#OSINT #tools
🔧 Gotanda — веб-расширение для Firefox и Chrome, которое позволяет быстро получать OSINT-информацию об исследуемом домене из различных источников.
https://proglib.io/w/fc7e64a8
🔧 Gotanda — веб-расширение для Firefox и Chrome, которое позволяет быстро получать OSINT-информацию об исследуемом домене из различных источников.
https://proglib.io/w/fc7e64a8
GitHub
GitHub - HASH1da1/Gotanda: Gotanda is browser Web Extension for OSINT.
Gotanda is browser Web Extension for OSINT. Contribute to HASH1da1/Gotanda development by creating an account on GitHub.
#practice #pentest #bugbounty #guide
Разбираем распространённые векторы атак на механизм аутентификации с помощью SAML.
https://proglib.io/w/dbf5e603
Разбираем распространённые векторы атак на механизм аутентификации с помощью SAML.
https://proglib.io/w/dbf5e603
Redsiege
Attacking SAML implementations | Red Siege Information Security
Red Siege is an information security company focusing on real world threats. Red Siege is an information security consulting company that concentrates on the latest threats to organizations today. We perform in-depth analysis, determine organization/business…
#tools #guide
Useful sed, Simple Awk и Quick Grep — репозитории с полезными ссылками, командами, руководствами и советами, которые следуют жизнь с
Useful sed, Simple Awk и Quick Grep — репозитории с полезными ссылками, командами, руководствами и советами, которые следуют жизнь с
sed
, awk
и grep
проще.GitHub
GitHub - adrianlarion/useful-sed: Useful sed scripts & patterns.
Useful sed scripts & patterns. . Contribute to adrianlarion/useful-sed development by creating an account on GitHub.
#pentest #bugbounty #security
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
Ольга Рыбакова, аналитик отдела анализа защищенности Solar JSOC компании "Ростелеком-Солар", рассказывает теоретические и практические аспекты SSRF-атаки, а также затрагивает вопросы последствий данной атаки.
https://proglib.io/w/9cf79540
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
Ольга Рыбакова, аналитик отдела анализа защищенности Solar JSOC компании "Ростелеком-Солар", рассказывает теоретические и практические аспекты SSRF-атаки, а также затрагивает вопросы последствий данной атаки.
https://proglib.io/w/9cf79540
Хабр
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в...
#tools #bugbounty #pentest
Знакомимся с GoSpider — инструментом для автоматизации поиска эндпоинтов на целевом домене.
https://proglib.io/w/20c9687f
Знакомимся с GoSpider — инструментом для автоматизации поиска эндпоинтов на целевом домене.
https://proglib.io/w/20c9687f
YouTube
Find endpoints in the blink of an eye! GoSpider - Hacker Tools
👨💻🛠️ In this week's episode of Hacker Tools, we will take a look at GoBuster.
00:00 Introduction
00:10 What is GoSpider
01:00 Running GoSpider
02:10 Bug bounty parameter
02:40 Speed related parameter
03:20 Extra features parameters
04:30 Blacklisting parameters…
00:00 Introduction
00:10 What is GoSpider
01:00 Running GoSpider
02:10 Bug bounty parameter
02:40 Speed related parameter
03:20 Extra features parameters
04:30 Blacklisting parameters…
Есть здесь любители Linux? Мы собрали для вас 36 популярных дистрибутивов и распределили их в зависимости от потребностей. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки 👇.
🐧 Тест для новичков: какой дистрибутив Linux выбрать?
В этом тесте мы собрали 36 популярных дистрибутивов Linux и распределили их в зависимости от потребностей пользователя. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки.
https://proglib.io/sh/HBnsVyeUDQ
В этом тесте мы собрали 36 популярных дистрибутивов Linux и распределили их в зависимости от потребностей пользователя. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки.
https://proglib.io/sh/HBnsVyeUDQ
Black Hat Rust.pdf
3.5 MB
#book #pentest
Black Hat Rust: Deep dive into offensive security with the Rust programming language
Автор: Sylvain Kerkour
Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.
Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:
➖Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
➖Хотите изучить реальные и идиоматические методы Rust
➖Считаете, что лучший защитник думает как атакующий
➖Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
➖Хотите изучить реальную наступательную безопасность, а не только пентест
➖Хотите начать свою карьеру в Bug Bounty или Red Team
Black Hat Rust: Deep dive into offensive security with the Rust programming language
Автор: Sylvain Kerkour
Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.
Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:
➖Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
➖Хотите изучить реальные и идиоматические методы Rust
➖Считаете, что лучший защитник думает как атакующий
➖Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
➖Хотите изучить реальную наступательную безопасность, а не только пентест
➖Хотите начать свою карьеру в Bug Bounty или Red Team
#bugbounty #pentest #cheatsheet
Разбор нескольких практических кейсов, используемых для захвата учетной записи (Account Takeover).
https://proglib.io/w/80fe47a3
Разбор нескольких практических кейсов, используемых для захвата учетной записи (Account Takeover).
https://proglib.io/w/80fe47a3
Salmonsec
Account Takeover
Salmonsec blog
#guide #pentest #bugbounty #security
SSRF: как искать, эксплуатировать и предотвращать.
https://proglib.io/w/4ffacf0b
SSRF: как искать, эксплуатировать и предотвращать.
https://proglib.io/w/4ffacf0b
YouTube
Server-Side Request Forgery (SSRF) | Complete Guide
In this video, we cover the theory behind Server-Side Request Forgery (SSRF) vulnerabilities, how to find these types of vulnerabilities from both a white box and black box perspective, how to exploit them and how to prevent them.
▬ ✨ Support Me ✨ ▬▬▬▬▬▬▬▬▬▬…
▬ ✨ Support Me ✨ ▬▬▬▬▬▬▬▬▬▬…
Беспилотные авиационные системы — это будущее грузоперевозок. Современные технологии уже позволяют управлять судном дистанционно и программировать полет. Однако, в аэрологистике существует несколько барьеров, которые в полной мере не преодолены:
— низкая надежность беспилотных авиационных систем, способных поднять массу даже в диапазоне 15-30 кг;
— экономика перевозки даже по кратчайшему пути в 4 раза хуже автомобильной. В каждой точке посадки требуется квалифицированный экипаж и техническое обслуживание;
— инфраструктурные ограничения по размерам площадок в местах отправки-получения груза. Также требуется разработка средств точной посадки в любых погодных условия;
— ограничение по условиям использования воздушного пространства, требующее полета только по разрешению при отсутствии возможности безопасно выполнять совместные полеты с другими воздушными судами.
Каждый из четырех барьеров даже сам по себе является сложной технологической задачей, каждую из которой пора решать.
Следите за анонсами на сайте http://www.upgreat.one/?utm_source=tg или в сообществе в Фейсбук www.facebook.com/upgreatone
— низкая надежность беспилотных авиационных систем, способных поднять массу даже в диапазоне 15-30 кг;
— экономика перевозки даже по кратчайшему пути в 4 раза хуже автомобильной. В каждой точке посадки требуется квалифицированный экипаж и техническое обслуживание;
— инфраструктурные ограничения по размерам площадок в местах отправки-получения груза. Также требуется разработка средств точной посадки в любых погодных условия;
— ограничение по условиям использования воздушного пространства, требующее полета только по разрешению при отсутствии возможности безопасно выполнять совместные полеты с другими воздушными судами.
Каждый из четырех барьеров даже сам по себе является сложной технологической задачей, каждую из которой пора решать.
Следите за анонсами на сайте http://www.upgreat.one/?utm_source=tg или в сообществе в Фейсбук www.facebook.com/upgreatone
upgreat.one
Технологические конкурсы UP GREAT
Соревнования, которые меняют будущее
#news #cve
Забавно за таким наблюдать — SimonByte создал сайт, который в реальном времени отслеживает тренды CVE в Твиттере.
https://proglib.io/w/def576cf
Забавно за таким наблюдать — SimonByte создал сайт, который в реальном времени отслеживает тренды CVE в Твиттере.
https://proglib.io/w/def576cf
X (formerly Twitter)
Simon J. Bell (@SimonByte) on X
Cyber Security Researcher | Engineer | Building @CVEtrends | Runs honeypot @SecureHoney | PhD in CyberSecurity | Alum @RoyalHolloway (@ISGNews) & @SussexUni
#tips #cloud #pentest #redteam #bugbounty #practice
На популярном ресурсе с полезными советами и приемами для пентестеров и охотников за ошибками HackTricks вышло новое руководство по тестированию Google Cloud Platform. В целом этот ресурс — must have для каждого безопасника.
На популярном ресурсе с полезными советами и приемами для пентестеров и охотников за ошибками HackTricks вышло новое руководство по тестированию Google Cloud Platform. В целом этот ресурс — must have для каждого безопасника.
#pentest
Разбор техники поиска 0-day уязвимости Race Condition в десктопном приложении под Windows.
https://proglib.io/w/b64b0361
Разбор техники поиска 0-day уязвимости Race Condition в десктопном приложении под Windows.
https://proglib.io/w/b64b0361
McCormack Cyber
Finding a 0 Day Race Condition
The backgroundRecently while performing an application penetration test for one of our clients we discovered a very serious arbitrary code execution vulnerability in their desktop agent. In a way the flaw was hiding in plain sight, and caused by a very simple…
#pentest #bugbounty #tips
Подборка советов и хитростей по пентесту веб-приложений, использующих API.
https://proglib.io/w/d29aede5
Подборка советов и хитростей по пентесту веб-приложений, использующих API.
https://proglib.io/w/d29aede5
Conviso AppSec
Tips & Tricks for API Pentest
Check this article to get an overview of some errors and techniques that generate constant results in API pentest services.
#pentest #bugbounty #guide
Пошаговая методология поиска и эксплуатации уязвимостей в веб-приложениях на примере дырявого проекта OWASP Juice Shop Project.
https://proglib.io/w/188670a3
Пошаговая методология поиска и эксплуатации уязвимостей в веб-приложениях на примере дырявого проекта OWASP Juice Shop Project.
https://proglib.io/w/188670a3
Medium
Bug bounty methodology V4.0 — Demonstrated
A practical demonstration of my bug bounty methodology
Report URI - 2021 Penetration Test Report.pdf
1 MB
#bestpractices #pentest
Report URI Penetration Test 2021 — документ, описывающий результат пентеста инфраструктуры Report URI (report-uri.com и cdn.report-uri.com) от компании PenTest. Кстати, краткие выводы об отчете можно прочитать здесь. Сам отчёт наиболее интересен именно с точки зрения подхода и оформления, т. к. в 2021 году много ошибок было исправлено. Но можно ещё почитать такой же отчёт за 2020 год.
Report URI Penetration Test 2021 — документ, описывающий результат пентеста инфраструктуры Report URI (report-uri.com и cdn.report-uri.com) от компании PenTest. Кстати, краткие выводы об отчете можно прочитать здесь. Сам отчёт наиболее интересен именно с точки зрения подхода и оформления, т. к. в 2021 году много ошибок было исправлено. Но можно ещё почитать такой же отчёт за 2020 год.
Privilege_Escalation_Techniques_Learn_the_art_of_exploiting_Windows.pdf
33.5 MB
#book #redteam #pentest
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.
К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.
К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.