demystifying_nmap.pdf
4.5 MB
#pentest #bugbounty
Поиск Full Path Disclosure (FPD)
FPD — это ошибка, которая приводит к раскрытию полного пути к корневой веб-директории сервера. Хоть FPD не является уязвимостью, она может быть полезна для злоумышленника, поскольку позволяет с легкостью использовать другие несвязанные (или частично связанные) уязвимости. В статье приводится обзор методов поиска FPD.
https://proglib.io/w/b0fb150b
Поиск Full Path Disclosure (FPD)
FPD — это ошибка, которая приводит к раскрытию полного пути к корневой веб-директории сервера. Хоть FPD не является уязвимостью, она может быть полезна для злоумышленника, поскольку позволяет с легкостью использовать другие несвязанные (или частично связанные) уязвимости. В статье приводится обзор методов поиска FPD.
https://proglib.io/w/b0fb150b
0xFFFF@blog:~$
Triggering Full Path Disclosure – the basics
This is a tutorial covering some basic methods of triggering path disclosure – while FPD alone is not necessarily a security risk, it can be used in combination with other bugs to create a re…
#pentest #bugbounty #OSINT #tool
Как использовать инструмент SpiderFoot для мониторинга поверхности атаки
В корпоративном секторе обычно используется платная версия SpiderFoot, размещенная в облаке и предоставляющая полный набор возможностей мониторинга поверхности атаки.
В статье описано, как из бесплатной версии SpiderFoot выжать максимум для этих целей. Но никто не мешает использовать данный инструмент в своих целях 😎. Скажем, вы хотите получать уведомления удобным вам способом об изменении в исследуемой инфраструктуре (это одна из многих возможностей). Вооружайтесь SpiderFoot и вперед!
https://proglib.io/w/a0d6c73c
Как использовать инструмент SpiderFoot для мониторинга поверхности атаки
В корпоративном секторе обычно используется платная версия SpiderFoot, размещенная в облаке и предоставляющая полный набор возможностей мониторинга поверхности атаки.
В статье описано, как из бесплатной версии SpiderFoot выжать максимум для этих целей. Но никто не мешает использовать данный инструмент в своих целях 😎. Скажем, вы хотите получать уведомления удобным вам способом об изменении в исследуемой инфраструктуре (это одна из многих возможностей). Вооружайтесь SpiderFoot и вперед!
https://proglib.io/w/a0d6c73c
GitHub
GitHub - smicallef/spiderfoot: SpiderFoot automates OSINT for threat intelligence and mapping your attack surface.
SpiderFoot automates OSINT for threat intelligence and mapping your attack surface. - smicallef/spiderfoot
#pentest #mobile
Яков Школьников, iOS Developer в ITOMYCH STUDIO, рассказывает о методах пентеста приложения при наличии jailbreak девайса (на примере Monobank).
https://proglib.io/w/a24de2c5
Если у вас есть проблемы с загрузкой сайта, воспользуйтесь TOR браузером.
Яков Школьников, iOS Developer в ITOMYCH STUDIO, рассказывает о методах пентеста приложения при наличии jailbreak девайса (на примере Monobank).
https://proglib.io/w/a24de2c5
Если у вас есть проблемы с загрузкой сайта, воспользуйтесь TOR браузером.
DOU
Что можно достать из приложения, имея jailbreak девайс (на примере Monobank)
Яков Школьников, iOS разработчик c 6-летним опытом работы в сфере, занимается разработкой финтех приложений, где наиболее актуальна тема безопасности. Чтобы выявить проблемы такого рода, вам понадобится penetration testing. Некоторые проверки можно осуще
#tools #pentest #bugbounty
Руководство по работе с NoSQLMap — аналогом SQLMap для NoSQL
Если более подробно, то это инструмент, предназначенный для аудита / автоматизации атак с использованием инъекций и слабых мест конфигурации по умолчанию в базах данных NoSQL и веб-приложениях, использующих NoSQL.
https://proglib.io/w/3f17181b
Руководство по работе с NoSQLMap — аналогом SQLMap для NoSQL
Если более подробно, то это инструмент, предназначенный для аудита / автоматизации атак с использованием инъекций и слабых мест конфигурации по умолчанию в базах данных NoSQL и веб-приложениях, использующих NoSQL.
https://proglib.io/w/3f17181b
Intigriti
Hacker Tools: NoSQLMap – No SQL, Yes exploitation - Intigriti
Ever since big data and real-time applications have become the norm, we've increasingly needed different database solutions. MongoDB, CouchDB, Redis, Cassandra, and so many more NoSQL databases have sprouted, but what about their security? How do we go about…
Привет! На связи Библиотека программиста. Мы проводим двустороннее исследование, которое поможет программистам и компаниям легче находить друг друга. Хотим, чтобы HR-специалисты знали о реальных ожиданиях специалистов из IT. В анонимной форме многие вещи изложить проще, чем на собеседовании.
Если ты программист, пройди опрос в гугл-форме (займет около 5 минут): https://forms.gle/rA6zUm5Q5XSNzEdN8
Для HR мы подготовили вторую часть опроса в гугл-форме (займет около 5 минут): https://forms.gle/w5tStDYABNL9phz26.
Участники опроса получат доступ к результатам исследования.
Если ты программист, пройди опрос в гугл-форме (займет около 5 минут): https://forms.gle/rA6zUm5Q5XSNzEdN8
Для HR мы подготовили вторую часть опроса в гугл-форме (займет около 5 минут): https://forms.gle/w5tStDYABNL9phz26.
Участники опроса получат доступ к результатам исследования.
Вдогонку ко вчерашнему посту 👇
Подробное описание SSL/TLS и его криптографической системы
Перевод статьи, которая отвечает на следующие вопросы:
❓Что на самом деле происходит во время TLS-рукопожатия
❓Зачем нужно рукопожатие
❓Какие криптографические алгоритмы используются TLS для защиты данных
❓Что такое цифровая подпись и как она создается
❓Зачем нужны цифровые сертификаты и многие другие
https://proglib.io/w/99182de2
Перевод статьи, которая отвечает на следующие вопросы:
❓Что на самом деле происходит во время TLS-рукопожатия
❓Зачем нужно рукопожатие
❓Какие криптографические алгоритмы используются TLS для защиты данных
❓Что такое цифровая подпись и как она создается
❓Зачем нужны цифровые сертификаты и многие другие
https://proglib.io/w/99182de2
#pentest #bugbounty
Примеры использования XXE
Статья содержит несколько интересных векторов атак для XXE, например, XXE через KML, проприетарные файлы, файлы PDF и Excel.
https://proglib.io/w/1440d2f1
Примеры использования XXE
Статья содержит несколько интересных векторов атак для XXE, например, XXE через KML, проприетарные файлы, файлы PDF и Excel.
https://proglib.io/w/1440d2f1
My Cyber Endeavors
XXE Case Studies
As it has been some time since my last blog post, I decided I would set aside some time to write one now. The topic of this blog post is inspired by a bug I found earlier this morning on a bug bounty program.
#bugbounty #security
Разбираем популярные методы атаки и защиты Docker / Kubernetes.
https://proglib.io/w/2e642619
Разбираем популярные методы атаки и защиты Docker / Kubernetes.
https://proglib.io/w/2e642619
YouTube
Learn with Rohit: Attacks and Defenses to Docker & Kubernetes!!.
In this video, Rohit Sehgal alias sec_r0 (https://twitter.com/sec_r0) demonstrates docker and Kubernetes threats and defences while also discussing the basic concept.
# Links
----------------------------------
- All the Security Zines made by Rohit:
ht…
# Links
----------------------------------
- All the Security Zines made by Rohit:
ht…
#recon
Неплохое пошаговое руководство по разведке, из которого можно почерпнуть для себя что-то полезное.
https://proglib.io/w/b68b1f0c
Неплохое пошаговое руководство по разведке, из которого можно почерпнуть для себя что-то полезное.
https://proglib.io/w/b68b1f0c
Bugbountyhunter
Advanced Recon Guide
Learn various tips, tricks and techniques from our member contributed guides to help you discover vulnerabilities on web applications
#tip #tools
Если у вас есть веб-приложение, которое запускает jpeg-изображение через графическую библиотеку PHP GD, то обязательно попробуйте внедрить свой payload и проверить реакцию веб-сервера. Помочь в этом может инструмент php-jpeg-injector.
https://proglib.io/w/2d8c4504
Если у вас есть веб-приложение, которое запускает jpeg-изображение через графическую библиотеку PHP GD, то обязательно попробуйте внедрить свой payload и проверить реакцию веб-сервера. Помочь в этом может инструмент php-jpeg-injector.
https://proglib.io/w/2d8c4504
GitHub
GitHub - dlegs/php-jpeg-injector: Injects php payloads into jpeg images
Injects php payloads into jpeg images. Contribute to dlegs/php-jpeg-injector development by creating an account on GitHub.
#redteam
Разбираем методы повышения привилегий в Linux с помощью менеджеров пакетов.
https://proglib.io/w/82fa378e
Разбираем методы повышения привилегий в Linux с помощью менеджеров пакетов.
https://proglib.io/w/82fa378e
blog.ikuamike.io
Linux Privilege Escalation - Package Managers
Introduction Package managers are run with root permissions on linux distributions to install, update or remove software/packages. In certain cases the user should not be a root/admin user but has been assigned sudo permissions to run the package manager…
#pentest #bugbounty
Методология пентеста интернет-магазинов от известного багхантера @0xAwali.
https://proglib.io/w/c6c34585
Методология пентеста интернет-магазинов от известного багхантера @0xAwali.
https://proglib.io/w/c6c34585
#devops
Воркшоп, в рамках которого рассматриваются основы DevOps для Red Team специалистов и пентестеров.
https://proglib.io/w/a7767869
Воркшоп, в рамках которого рассматриваются основы DevOps для Red Team специалистов и пентестеров.
https://proglib.io/w/a7767869
YouTube
DevOps for Hackers with Hands-On Labs w/ Ralph May (4-Hour Workshop)
Join us in the Black Hills InfoSec Discord server here: https://discord.gg/BHIS to keep the security conversation going!
Learn hackerops with Ralph May from Antisyphon
Training: https://www.antisyphontraining.com/hackerops-w-ralph-may/
0:00:00 - PreShow…
Learn hackerops with Ralph May from Antisyphon
Training: https://www.antisyphontraining.com/hackerops-w-ralph-may/
0:00:00 - PreShow…
#tools
Руководство по работе с Ciphey — инструментом для автоматизации дешифрования и декодирования, который среди всего прочего отвечает на главные вопросы: «Что это за тип шифрования?», «Какой алгоритм хеширования создал этот хеш?», «Какой шифр используется?» и многие другие.
https://proglib.io/w/6413853c
Руководство по работе с Ciphey — инструментом для автоматизации дешифрования и декодирования, который среди всего прочего отвечает на главные вопросы: «Что это за тип шифрования?», «Какой алгоритм хеширования создал этот хеш?», «Какой шифр используется?» и многие другие.
https://proglib.io/w/6413853c
Intigriti
Hacker Tools: Ciphey - Automatic decryption, decoding & cracking - Intigriti
Have you ever come across an encoded string, hash, or encrypted message and wondered: "What type of encoding is this?"? Then Ciphey is the tool for you!
#blueteam #security
Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений, в гостях у главреда SecurityLab.ru Александра Антипова с очень ценными комментариями относительно недавних инцидентов безопасности известных вам веб-приложений.
https://proglib.io/w/be79202b
Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений, в гостях у главреда SecurityLab.ru Александра Антипова с очень ценными комментариями относительно недавних инцидентов безопасности известных вам веб-приложений.
https://proglib.io/w/be79202b
YouTube
Разбор инцидентов GitHub и других веб-приложений в спецвыпуске Security-новостей, #26
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
#tools #bugbounty
Во время разведки каждый багхантер сталкивается с проблемой изобилия информации, которую сложно структурировать.
Решить данную проблему можно с помощью инструмента BBRF (Bug Bounty Reconnaissance Framework), который состроит из клиентской (Python-скрипт, взаимодействующий с этим сервером) и серверной частей (содержит всю информацию в файловой системе CouchDB).
К вашему центральному серверу может подключаться несколько клиентов, что значительно упрощает совместную работу или поиск с использованием нескольких устройств.
https://proglib.io/w/eff5f180
Во время разведки каждый багхантер сталкивается с проблемой изобилия информации, которую сложно структурировать.
Решить данную проблему можно с помощью инструмента BBRF (Bug Bounty Reconnaissance Framework), который состроит из клиентской (Python-скрипт, взаимодействующий с этим сервером) и серверной частей (содержит всю информацию в файловой системе CouchDB).
К вашему центральному серверу может подключаться несколько клиентов, что значительно упрощает совместную работу или поиск с использованием нескольких устройств.
https://proglib.io/w/eff5f180
Intigriti
Hacker tools: BBRF - organizing your recon - Intigriti
Nice weather, lots of new programs on Intigriti, and another tool to discover. This week we will look at a tool created by one of Intigriti’s top researchers. Like Honoki, you probably faced the overwhelming information coming in when doing recon. BBRF will…
#security
Обзор нескольких лучших практик для защиты Linux-серверов от атак.
https://proglib.io/w/a62674da
Обзор нескольких лучших практик для защиты Linux-серверов от атак.
https://proglib.io/w/a62674da
YouTube
How To Protect Your Linux Server From Hackers!
Do you have a linux server and do you know how to prevent getting hacked? In this video we will critically discuss a few best practices. The video can be summarized as: "a lot of fluff, not much use".
Prefer to read? Blog article version: https://liveov…
Prefer to read? Blog article version: https://liveov…