🛠️ Подробный гайд по работе с Feroxbuster
Feroxbuster — один из топовых инструментов, которые используются багхантерами на этапе разведки для поиска скрытых директорий и файлов. Но знакомы ли вы со всеми его возможностями?
👉 Читать
#tools #recon #bugbounty
Feroxbuster — один из топовых инструментов, которые используются багхантерами на этапе разведки для поиска скрытых директорий и файлов. Но знакомы ли вы со всеми его возможностями?
👉 Читать
#tools #recon #bugbounty
❤6👍1
С Netlas создание скоупа и его исследование занимает всего несколько минут. Под капотом вас ждут онлайн-инструменты для OSINT, сканер, поисковая система, возможность обнаружения поверхности атаки и многое другое.
#recon #tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
⚒️ Подробное руководство по работе с RustScan
Среди множества доступных вариантов Rustscan выделяется своей скоростью, эффективностью и универсальностью, которые отличают его от традиционных инструментов вроде Nmap.
👉 Читать гайд
#tools #recon
Среди множества доступных вариантов Rustscan выделяется своей скоростью, эффективностью и универсальностью, которые отличают его от традиционных инструментов вроде Nmap.
👉 Читать гайд
#tools #recon
👍5
🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
👾4👍1
GoogleCheatSheet.pdf
153.7 KB
Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇
P. S. В PDF-файле — шпаргалка, в заметки 😉
🔗 Читать
#recon
🔗 Читать
#recon
👏4👍3
🤔 Хотите составить свой топ веб-сканеров безопасности? Ловите репозиторий, в котором уже все сделали за вас.
Он содержит коллекцию сканеров веб-безопасности с открытым исходным кодом на GitHub и GitLab, упорядоченных количеству звезд.
👉 GitHub
#tools #recon #pentest
Он содержит коллекцию сканеров веб-безопасности с открытым исходным кодом на GitHub и GitLab, упорядоченных количеству звезд.
👉 GitHub
#tools #recon #pentest
👏5🥱1
🛠️ 4 новых вектора атак на веб-приложения: за заметку этичному хакеру
Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:
☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion
👉 Читать
#bugbounty #recon
Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:
☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion
👉 Читать
#bugbounty #recon
⚒️🔥 BlindBrute — настраиваемый Python-инструмент для обнаружения слепых атак с использованием SQL-инъекций
Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.
Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.
👉 GitHub
#tools #pentest #recon
Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.
Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.
👉 GitHub
#tools #pentest #recon
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции
Все это можно получить с помощью простого однострочника👆
#bugbounty #recon #tips by bugcrowd
httpx
-td
! Все это можно получить с помощью простого однострочника👆
#bugbounty #recon #tips by bugcrowd
🕵️♂️ Полный гайд по поиску большего количества уязвимостей с помощью Shodan и Censys
Гайд для молодых багхантеров и тех, кто не имеет опыта использования поисковых систем для поиска уязвимостей. И да, хоть он и ограничен только Shodan и Censys, вы все равно можете применять те же методы к Fofa, Netlas, ZoomEye и другим инструментам.
👉 Читать
#recon #tools
Гайд для молодых багхантеров и тех, кто не имеет опыта использования поисковых систем для поиска уязвимостей. И да, хоть он и ограничен только Shodan и Censys, вы все равно можете применять те же методы к Fofa, Netlas, ZoomEye и другим инструментам.
👉 Читать
#recon #tools
🔥6
🤑 Подборка запросов для Shodan, которые можно использовать в ходе разведки
Фильтр по организации:
Фильтр по формам входа:
Фильтр по хостам, использующим требуемые SSL-сертификаты:
Фильтр по веб-серверу Apache:
Фильтр по хостам, связанными с целевым узлом, с использованием хэша иконки:
👉 Источник
#recon #tips
Фильтр по организации:
org:"Example"
Фильтр по формам входа:
http.title:"Login"
Фильтр по хостам, использующим требуемые SSL-сертификаты:
ssl:"example\.com" || ssl.cert.subject .cn:"example\.com"
Фильтр по веб-серверу Apache:
server:"Apache"
Фильтр по хостам, связанными с целевым узлом, с использованием хэша иконки:
http.favicon.hash:0123456789
#recon #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.
#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
#tips #bugbounty #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤑 7 неочевидных методов разведки для поиска новых уязвимостей
Гайд от Intigriti, из которого вы узнаете про:
— целевые словари;
— перебор виртуальных хостов (VHost);
— forced browsing с использованием различных HTTP-методов;
— мониторинг JavaScript-файлов;
— обход с разными заголовками user-agent;
— поиск связанных ресурсов с помощью хэшей иконок;
— поиск устаревших версий JavaScript-файлов.
#bugbounty #recon
Гайд от Intigriti, из которого вы узнаете про:
— целевые словари;
— перебор виртуальных хостов (VHost);
— forced browsing с использованием различных HTTP-методов;
— мониторинг JavaScript-файлов;
— обход с разными заголовками user-agent;
— поиск связанных ресурсов с помощью хэшей иконок;
— поиск устаревших версий JavaScript-файлов.
#bugbounty #recon
😁4👍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4
Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.
Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.
#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Категории: archived, art, blog, business, coding, dating, finance, gaming, health, hobby, images, misc, music, news, political, search, shopping, social, tech, video и многое другое.
🔗 Скачать или установить Nuclei
#osint #recon #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1