#recon #bugbounty #OSINT
Список максимально полезных поисковым систем для автоматизации, упрощения и ускорения поиска информации об исследуемом объекте:
- censys.io
- shodan.io
- viz.greynoise.io
- zoomeye.org
- onyphe.io
- wigle.net
- intelx.io
- fofa.so
- hunter.io
- zorexeye.com
- pulsedive.com
- netograph.io
- vigilante.pw
- pipl.com
- abuse.ch
- insecam.org
Список максимально полезных поисковым систем для автоматизации, упрощения и ускорения поиска информации об исследуемом объекте:
- censys.io
- shodan.io
- viz.greynoise.io
- zoomeye.org
- onyphe.io
- wigle.net
- intelx.io
- fofa.so
- hunter.io
- zorexeye.com
- pulsedive.com
- netograph.io
- vigilante.pw
- pipl.com
- abuse.ch
- insecam.org
The-Concise-Blue-Team-cheat-Sheets.pdf
4.5 MB
#cheatsheet #blueteam
Максимально полезный набор шпаргалок для специалиста Blue Team, но подойдет любому инженеру в сфере ИБ.
Максимально полезный набор шпаргалок для специалиста Blue Team, но подойдет любому инженеру в сфере ИБ.
#pentest #bugbounty
Видеозаписи с конференции BugCrowd LevelUp 0x01 2017 года, в рамках которой обсуждались тренды веб-безопасности и участия в программах Bug Bounty, актуальные и сегодня.
https://proglib.io/w/9ded56d7
Видеозаписи с конференции BugCrowd LevelUp 0x01 2017 года, в рамках которой обсуждались тренды веб-безопасности и участия в программах Bug Bounty, актуальные и сегодня.
https://proglib.io/w/9ded56d7
YouTube
LevelUp 0x01 2017 - YouTube
#burpsuite #bugbounty #pentest
Интересный материал о полезных плагинах для Burp Suite (в основном для версии Professional). Здесь вам как про возможности данного инструмента в целом, так и про полезные расширения, которые помогут найти баги там, где с первого взгляда все защищено.
https://proglib.io/w/584b69d0
Интересный материал о полезных плагинах для Burp Suite (в основном для версии Professional). Здесь вам как про возможности данного инструмента в целом, так и про полезные расширения, которые помогут найти баги там, где с первого взгляда все защищено.
https://proglib.io/w/584b69d0
Хабр
Burp и его друзья
В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сд...
#tools #bugbounty #pentest
Dirsearch — один из лучших инструментов для перебора веб-контента (файлов и директорий), позволяющий задавать количество потоков и необходимое файловое расширение (опция
https://proglib.io/w/4c1a7348
К популярным словарям можно отнести SecList и fuzz.txt от Антона Лопаницына aka Bo0oM.
Dirsearch — один из лучших инструментов для перебора веб-контента (файлов и директорий), позволяющий задавать количество потоков и необходимое файловое расширение (опция
-e
), но при этом необходимо в словаре указать следующим образом: filename.%EXT%. https://proglib.io/w/4c1a7348
К популярным словарям можно отнести SecList и fuzz.txt от Антона Лопаницына aka Bo0oM.
GitHub
GitHub - maurosoria/dirsearch: Web path scanner
Web path scanner. Contribute to maurosoria/dirsearch development by creating an account on GitHub.
#cheatsheet #pentest #redteam
Шпаргалка по общим методам атаки на Windows Active Directory.
https://proglib.io/w/82ea0f1c
Шпаргалка по общим методам атаки на Windows Active Directory.
https://proglib.io/w/82ea0f1c
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#tips #bugbounty #burpsuite #pentest
Вдогонку к советам по обходу ответов сервера с кодом 403/401 ловите простой bash-скрипт и расширение для Burp Suite, предназначенные для автоматизации данной задачи.
Вдогонку к советам по обходу ответов сервера с кодом 403/401 ловите простой bash-скрипт и расширение для Burp Suite, предназначенные для автоматизации данной задачи.
Telegram
Библиотека хакера
#tip #bugbounty
Советы по обходу ответов сервера с кодом 403/401
Советы по обходу ответов сервера с кодом 403/401
#pentest #bugbounty
Старая добрая статья, которая позволит разобраться в природе возникновения и эксплуатации SQL-инъекций.
https://proglib.io/w/4fa3def2
Старая добрая статья, которая позволит разобраться в природе возникновения и эксплуатации SQL-инъекций.
https://proglib.io/w/4fa3def2
#pentest #bugbounty
Интересное вечернее чтиво о том, как проэксплуатировать XSS-уязвимость там, где на первый взгляд ее нет. Это в целом про то, что необходимо везде использовать нестандартный и нешаблонный подход.
https://proglib.io/w/6fe05b64
Интересное вечернее чтиво о том, как проэксплуатировать XSS-уязвимость там, где на первый взгляд ее нет. Это в целом про то, что необходимо везде использовать нестандартный и нешаблонный подход.
https://proglib.io/w/6fe05b64
RCE Security
Smuggling an (Un)exploitable XSS
Smuggling an (Un)exploitable XSSThis is the story about how I’ve chained a seemingly uninteresting request smuggling vulnerability with an even more uninteresting header-based XSS to redirect network-internal web site users without any user interaction toarbitrary…
#pentest #bugbounty #cheatsheet
Шпаргалки по веб-безопасности, охватывающие следующие темы: Angular, React, OAuth 2.0, JWT и безопасное хранение данных в браузере.
Шпаргалки по веб-безопасности, охватывающие следующие темы: Angular, React, OAuth 2.0, JWT и безопасное хранение данных в браузере.
#tip #pentest #bugbounty #OSINT
С помощью онлайн-сервиса web.archive.org можно увидеть, как выглядел сайт Яндекса в 2000 году. Этот пост не про Яндекс, а про сервис, который хранит более 486 миллиардов веб-страниц, и может стать отличным подспорьем в ходе разведки.
С помощью онлайн-сервиса web.archive.org можно увидеть, как выглядел сайт Яндекса в 2000 году. Этот пост не про Яндекс, а про сервис, который хранит более 486 миллиардов веб-страниц, и может стать отличным подспорьем в ходе разведки.
#writeup #pentest #bugbounty
Разбираем интересный случай SQL-инъекции, найти которую удалось через перебор поддоменов: https://proglib.io/w/4a303464
Разбираем интересный случай SQL-инъекции, найти которую удалось через перебор поддоменов: https://proglib.io/w/4a303464
Medium
Interesting case of SQLi
Hey everyone, didn’t get time this year to blog about my findings. But this one, I found around 2–3 months back, it was an interesting case…
#news #bugbounty #pentest
Релизнулся OWASP Web Security Testing Guide v4.2. Про OWASP уже было много сказано, но данное руководство ещё не освещалась.
Новая версия представляет актуальные сценарии тестирования, обновляет существующие главы, а полезную информацию для себя найдут как веб-разработчики, так и ИБ-специалисты.
https://proglib.io/w/e78d4121
Релизнулся OWASP Web Security Testing Guide v4.2. Про OWASP уже было много сказано, но данное руководство ещё не освещалась.
Новая версия представляет актуальные сценарии тестирования, обновляет существующие главы, а полезную информацию для себя найдут как веб-разработчики, так и ИБ-специалисты.
https://proglib.io/w/e78d4121
owasp.org
WSTG - v4.2 | OWASP
WSTG - v4.2 on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
#bugbounty #pentest
$ 10000 за уязвимость SSRF в рамках Bug Bounty программы Facebook
Перебор поддоменов, брутфорс файлов и обход ограничений — вот те самые составляющие рутинного поиска уязвимостей, в частности уязвимости SSRF.
https://proglib.io/w/c9c48767
$ 10000 за уязвимость SSRF в рамках Bug Bounty программы Facebook
Перебор поддоменов, брутфорс файлов и обход ограничений — вот те самые составляющие рутинного поиска уязвимостей, в частности уязвимости SSRF.
https://proglib.io/w/c9c48767
#pentest #web #security
Рекомендации по безопасности API, которые будут полезны как разработчикам, так и исследователям безопасности.
https://proglib.io/w/981548ae
Рекомендации по безопасности API, которые будут полезны как разработчикам, так и исследователям безопасности.
https://proglib.io/w/981548ae
DEV Community
API Security Best Practices
By nature, APIs are meant to be used. Even if all of your users are internal, security problems can s...
#web #security #cheatsheet
Шпаргалка по лучшим практикам безопасности для React-разработчиков вдогонку к этому посту
Можно ознакомиться с данными материалами подробнее или перейти к не менее интересной статье про типовые ошибки в сфере безопасности, о которых должен знать каждый React-разработчик.
Шпаргалка по лучшим практикам безопасности для React-разработчиков вдогонку к этому посту
Можно ознакомиться с данными материалами подробнее или перейти к не менее интересной статье про типовые ошибки в сфере безопасности, о которых должен знать каждый React-разработчик.
Если вы работаете или планируете работать с Azure, слушайте внимательно. 14 и 15 декабря Microsoft проводит обучающий курс для ИТ-специалистов, менеджеров и руководителей, посвящённый облачным сервисам Azure. На нём расскажут о службах безопасности и решениях для обеспечения конфиденциальности данных, соответствия регламентам и нормативным требованиям. Узнаете всё, что нужно знать об интеграции Azure с существующими сетями, доступных способах оплаты и уровнях поддержки. Но главное – сможете подготовиться к сертификационному экзамену по Azure и получите возможность бесплатно сдать его. Так что присоединяйтесь, прокачивайте навыки и получайте сертификат Microsoft, который не стыдно коллегам показать: https://vk.cc/bVtPSc
Web Security for Developers.epub
18.7 MB
#web #security #book
Web Security for Developers (2020)
Автор: Malcolm McDonald
В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.
Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
Web Security for Developers (2020)
Автор: Malcolm McDonald
В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.
Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
#devops #devsecops
Небольшая подборка вебинаров с теорией и практикой на тему DevOps и DevSecOps:
- DevOps на пальцах
- DevSecOps. Общее погружение
- DevOps. Начало работы в кластере Kubernetes
- SecOps. Средства защиты и контроль доступа к кластеру
- DevSec. Встраивание ИБ в автоматизированный конвейер разработки
Небольшая подборка вебинаров с теорией и практикой на тему DevOps и DevSecOps:
- DevOps на пальцах
- DevSecOps. Общее погружение
- DevOps. Начало работы в кластере Kubernetes
- SecOps. Средства защиты и контроль доступа к кластеру
- DevSec. Встраивание ИБ в автоматизированный конвейер разработки
YouTube
DevOps на пальцах
На вебинаре простым и понятным языком рассказали, о том какие технологии используются в DevOps, зачем они нужны и как правильно их использовать для создания конвейера разработки.
Подробно обсудили на мероприятии:
• Что такое DevOps: что и зачем
• Обзор ключевых…
Подробно обсудили на мероприятии:
• Что такое DevOps: что и зачем
• Обзор ключевых…
#tools #OSINT
Urlhunter — инструмент, позволяющий осуществлять поиск ключевых слов по базе данных сокращенных ссылок, таких как
https://proglib.io/w/aa82bee5
Urlhunter — инструмент, позволяющий осуществлять поиск ключевых слов по базе данных сокращенных ссылок, таких как
bit.ly
и goo.gl
.https://proglib.io/w/aa82bee5
GitHub
GitHub - utkusen/urlhunter: a recon tool that allows searching on URLs that are exposed via shortener services
a recon tool that allows searching on URLs that are exposed via shortener services - GitHub - utkusen/urlhunter: a recon tool that allows searching on URLs that are exposed via shortener services
#pentest #bugbounty
В ходе поиска уязвимостей в веб-приложениях на вашем пути могут встать многие преграды, в том числе межсетевой экран уровня веб-приложений (Web Application Firewall, WAF). Сегодняшняя серия статей про методы обхода WAF:
- часть 1
- часть 2
- часть 3
- часть 4
В ходе поиска уязвимостей в веб-приложениях на вашем пути могут встать многие преграды, в том числе межсетевой экран уровня веб-приложений (Web Application Firewall, WAF). Сегодняшняя серия статей про методы обхода WAF:
- часть 1
- часть 2
- часть 3
- часть 4
Medium
Bypassing Web Application Firewall Part — 1
As many of you may know, a Web Application Firewall is a firewall that sits in front of our web applications, and filters, analyzes and…