#tools #OSINT
Urlhunter — инструмент, позволяющий осуществлять поиск ключевых слов по базе данных сокращенных ссылок, таких как
https://proglib.io/w/aa82bee5
Urlhunter — инструмент, позволяющий осуществлять поиск ключевых слов по базе данных сокращенных ссылок, таких как
bit.ly
и goo.gl
.https://proglib.io/w/aa82bee5
GitHub
GitHub - utkusen/urlhunter: a recon tool that allows searching on URLs that are exposed via shortener services
a recon tool that allows searching on URLs that are exposed via shortener services - GitHub - utkusen/urlhunter: a recon tool that allows searching on URLs that are exposed via shortener services
#pentest #bugbounty
В ходе поиска уязвимостей в веб-приложениях на вашем пути могут встать многие преграды, в том числе межсетевой экран уровня веб-приложений (Web Application Firewall, WAF). Сегодняшняя серия статей про методы обхода WAF:
- часть 1
- часть 2
- часть 3
- часть 4
В ходе поиска уязвимостей в веб-приложениях на вашем пути могут встать многие преграды, в том числе межсетевой экран уровня веб-приложений (Web Application Firewall, WAF). Сегодняшняя серия статей про методы обхода WAF:
- часть 1
- часть 2
- часть 3
- часть 4
Medium
Bypassing Web Application Firewall Part — 1
As many of you may know, a Web Application Firewall is a firewall that sits in front of our web applications, and filters, analyzes and…
#pentest #bugbounty
Материал о том, как начать путь в багхантинге, который раскрывает именно мотивационную сторону этого вопроса. Иными словами, если для вас поиск багов в первую очередь является любимым делом, а уже потом средством заработка, то вам будет интересна данная статья.
https://proglib.io/w/c7bfe02c
Также автор рекомендует данный блог как путеводитель для участия в Bug Bounty.
Материал о том, как начать путь в багхантинге, который раскрывает именно мотивационную сторону этого вопроса. Иными словами, если для вас поиск багов в первую очередь является любимым делом, а уже потом средством заработка, то вам будет интересна данная статья.
https://proglib.io/w/c7bfe02c
Также автор рекомендует данный блог как путеводитель для участия в Bug Bounty.
Medium
What it takes to find bugs in bounties!
Hi fellow hackers, I hope you all are hunting on your favorite targets and finding bugs. Even if you are not finding them, make sure you…
#tip #bugbounty #pentest
Burp Suite позволяет автоматически искать отраженные параметры, которые могут свидетельствовать о потенциальной XSS. Достаточно изменить единственную настройку.
Burp Suite позволяет автоматически искать отраженные параметры, которые могут свидетельствовать о потенциальной XSS. Достаточно изменить единственную настройку.
#pentest #redteam
Gareth Heyes из PortSwigger рассказывает, как использовать одну ссылку для взлома содержимого PDF-файла и его эксфильтрации на удаленный сервер, а таке исполнять произвольный JavaScript-код в рамках документа с помощью эксплуатации уязвимости в ридере (среди которых есть Adobe Acrobat).
https://proglib.io/w/b1966a23
Gareth Heyes из PortSwigger рассказывает, как использовать одну ссылку для взлома содержимого PDF-файла и его эксфильтрации на удаленный сервер, а таке исполнять произвольный JavaScript-код в рамках документа с помощью эксплуатации уязвимости в ридере (среди которых есть Adobe Acrobat).
https://proglib.io/w/b1966a23
PortSwigger Research
Portable Data exFiltration: XSS for PDFs
Abstract PDF documents and PDF generators are ubiquitous on the web, and so are injection vulnerabilities. Did you know that controlling a measly HTTP hyperlink can provide a foothold into the inner w
#pentest #tools
Nuclei — многофункциональный инструмент для настраиваемого целевого сканирования на основе шаблонов, предлагающий широкие возможности расширения и простоту использования.
Предположим, вы исследуете безопасность определенной организации и встречаете на сетевом периметре Jira. Какие ваши действия? Вы смотрите версию, подбираете соответствующие версии эксплойтов и т. д.
Nuclei автоматизирует вашу работу и позволяет запустить готовый workflow, который сделает все за вас.
https://proglib.io/w/ad197421
Nuclei — многофункциональный инструмент для настраиваемого целевого сканирования на основе шаблонов, предлагающий широкие возможности расширения и простоту использования.
Предположим, вы исследуете безопасность определенной организации и встречаете на сетевом периметре Jira. Какие ваши действия? Вы смотрите версию, подбираете соответствующие версии эксплойтов и т. д.
Nuclei автоматизирует вашу работу и позволяет запустить готовый workflow, который сделает все за вас.
https://proglib.io/w/ad197421
👍1
#devsecops
Руководство по инструментам DevSecOps и методам обеспечения безопасности проектов с открытым исходным кодом на JavaScript и Node.js: https://proglib.io/w/2db8851d
Руководство по инструментам DevSecOps и методам обеспечения безопасности проектов с открытым исходным кодом на JavaScript и Node.js: https://proglib.io/w/2db8851d
Snyk
DevSecOps tools for open source projects
In this article, I’d like to propose best practices and discuss how maintainers, and developers, can adopt DevSecOps tools for open source projects.
#bugbounty
9 качественных подборок с советами по пентесту веб-приложений и участию в Bug Bounty: https://proglib.io/w/6dc89192
9 качественных подборок с советами по пентесту веб-приложений и участию в Bug Bounty: https://proglib.io/w/6dc89192
InfosecMatter
Bug Bounty Tips - InfosecMatter
Currated collection of bug bounty tips collected from the bug bounty community on Twitter sharing their #bugbountytips to help us all find more vulnerabilities.
#tool #pentest
Учимся работать с SQLmap — лучшим инструментом эксплуатации SQL-инъекций.
https://proglib.io/w/f3e4004b
Учимся работать с SQLmap — лучшим инструментом эксплуатации SQL-инъекций.
https://proglib.io/w/f3e4004b
HackerTarget.com
SQLmap Tutorial
Running sqlmap yourself is not difficult. This tutorial will take you from noob to ninja with this powerful sql injection testing tool. Sqlmap is a python
Вводим рубрику #quiz, в рамках которой будем освещать некоторые основы ИБ.
Какой сетевой пакет представляет собой сегмент данных?
Какой сетевой пакет представляет собой сегмент данных?
Anonymous Quiz
15%
ARP-пакет
24%
IP-пакет
33%
TCP-пакет
13%
UDP-пакет
15%
Посмотреть результаты
Anonymous Quiz
5%
NDV
21%
OpenVAS
40%
CVE
8%
CWE
26%
Посмотреть результаты
#pentest
Test Lab 14 — лаборатория тестирования на проникновение от компании Pentestit, которая имитируют ИТ-инфраструктуру реальных компаний и создана для легального тестирования на проникновение и улучшения соответствующих навыков.
https://proglib.io/w/4f62dd61
Лаборатории уникальны и содержат актуальные уязвимости. Ознакомиться с прохождением нескольких предыдущих лабораторий можно здесь: 10, 11 и 12.
Test Lab 14 — лаборатория тестирования на проникновение от компании Pentestit, которая имитируют ИТ-инфраструктуру реальных компаний и создана для легального тестирования на проникновение и улучшения соответствующих навыков.
https://proglib.io/w/4f62dd61
Лаборатории уникальны и содержат актуальные уязвимости. Ознакомиться с прохождением нескольких предыдущих лабораторий можно здесь: 10, 11 и 12.
Какой протокол целесообразно использовать для передачи потокового аудио, если допустимы потери сетевого трафика?
Anonymous Quiz
9%
ICMP
2%
IP
62%
UDP
13%
TCP
13%
Посмотреть результаты
👍1
40 лучших курсов по математике для программистов
Программистам нужно развивать логическое мышление и сообразительность, поэтому мы подобрали для вас 40 лучших курсов по математике.
https://proglib.io/p/best-math-courses
Программистам нужно развивать логическое мышление и сообразительность, поэтому мы подобрали для вас 40 лучших курсов по математике.
https://proglib.io/p/best-math-courses
#pentest
История одного взлома: от чтения произвольных файлов до полной компрометации контроллера домена в Azure.
https://proglib.io/w/5da2a14a
История одного взлома: от чтения произвольных файлов до полной компрометации контроллера домена в Azure.
https://proglib.io/w/5da2a14a
Security Signal
How I Hacked a Domain Controller in Azure during a Penetration Test. - Security Signal
Prologue Throughout this post, I am going to tell you about one of the adventures that the assessment team had during a penetration testing of an Azure