#tools #guide
Useful sed, Simple Awk и Quick Grep — репозитории с полезными ссылками, командами, руководствами и советами, которые следуют жизнь с
Useful sed, Simple Awk и Quick Grep — репозитории с полезными ссылками, командами, руководствами и советами, которые следуют жизнь с
sed
, awk
и grep
проще.GitHub
GitHub - adrianlarion/useful-sed: Useful sed scripts & patterns.
Useful sed scripts & patterns. . Contribute to adrianlarion/useful-sed development by creating an account on GitHub.
#pentest #bugbounty #security
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
Ольга Рыбакова, аналитик отдела анализа защищенности Solar JSOC компании "Ростелеком-Солар", рассказывает теоретические и практические аспекты SSRF-атаки, а также затрагивает вопросы последствий данной атаки.
https://proglib.io/w/9cf79540
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
Ольга Рыбакова, аналитик отдела анализа защищенности Solar JSOC компании "Ростелеком-Солар", рассказывает теоретические и практические аспекты SSRF-атаки, а также затрагивает вопросы последствий данной атаки.
https://proglib.io/w/9cf79540
Хабр
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в...
#tools #bugbounty #pentest
Знакомимся с GoSpider — инструментом для автоматизации поиска эндпоинтов на целевом домене.
https://proglib.io/w/20c9687f
Знакомимся с GoSpider — инструментом для автоматизации поиска эндпоинтов на целевом домене.
https://proglib.io/w/20c9687f
YouTube
Find endpoints in the blink of an eye! GoSpider - Hacker Tools
👨💻🛠️ In this week's episode of Hacker Tools, we will take a look at GoBuster.
00:00 Introduction
00:10 What is GoSpider
01:00 Running GoSpider
02:10 Bug bounty parameter
02:40 Speed related parameter
03:20 Extra features parameters
04:30 Blacklisting parameters…
00:00 Introduction
00:10 What is GoSpider
01:00 Running GoSpider
02:10 Bug bounty parameter
02:40 Speed related parameter
03:20 Extra features parameters
04:30 Blacklisting parameters…
Есть здесь любители Linux? Мы собрали для вас 36 популярных дистрибутивов и распределили их в зависимости от потребностей. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки 👇.
🐧 Тест для новичков: какой дистрибутив Linux выбрать?
В этом тесте мы собрали 36 популярных дистрибутивов Linux и распределили их в зависимости от потребностей пользователя. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки.
https://proglib.io/sh/HBnsVyeUDQ
В этом тесте мы собрали 36 популярных дистрибутивов Linux и распределили их в зависимости от потребностей пользователя. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки.
https://proglib.io/sh/HBnsVyeUDQ
Black Hat Rust.pdf
3.5 MB
#book #pentest
Black Hat Rust: Deep dive into offensive security with the Rust programming language
Автор: Sylvain Kerkour
Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.
Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:
➖Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
➖Хотите изучить реальные и идиоматические методы Rust
➖Считаете, что лучший защитник думает как атакующий
➖Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
➖Хотите изучить реальную наступательную безопасность, а не только пентест
➖Хотите начать свою карьеру в Bug Bounty или Red Team
Black Hat Rust: Deep dive into offensive security with the Rust programming language
Автор: Sylvain Kerkour
Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.
Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:
➖Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
➖Хотите изучить реальные и идиоматические методы Rust
➖Считаете, что лучший защитник думает как атакующий
➖Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
➖Хотите изучить реальную наступательную безопасность, а не только пентест
➖Хотите начать свою карьеру в Bug Bounty или Red Team
#bugbounty #pentest #cheatsheet
Разбор нескольких практических кейсов, используемых для захвата учетной записи (Account Takeover).
https://proglib.io/w/80fe47a3
Разбор нескольких практических кейсов, используемых для захвата учетной записи (Account Takeover).
https://proglib.io/w/80fe47a3
Salmonsec
Account Takeover
Salmonsec blog
#guide #pentest #bugbounty #security
SSRF: как искать, эксплуатировать и предотвращать.
https://proglib.io/w/4ffacf0b
SSRF: как искать, эксплуатировать и предотвращать.
https://proglib.io/w/4ffacf0b
YouTube
Server-Side Request Forgery (SSRF) | Complete Guide
In this video, we cover the theory behind Server-Side Request Forgery (SSRF) vulnerabilities, how to find these types of vulnerabilities from both a white box and black box perspective, how to exploit them and how to prevent them.
▬ ✨ Support Me ✨ ▬▬▬▬▬▬▬▬▬▬…
▬ ✨ Support Me ✨ ▬▬▬▬▬▬▬▬▬▬…
Беспилотные авиационные системы — это будущее грузоперевозок. Современные технологии уже позволяют управлять судном дистанционно и программировать полет. Однако, в аэрологистике существует несколько барьеров, которые в полной мере не преодолены:
— низкая надежность беспилотных авиационных систем, способных поднять массу даже в диапазоне 15-30 кг;
— экономика перевозки даже по кратчайшему пути в 4 раза хуже автомобильной. В каждой точке посадки требуется квалифицированный экипаж и техническое обслуживание;
— инфраструктурные ограничения по размерам площадок в местах отправки-получения груза. Также требуется разработка средств точной посадки в любых погодных условия;
— ограничение по условиям использования воздушного пространства, требующее полета только по разрешению при отсутствии возможности безопасно выполнять совместные полеты с другими воздушными судами.
Каждый из четырех барьеров даже сам по себе является сложной технологической задачей, каждую из которой пора решать.
Следите за анонсами на сайте http://www.upgreat.one/?utm_source=tg или в сообществе в Фейсбук www.facebook.com/upgreatone
— низкая надежность беспилотных авиационных систем, способных поднять массу даже в диапазоне 15-30 кг;
— экономика перевозки даже по кратчайшему пути в 4 раза хуже автомобильной. В каждой точке посадки требуется квалифицированный экипаж и техническое обслуживание;
— инфраструктурные ограничения по размерам площадок в местах отправки-получения груза. Также требуется разработка средств точной посадки в любых погодных условия;
— ограничение по условиям использования воздушного пространства, требующее полета только по разрешению при отсутствии возможности безопасно выполнять совместные полеты с другими воздушными судами.
Каждый из четырех барьеров даже сам по себе является сложной технологической задачей, каждую из которой пора решать.
Следите за анонсами на сайте http://www.upgreat.one/?utm_source=tg или в сообществе в Фейсбук www.facebook.com/upgreatone
upgreat.one
Технологические конкурсы UP GREAT
Соревнования, которые меняют будущее
#news #cve
Забавно за таким наблюдать — SimonByte создал сайт, который в реальном времени отслеживает тренды CVE в Твиттере.
https://proglib.io/w/def576cf
Забавно за таким наблюдать — SimonByte создал сайт, который в реальном времени отслеживает тренды CVE в Твиттере.
https://proglib.io/w/def576cf
X (formerly Twitter)
Simon J. Bell (@SimonByte) on X
Cyber Security Researcher | Engineer | Building @CVEtrends | Runs honeypot @SecureHoney | PhD in CyberSecurity | Alum @RoyalHolloway (@ISGNews) & @SussexUni
#tips #cloud #pentest #redteam #bugbounty #practice
На популярном ресурсе с полезными советами и приемами для пентестеров и охотников за ошибками HackTricks вышло новое руководство по тестированию Google Cloud Platform. В целом этот ресурс — must have для каждого безопасника.
На популярном ресурсе с полезными советами и приемами для пентестеров и охотников за ошибками HackTricks вышло новое руководство по тестированию Google Cloud Platform. В целом этот ресурс — must have для каждого безопасника.
#pentest
Разбор техники поиска 0-day уязвимости Race Condition в десктопном приложении под Windows.
https://proglib.io/w/b64b0361
Разбор техники поиска 0-day уязвимости Race Condition в десктопном приложении под Windows.
https://proglib.io/w/b64b0361
McCormack Cyber
Finding a 0 Day Race Condition
The backgroundRecently while performing an application penetration test for one of our clients we discovered a very serious arbitrary code execution vulnerability in their desktop agent. In a way the flaw was hiding in plain sight, and caused by a very simple…
#pentest #bugbounty #tips
Подборка советов и хитростей по пентесту веб-приложений, использующих API.
https://proglib.io/w/d29aede5
Подборка советов и хитростей по пентесту веб-приложений, использующих API.
https://proglib.io/w/d29aede5
Conviso AppSec
Tips & Tricks for API Pentest
Check this article to get an overview of some errors and techniques that generate constant results in API pentest services.
#pentest #bugbounty #guide
Пошаговая методология поиска и эксплуатации уязвимостей в веб-приложениях на примере дырявого проекта OWASP Juice Shop Project.
https://proglib.io/w/188670a3
Пошаговая методология поиска и эксплуатации уязвимостей в веб-приложениях на примере дырявого проекта OWASP Juice Shop Project.
https://proglib.io/w/188670a3
Medium
Bug bounty methodology V4.0 — Demonstrated
A practical demonstration of my bug bounty methodology
Report URI - 2021 Penetration Test Report.pdf
1 MB
#bestpractices #pentest
Report URI Penetration Test 2021 — документ, описывающий результат пентеста инфраструктуры Report URI (report-uri.com и cdn.report-uri.com) от компании PenTest. Кстати, краткие выводы об отчете можно прочитать здесь. Сам отчёт наиболее интересен именно с точки зрения подхода и оформления, т. к. в 2021 году много ошибок было исправлено. Но можно ещё почитать такой же отчёт за 2020 год.
Report URI Penetration Test 2021 — документ, описывающий результат пентеста инфраструктуры Report URI (report-uri.com и cdn.report-uri.com) от компании PenTest. Кстати, краткие выводы об отчете можно прочитать здесь. Сам отчёт наиболее интересен именно с точки зрения подхода и оформления, т. к. в 2021 году много ошибок было исправлено. Но можно ещё почитать такой же отчёт за 2020 год.
Privilege_Escalation_Techniques_Learn_the_art_of_exploiting_Windows.pdf
33.5 MB
#book #redteam #pentest
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.
К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.
К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.
#learning #pentest #review #bugbounty
Погружаемся в анализ безопасности исходных кодов двух open source LMS: Chamilo и Moodle.
https://proglib.io/w/52ca5066
Погружаемся в анализ безопасности исходных кодов двух open source LMS: Chamilo и Moodle.
https://proglib.io/w/52ca5066
starlabs.sg
Diving into Open-source LMS Codebases
Introduction Looking to practice on source code review, I had been diving into how open-source LMS codebases are structured in order to find undiscovered vulnerabilities. Initially, my main focus had been on Chamilo LMS (their source code can be found on…
#cve #bugbounty
Нельзя обижать исследователей безопасности низким вознаграждением, а то они опубликуют найденный 0-day в паблик.
https://proglib.io/w/ab8d1f0a
Нельзя обижать исследователей безопасности низким вознаграждением, а то они опубликуют найденный 0-day в паблик.
https://proglib.io/w/ab8d1f0a