Black_Hat_Python_Python_Programming.pdf
10 MB
#pentest #redteam #book
Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)
Автор: Justin Seitz
Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.
Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.
Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.
Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)
Автор: Justin Seitz
Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.
Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.
Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.
Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
Подписывайтесь на наш основной канал @proglibrary, чтобы не пропускать новые статьи и квизы!
TBHMv4 Recon.pdf
12.2 MB
#bugbounty #pentest #recon
Прокачиваем знания и навыки в Bug Bounty и разведке с помощью четвёртого издания Bug Hunter's Methodology (3е издание).
Видео
Прокачиваем знания и навыки в Bug Bounty и разведке с помощью четвёртого издания Bug Hunter's Methodology (3е издание).
Видео
#pentest
Подделка запросов на стороне сервера (Server-side request forgery, SSRF) — это веб-уязвимость, которая предоставляет злоумышленнику возможность отправлять запросы от имени скомпрометированного хоста.
Успешная атака SSRF часто может привести к несанкционированным действиям или доступу к данным внутри организации либо в самом уязвимом приложении, либо в других серверных системах, с которыми приложение может взаимодействовать. В некоторых ситуациях уязвимость SSRF может позволить злоумышленнику выполнить произвольное выполнение команды.
В презентации достаточно подробно описана природа данной уязвимости, а также способы ее нахождения и эксплуатации с множеством примеров.
https://proglib.io/w/5b93de56
Подделка запросов на стороне сервера (Server-side request forgery, SSRF) — это веб-уязвимость, которая предоставляет злоумышленнику возможность отправлять запросы от имени скомпрометированного хоста.
Успешная атака SSRF часто может привести к несанкционированным действиям или доступу к данным внутри организации либо в самом уязвимом приложении, либо в других серверных системах, с которыми приложение может взаимодействовать. В некоторых ситуациях уязвимость SSRF может позволить злоумышленнику выполнить произвольное выполнение команды.
В презентации достаточно подробно описана природа данной уязвимости, а также способы ее нахождения и эксплуатации с множеством примеров.
https://proglib.io/w/5b93de56
Google Docs
Demystifying the Server Side
Demystifying the Server Side Complex terminologies simplified
#pentest
Kali Linux — один из лучших дистрибутивов для проведения тестирования на проникновение. Сложно поверить, но его популярность выросла после показа в нескольких эпизодах сериала Mr. Robot. Дистрибутив включает весь арсенал, предназначенный для тестирования безопасности веб-приложений, инфраструктур на базе различных ОС, WiFi-сетей и многого другого.
Буквально вчера вышел релиз 2020.4, который включил в себя следующие нововведения:
— ZSH is the new default shell
— Bash shell makeover
— Partnership with tools authors
— Message at the login
— AWS image refresh
— Packaging Guides
— New Tools & Updates
— NetHunter Updates
— Win-KeX 2.5
— Vagrant & VMware
Подробности
Kali Linux — один из лучших дистрибутивов для проведения тестирования на проникновение. Сложно поверить, но его популярность выросла после показа в нескольких эпизодах сериала Mr. Robot. Дистрибутив включает весь арсенал, предназначенный для тестирования безопасности веб-приложений, инфраструктур на базе различных ОС, WiFi-сетей и многого другого.
Буквально вчера вышел релиз 2020.4, который включил в себя следующие нововведения:
— ZSH is the new default shell
— Bash shell makeover
— Partnership with tools authors
— Message at the login
— AWS image refresh
— Packaging Guides
— New Tools & Updates
— NetHunter Updates
— Win-KeX 2.5
— Vagrant & VMware
Подробности
Kali Linux
Kali Linux 2020.4 Release (ZSH, Bash, CME, MOTD, AWS, Docs, Win-KeX & Vagrant) | Kali Linux Blog
We find ourselves in the 4th quarter of 2020, and we are ecstatic to announce the release of Kali Linux 2020.4, which is ready for immediate download or updating.
What’s different with this release since 2020.3 in August 2020 is:
ZSH is the new default shell…
What’s different with this release since 2020.3 in August 2020 is:
ZSH is the new default shell…
#blockchain
Немного о безопасности приложений, созданных на основе блокчейн-инфраструктуры: https://proglib.io/w/c73f386c
Немного о безопасности приложений, созданных на основе блокчейн-инфраструктуры: https://proglib.io/w/c73f386c
#devops
Build Automation, Configuration Management, Deployment, Exploratory Testing, Hybrid Cloud, Platform-as-a-Service, Rollback и еще много терминов в словаре DevOps-инженера.
https://proglib.io/sh/QOIHkpmzSr
Build Automation, Configuration Management, Deployment, Exploratory Testing, Hybrid Cloud, Platform-as-a-Service, Rollback и еще много терминов в словаре DevOps-инженера.
https://proglib.io/sh/QOIHkpmzSr
Библиотека программиста
👨🎓️👨🔧️50 терминов DevOps: словарь инженера
Чтобы освоить любую специальность, нужно понимать профессиональный жаргон. В небольшом словаре мы собрали основные термины, необходимые инженеру DevOps. Изучить их также стоит начинающим программистам и сисаминам.
#recon #bugbounty #OSINT
Список максимально полезных поисковым систем для автоматизации, упрощения и ускорения поиска информации об исследуемом объекте:
- censys.io
- shodan.io
- viz.greynoise.io
- zoomeye.org
- onyphe.io
- wigle.net
- intelx.io
- fofa.so
- hunter.io
- zorexeye.com
- pulsedive.com
- netograph.io
- vigilante.pw
- pipl.com
- abuse.ch
- insecam.org
Список максимально полезных поисковым систем для автоматизации, упрощения и ускорения поиска информации об исследуемом объекте:
- censys.io
- shodan.io
- viz.greynoise.io
- zoomeye.org
- onyphe.io
- wigle.net
- intelx.io
- fofa.so
- hunter.io
- zorexeye.com
- pulsedive.com
- netograph.io
- vigilante.pw
- pipl.com
- abuse.ch
- insecam.org
The-Concise-Blue-Team-cheat-Sheets.pdf
4.5 MB
#cheatsheet #blueteam
Максимально полезный набор шпаргалок для специалиста Blue Team, но подойдет любому инженеру в сфере ИБ.
Максимально полезный набор шпаргалок для специалиста Blue Team, но подойдет любому инженеру в сфере ИБ.
#pentest #bugbounty
Видеозаписи с конференции BugCrowd LevelUp 0x01 2017 года, в рамках которой обсуждались тренды веб-безопасности и участия в программах Bug Bounty, актуальные и сегодня.
https://proglib.io/w/9ded56d7
Видеозаписи с конференции BugCrowd LevelUp 0x01 2017 года, в рамках которой обсуждались тренды веб-безопасности и участия в программах Bug Bounty, актуальные и сегодня.
https://proglib.io/w/9ded56d7
YouTube
LevelUp 0x01 2017 - YouTube
#burpsuite #bugbounty #pentest
Интересный материал о полезных плагинах для Burp Suite (в основном для версии Professional). Здесь вам как про возможности данного инструмента в целом, так и про полезные расширения, которые помогут найти баги там, где с первого взгляда все защищено.
https://proglib.io/w/584b69d0
Интересный материал о полезных плагинах для Burp Suite (в основном для версии Professional). Здесь вам как про возможности данного инструмента в целом, так и про полезные расширения, которые помогут найти баги там, где с первого взгляда все защищено.
https://proglib.io/w/584b69d0
Хабр
Burp и его друзья
В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сд...
#tools #bugbounty #pentest
Dirsearch — один из лучших инструментов для перебора веб-контента (файлов и директорий), позволяющий задавать количество потоков и необходимое файловое расширение (опция
https://proglib.io/w/4c1a7348
К популярным словарям можно отнести SecList и fuzz.txt от Антона Лопаницына aka Bo0oM.
Dirsearch — один из лучших инструментов для перебора веб-контента (файлов и директорий), позволяющий задавать количество потоков и необходимое файловое расширение (опция
-e
), но при этом необходимо в словаре указать следующим образом: filename.%EXT%. https://proglib.io/w/4c1a7348
К популярным словарям можно отнести SecList и fuzz.txt от Антона Лопаницына aka Bo0oM.
GitHub
GitHub - maurosoria/dirsearch: Web path scanner
Web path scanner. Contribute to maurosoria/dirsearch development by creating an account on GitHub.
#cheatsheet #pentest #redteam
Шпаргалка по общим методам атаки на Windows Active Directory.
https://proglib.io/w/82ea0f1c
Шпаргалка по общим методам атаки на Windows Active Directory.
https://proglib.io/w/82ea0f1c
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#tips #bugbounty #burpsuite #pentest
Вдогонку к советам по обходу ответов сервера с кодом 403/401 ловите простой bash-скрипт и расширение для Burp Suite, предназначенные для автоматизации данной задачи.
Вдогонку к советам по обходу ответов сервера с кодом 403/401 ловите простой bash-скрипт и расширение для Burp Suite, предназначенные для автоматизации данной задачи.
Telegram
Библиотека хакера
#tip #bugbounty
Советы по обходу ответов сервера с кодом 403/401
Советы по обходу ответов сервера с кодом 403/401
#pentest #bugbounty
Старая добрая статья, которая позволит разобраться в природе возникновения и эксплуатации SQL-инъекций.
https://proglib.io/w/4fa3def2
Старая добрая статья, которая позволит разобраться в природе возникновения и эксплуатации SQL-инъекций.
https://proglib.io/w/4fa3def2
#pentest #bugbounty
Интересное вечернее чтиво о том, как проэксплуатировать XSS-уязвимость там, где на первый взгляд ее нет. Это в целом про то, что необходимо везде использовать нестандартный и нешаблонный подход.
https://proglib.io/w/6fe05b64
Интересное вечернее чтиво о том, как проэксплуатировать XSS-уязвимость там, где на первый взгляд ее нет. Это в целом про то, что необходимо везде использовать нестандартный и нешаблонный подход.
https://proglib.io/w/6fe05b64
RCE Security
Smuggling an (Un)exploitable XSS
Smuggling an (Un)exploitable XSSThis is the story about how I’ve chained a seemingly uninteresting request smuggling vulnerability with an even more uninteresting header-based XSS to redirect network-internal web site users without any user interaction toarbitrary…
#pentest #bugbounty #cheatsheet
Шпаргалки по веб-безопасности, охватывающие следующие темы: Angular, React, OAuth 2.0, JWT и безопасное хранение данных в браузере.
Шпаргалки по веб-безопасности, охватывающие следующие темы: Angular, React, OAuth 2.0, JWT и безопасное хранение данных в браузере.