️Insufficient workflow validation
☑️Authentication bypass via flawed state machine
☑️Infinite money logic flaw
☑️Authentication bypass via encryption oracle
#devsecops #pentest
👍9🔥2😁1
💬Чем NoSQL-инъекция отличается от SQL-инъекции?
🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.
🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.
💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.
💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.
👉 Подробнее
#вопросы_с_собесов
🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.
🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.
💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.
💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.
👉 Подробнее
#вопросы_с_собесов
portswigger.net
NoSQL injection | Web Security Academy
NoSQL injection is a vulnerability where an attacker is able to interfere with the queries that an application makes to a NoSQL database. NoSQL injection ...
👍5
🤔Во время пентеста российских/СНГ веб-приложений часто можно встретить Bitrix.
💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.
😎Используйте его для поиска секретов, админки и многого другого.
#pentest #tips #recon
💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.
😎Используйте его для поиска секретов, админки и многого другого.
#pentest #tips #recon
Gist
Bitrix urls
Bitrix urls. GitHub Gist: instantly share code, notes, and snippets.
👍8🔥1🤩1
💰$120 тыс. за год на багбаунти благодаря правильной автоматизации
Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.
📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:
1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.
#pentest #tools #bugbounty
Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.
📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:
1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.
#pentest #tools #bugbounty
Vidoc Security Lab - blog
How we made $120k bug bounty in a year with good automation
2022 was very busy for several reasons, today we want to present to you what we did and learned doing large-scale bug bounty hunting
🔥5👍1
💡Простой однострочник, который на выходе отдаст вам словарь для брута веб-приложения: по мотивам интервью с хакером Joseph (rez0) Thacker
#tips #recon
$ subfinder -silent -d t.com | httpx | anew urls | hakrawler | anew links | while read u; do curl $u --insecure | haklistgen | anew words; done
#tips #recon
YouTube
AI and hacking - opportunities and threats - Joseph “rez0” Thacker
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📣 Follow rez0 on Twitter: https://twitter.com/@rez0
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow…
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📣 Follow rez0 on Twitter: https://twitter.com/@rez0
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow…
👍4
💬Сколько дней/месяцев/лет вы потратили на поиск своей первой критической уязвимости?
Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
BloodHound Unleashed.pdf
3 MB
🤩Любопытная презентация про BloodHound на CactusCon2023 от исследователя безопасности из TrustedSec.
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
👍4
🤯Подборка для этичного хакера:
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔥5❤1👍1