#CVE #writeup
Короткий разбор RCE (CVE-2020-17148) в Visual Studio Code Remote Development Extension.
https://proglib.io/w/a8f11ac3
Короткий разбор RCE (CVE-2020-17148) в Visual Studio Code Remote Development Extension.
https://proglib.io/w/a8f11ac3
Shielder
Shielder - Remote Command Execution in Visual Studio Code Remote Development Extension 1.50
Visual Studio Code Remote Development Extension 1.50 failed to sanitize the host field before using it as an argument of the ssh command, allowing to inject a ProxyCommand option which could be used to run arbitray commands.
#practice #pentest #security
pygoat — абсолютно небезопасное веб-приложение на Django. Практикуемся 🤘
https://proglib.io/w/e613d555
pygoat — абсолютно небезопасное веб-приложение на Django. Практикуемся 🤘
https://proglib.io/w/e613d555
GitHub
GitHub - adeyosemanputra/pygoat: intentionally vuln web Application Security in django
intentionally vuln web Application Security in django - GitHub - adeyosemanputra/pygoat: intentionally vuln web Application Security in django
#security
LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.
https://proglib.io/w/ee592e97
LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.
https://proglib.io/w/ee592e97
#writeup
Пожалуй, это одни из самых простых багов в приватных Bug Bounty программах. Главное — внимательность и настойчивость.
https://proglib.io/w/52f3f054
Пожалуй, это одни из самых простых багов в приватных Bug Bounty программах. Главное — внимательность и настойчивость.
https://proglib.io/w/52f3f054
Medium
How did I earned 6000$ from tokens and scopes in one day
I don’t do bug bounty quite often because it’s very hard to find something interesting and to be the first reporter… but the other day was…
#tools #pentest
Разбираемся с CRLFuzz — инструментом для упрощения поиска CRLF-инъекций.
https://proglib.io/w/283eb074
Разбираемся с CRLFuzz — инструментом для упрощения поиска CRLF-инъекций.
https://proglib.io/w/283eb074
Intigriti
CRLFuzz - Hacker Tools: Injecting CRLF for bounties 👩💻 - Intigriti
A CRLF injection is the injection of newlines in places where the server doesn't expect newlines. Let's look at CRLFuzz, a tool to find them!
#pentest #redteam
Изучаем один из методов захвата контроллера домена с помощью атаки PetitPotam, основанный на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active Directory Certificate Services для повышения привилегий.
https://proglib.io/w/b4e88089
Изучаем один из методов захвата контроллера домена с помощью атаки PetitPotam, основанный на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active Directory Certificate Services для повышения привилегий.
https://proglib.io/w/b4e88089
Хабр
Захват контроллера домена с помощью атаки PetitPotam
В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить...
#practice #bugbounty #pentest
Если вы хотите попрактиковаться в атаках SSRF или DNS rebinding, есть отличные новости.
На канале Leet Cipher исследователь делится деталями обхода SSRF через DNS rebinding. К видео прилагается лаба, в которой воспроизводится проблема.
Смотреть & Хакать
Если вы хотите попрактиковаться в атаках SSRF или DNS rebinding, есть отличные новости.
На канале Leet Cipher исследователь делится деталями обхода SSRF через DNS rebinding. К видео прилагается лаба, в которой воспроизводится проблема.
Смотреть & Хакать
YouTube
Bug Bounty | $2000 for SSRF bypass using DNS rebinding
This how I was able to bypass SSRF protection after too many failed attempts using DNS rebinding, if you don't know what is DNS rebinding, don't worry, I will briefly explain it and then we will go through the python exploit that I wrote to pull off the attack…
#tools
Если вы никогда не читали документацию по работе с Burp Suite, то самое время сделать это. Она недавно обновилась и содержит подробные сведения об использовании Burp Suite.
https://proglib.io/w/bd60793c
Если вы никогда не читали документацию по работе с Burp Suite, то самое время сделать это. Она недавно обновилась и содержит подробные сведения об использовании Burp Suite.
https://proglib.io/w/bd60793c
portswigger.net
Burp Suite documentation - contents
Documentation Desktop editions Getting started Download and install ...
#pentest #bugbounty
Руководство по анализу безопасности исходных кодов плагинов популярной CMS Wordpress.
https://proglib.io/w/d71dee0a
Руководство по анализу безопасности исходных кодов плагинов популярной CMS Wordpress.
https://proglib.io/w/d71dee0a
Medium
How to get started Hacking Wordpress Plugins
Hi. In this writeup, i will teach you everything that i learnt and a methodology on how to get started hacking wordpress plugins. Keep in…
#pentest #guide
Введение в тестирование безопасности с помощью фаззинга.
https://proglib.io/w/c2a82e00
Введение в тестирование безопасности с помощью фаззинга.
https://proglib.io/w/c2a82e00
Bishop Fox
Fuzz Testing for blackbox security analysis
Learn about fuzzing testing, who should fuzz, what types of fuzzers exist, how to write a good harness to perform blackbox analysis on a given program.
#guide #pentest #bugbounty
Видеоурок по поиску уязвимости SSRF и обходу защиты от SSRF-атак.
https://proglib.io/w/6caf03ab
Видеоурок по поиску уязвимости SSRF и обходу защиты от SSRF-атак.
https://proglib.io/w/6caf03ab
YouTube
How To Circumvent SSRF Protection!
👩🎓👨🎓 Learn how to find server-side request forgery (SSRF) vulnerabilities. We are going to have a look at what to look out for in HTTP requests. After that, we demonstrate how we can circumvent an existing SSRF protection in place by the application.
…
…
Вы наверняка уже знаете об AI-помощнике для разработчиков Github Copilot. Чтобы понять, насколько безопасен генерируемый им код, было проведено исследование: энтузиасты создали 89 сценариев для Copilot, которые сгенерировали 1692 программы. 40% полученных программ оказались уязвимыми. Для формирования критерия качества кода использовался инструмент CodeQL.
https://proglib.io/w/4a29c5a0
https://proglib.io/w/4a29c5a0
🕵 Что такое триада КЦД: шпаргалка для начинающих специалистов в сфере кибербезопасности
Триада доступности, целостности и конфиденциальности (КЦД) – очень важная парадигма в сфере информационной безопасности. Рассказываем о ее практическом применении в небольшом обзоре.
https://proglib.io/sh/tOXVCohlgi
Триада доступности, целостности и конфиденциальности (КЦД) – очень важная парадигма в сфере информационной безопасности. Рассказываем о ее практическом применении в небольшом обзоре.
https://proglib.io/sh/tOXVCohlgi
GhostEmperor’s_infection_chain_&_post_exploitation_toolset_Kaspersky.pdf
2.8 MB
#redteam #pentest
🔧 Viper — GUI-инструмент для тестирования на проникновение в корпоративную сеть, который нацелен помочь Red Team специалистам повысить эффективность атак и упростить работу.
https://proglib.io/w/9fc0cba3
🔧 Viper — GUI-инструмент для тестирования на проникновение в корпоративную сеть, который нацелен помочь Red Team специалистам повысить эффективность атак и упростить работу.
https://proglib.io/w/9fc0cba3