👨🎓 Обход защиты от брута GraphQL
Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.
Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.
▶️ Смотреть
#practice #pentest #bugbounty
Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.
Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.
▶️ Смотреть
#practice #pentest #bugbounty
🥷 Как стать исследователем уязвимостей?
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
🔴 Красная команда, черный день: почему матерые пентестеры лажают в Red Team
Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:
☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.
#redteam #practice
Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:
☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.
#redteam #practice
🚨 Web cache deception довольно трудно обнаружить. Этот баг позволяет «обмануть» веб-кэш, заставив его хранить конфиденциальный, динамический контент.
Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.
Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.
#practice #bugbounty #pentest
Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.
Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.
#practice #bugbounty #pentest
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
Топ-10 ресурсов для практики: на заметку начинающим багхантерам
🪳 PortSwigger Web Security Academy
🐛 HackTheBox
🕷 TryHackMe
🪲 PentesterLab
🐞 XSS game
🪳 OWASP Juice Shop
🐛 bWAPP
🕷 CTF365
🪲 Web Application Exploits and Defenses
🐞 flAWS challenge
#ctf #practice
🪳 PortSwigger Web Security Academy
🐛 HackTheBox
🕷 TryHackMe
🪲 PentesterLab
🐞 XSS game
🪳 OWASP Juice Shop
🐛 bWAPP
🕷 CTF365
🪲 Web Application Exploits and Defenses
🐞 flAWS challenge
#ctf #practice
🥷🏿🐧 Linux Process Injection: полный гайд для этичного хакера
Вы наверняка привыкли видеть подобные темы в контексте Windows(читайте доклад по теме ) , но в Linux тоже немало способов внедрения в живые, запущенные процессы. А приведенный гайд от исследователя из Akamai можно использовать в качестве шпаргалки 👇
🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub
#linux #practice
Вы наверняка привыкли видеть подобные темы в контексте Windows
🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub
#linux #practice
🤫 Секретный ингредиент для реверса от Kaspersky Lab
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.
Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.
Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.
👉 Читать
#practice #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Самой популярной была Unprotected admin functionality — её прошли 70,5 тысяч человек. Вы тоже присоединяйтесь
#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Пошаговое прохождение Linux-машины htb-intentions
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
📦 Пошаговое прохождение Linux-машины HTB Drive
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
📺 Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
#writeup #practice #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM