🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
🔥8
🔍 BBradar — онлайн-трекер, который объединяет последние общедоступные багбаунти-программы. Используйте ее, если устали отслеживать программы на разных платформах.
👉 Поддерживаемые на текущий момент платформы:
• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock
#bugbounty
👉 Поддерживаемые на текущий момент платформы:
• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock
#bugbounty
👍7
🔥 7 способов добиться RCE: на заметку этичному хакеру
RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.
В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:
• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных
#pentest #bugbounty
RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.
В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:
• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных
#pentest #bugbounty
👍4
Кстати, Apple заплатит багхантерам до $1 🍋 за взлом своего приватного облака. Расчехляем Burp Suite 🚀
👉 Подробнее
#bugbounty
👉 Подробнее
#bugbounty
🔥5👍1
🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
👾4👍1
🌐 Браузерный zero-day на сайте криптовалютной игры
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
🌚2
GoogleCheatSheet.pdf
153.7 KB
Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇
P. S. В PDF-файле — шпаргалка, в заметки 😉
🔗 Читать
#recon
🔗 Читать
#recon
👏4👍3
🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
👍5
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?
Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!
👉 Читать гайд от TrustedSec
#pentest #redteam
Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!
👉 Читать гайд от TrustedSec
#pentest #redteam
👍1
1❤4
🍐 Подборка лучших статей «Библиотеки программиста» за октябрь: сохраняй в заметки, чтобы не пропустить #самыйсок
💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры
🛠️🎯 12 инструментов для разработки крутого фронтенда
🎨🔙🔚 Паттерн «Бэкенд для фронтенда»: преимущества, недостатки и лучшие практики для реализации
⏭️ Как быстро разобраться в Next.js 14: 5 советов опытного фронтендера
🎨✨ Современные тренды CSS: эволюция функций
💧🔄 Гидратация в веб-разработке: оживляем статический HTML
🧩⚛️ React + структуры данных = суперкод: 7 примеров для практики
🎨✨ Как улучшить UI: 10 советов для начинающих фронтендеров
🚀 Новые возможности React 19: конец эры повторных рендерингов
🛠️ 6 убойных инструментов фронтенд-разраба в 2024 году
🕒🔄 Векторные часы: как синхронизировать две мастер-базы без потери данных
🥇 Лучший способ создания паттерна проектирования Singleton в JavaScript и TypeScript
💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры
🛠️🎯 12 инструментов для разработки крутого фронтенда
🎨🔙🔚 Паттерн «Бэкенд для фронтенда»: преимущества, недостатки и лучшие практики для реализации
⏭️ Как быстро разобраться в Next.js 14: 5 советов опытного фронтендера
🎨✨ Современные тренды CSS: эволюция функций
💧🔄 Гидратация в веб-разработке: оживляем статический HTML
🧩⚛️ React + структуры данных = суперкод: 7 примеров для практики
🎨✨ Как улучшить UI: 10 советов для начинающих фронтендеров
🚀 Новые возможности React 19: конец эры повторных рендерингов
🛠️ 6 убойных инструментов фронтенд-разраба в 2024 году
🕒🔄 Векторные часы: как синхронизировать две мастер-базы без потери данных
🥇 Лучший способ создания паттерна проектирования Singleton в JavaScript и TypeScript
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
1👍4🔥1🥰1🥱1