#forensic #practice
Коллекция руководств по цифровой криминалистике: от компьютерной и сетевой до криминалистики мобильных устройств и баз данных.
https://github.com/mikeroyal/Digital-Forensics-Guide
Коллекция руководств по цифровой криминалистике: от компьютерной и сетевой до криминалистики мобильных устройств и баз данных.
https://github.com/mikeroyal/Digital-Forensics-Guide
GitHub
GitHub - mikeroyal/Digital-Forensics-Guide: Digital Forensics Guide. Learn all about Digital Forensics, Computer Forensics, Mobile…
Digital Forensics Guide. Learn all about Digital Forensics, Computer Forensics, Mobile device Forensics, Network Forensics, and Database Forensics. - mikeroyal/Digital-Forensics-Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub Security Lab
GHSL-2022-059_GHSL-2022-060: SQL injection vulnerabilities in Owncloud Android app - CVE-2023-24804, CVE-2023-23948
The Owncloud Android app uses content providers to manage its data. The provider FileContentProvider has SQL injection vulnerabilities that allow malicious applications or users in the same device to obtain internal information of the app. The app also handles…
👍1
#practice #pentest #bugbounty
Бывало такое, что нашли уязвимость, но не получается ее докрутить и автоматизировать? Одним словом, написать код для эксплуатации уязвимости (эксплойт). Ловите репозиторий с советами, которые помогут в этом нелегком деле.
https://github.com/rizemon/exploit-writing-for-oswe
Бывало такое, что нашли уязвимость, но не получается ее докрутить и автоматизировать? Одним словом, написать код для эксплуатации уязвимости (эксплойт). Ловите репозиторий с советами, которые помогут в этом нелегком деле.
https://github.com/rizemon/exploit-writing-for-oswe
GitHub
GitHub - rizemon/exploit-writing-for-oswe: Tips on how to write exploit scripts (faster!)
Tips on how to write exploit scripts (faster!). Contribute to rizemon/exploit-writing-for-oswe development by creating an account on GitHub.
👍2
#security #appsec
Open Software Supply Chain
Attack Reference (OSC&R) — как MITTRE ATT&CK, только эта матрица предназначена для атак на цепочки поставок ПО.
Это комплексный, систематический и действенный способ понять поведение и методы злоумышленников в отношении цепочки поставок ПО. Важно отметить, что ссылки пока не кликабельные.
https://pbom.dev/
Open Software Supply Chain
Attack Reference (OSC&R) — как MITTRE ATT&CK, только эта матрица предназначена для атак на цепочки поставок ПО.
Это комплексный, систематический и действенный способ понять поведение и методы злоумышленников в отношении цепочки поставок ПО. Важно отметить, что ссылки пока не кликабельные.
https://pbom.dev/
pbom.dev
Home - pbom.dev
👍5
#tools #recon
Подробное руководство по subfinder: от начального до продвинутого уровня.
✅ Установка
✅ Параметры вывода
✅ Дополнительные параметры и многое другое
Читать
Подробное руководство по subfinder: от начального до продвинутого уровня.
✅ Установка
✅ Параметры вывода
✅ Дополнительные параметры и многое другое
Читать
ProjectDiscovery Blog
An in-depth guide to subfinder: beginner to advanced
In the era of application security, bug bounties have evolved and become mainstream for hackers around the globe. Hackers are constantly looking for new tactics to automate the process of reconnaissance and find different types of vulnerabilities. One of…
👍3
#bugbounty #pentest
Алексей Соловьев из PT SWARM разбирает цепочку багов в MyBB <= 1.8.31, которые приводят к RCE.
Читать
Алексей Соловьев из PT SWARM разбирает цепочку багов в MyBB <= 1.8.31, которые приводят к RCE.
Читать
PT SWARM
MyBB <= 1.8.31: Remote Code Execution Chain
MyBB is one seriously popular type of open-source forum software. However, even a popular tool can contain bugs or even bug chains that can lead to the compromise of an entire system. In this article, we’ll go over one such chain that we found. Visual editor…
#pentest #bugbounty #writeup
Jason Haddix тут взломал (конечно, в ходе пентеста) одну контору, в результате чего получил полный доступ к электронной почте каждого сотрудника и к исходным кодам всех приложений. Примечательно, что началось все с анализа мобильного приложения.
В треде Jhaddix рассказывает, как ему удалось достричь таких успехов:
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
Jason Haddix тут взломал (конечно, в ходе пентеста) одну контору, в результате чего получил полный доступ к электронной почте каждого сотрудника и к исходным кодам всех приложений. Примечательно, что началось все с анализа мобильного приложения.
В треде Jhaddix рассказывает, как ему удалось достричь таких успехов:
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
Threadreaderapp
Thread by @Jhaddix on Thread Reader App
@Jhaddix: 🐻 Hacking a Search / Cloud Company 🐻 I once took over a MAJOR foreign search/cloud company. I had full access to every employees email & full source code for all their apps. Here's how it...…
🎉🎊Тем временем нас уже больше восеми тысяч. Напишите в комментариях, что вы хотели бы добавить на канал 🔽. Или все устраивает и продолжать в том же духе?
👍7🔥3🤔1
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🌐 Взлом за сожжение Корана, Путин сказал: да, роботы будут убивать: Security-новости от секлаб
📊 Программа вознаграждения за уязвимости Google: итоги 2022 года
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🌐 Взлом за сожжение Корана, Путин сказал: да, роботы будут убивать: Security-новости от секлаб
📊 Программа вознаграждения за уязвимости Google: итоги 2022 года
👍1
#writeup #pentest
Пожалуй, один из самых простых багов, когда пользовательский ввод попадает на функции вроде system/exec/shell_exec. Но без качественной разведки RCE найти вероятнее всего не удалось бы.
Узнайте, как забытый локальный Git-репозиторий может привести к компрометации сервера.
Читать
Пожалуй, один из самых простых багов, когда пользовательский ввод попадает на функции вроде system/exec/shell_exec. Но без качественной разведки RCE найти вероятнее всего не удалось бы.
Узнайте, как забытый локальный Git-репозиторий может привести к компрометации сервера.
Читать
Medium
$10.000 bounty for exposed .git to RCE
Recently i participated in one of the private bugbounty programs where I managed to find RCE through the open .git directory on four hosts…
👍3
#pentest #bugbounty #tip by PT SWARM
Обход аутентификации может быть очень прост, если знать особенности конкретных версий используемого фреймворка.
Обход аутентификации может быть очень прост, если знать особенности конкретных версий используемого фреймворка.
👍4
#pentest #bugbounty #writeup
SQL-инъекцию зачастую сложно раскрутить до RCE, но у автора этого руководства получилось.
Читать
SQL-инъекцию зачастую сложно раскрутить до RCE, но у автора этого руководства получилось.
Читать
Medium
SQL Injection + RCE | How I got a shell on my university website
Hi wonderful hackers.
👍4
#security #pentest #bugbounty
OWASP API Security 2023:
🗄 Broken object level authorization
🗄 Broken authentication
🗄 Broken object property level authorization
🗄 Unrestricted resource consumption
🗄 Broken function level authorization
🗄 Server side request forgery
🗄 Security misconfiguration
🗄 Lack of protection from authentication threats
🗄 Improper assets management
🗄 Unsafe consumption of APIs
OWASP API Security 2023:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🔎 «Хакер»: самые важные события в мире инфосека за февраль
🔎 (Не) безопасный дайджест от SearchInform: коварные QR, утечки на миллионы и «откровение» инсайдера
🌐 Играет «Кино», горит Москва, кидалово на Бали, санкции кибердеду, хакеры атакуют: Security-новости от секлаб
📊 В 2022 году хакеры взламывали T-Mobile более 100 раз
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2310: безопасность квадрокоптеров DJI
На прошлой неделе исследователи из Рурского университета в Бохуме опубликовали научную работу , посвященную безопасности квадрокоптеров DJI. Анализ устройств проводился при помощи реверс-инжиниринга...
👍5
#redteam #OSINT #recon
Этичный хакинг с Kali Linux
Серия статей для активных пользователей Kali Linux и начинающих белых хакеров:
1. Вводная часть. Подготовка рабочего стенда.
2. Фазы атаки.
3. Footprinting. Разведка и сбор информации.
4. Сканирование и типы сканирования. Погружение в nmap.
5. Методы получения доступа к системе.
6. Пост-эксплуатация. Способы повышения привилегий.
7. Пост-эксплуатация. Закрепление в системе.
8. Методы и средства внешней разведки.
Этичный хакинг с Kali Linux
Серия статей для активных пользователей Kali Linux и начинающих белых хакеров:
1. Вводная часть. Подготовка рабочего стенда.
2. Фазы атаки.
3. Footprinting. Разведка и сбор информации.
4. Сканирование и типы сканирования. Погружение в nmap.
5. Методы получения доступа к системе.
6. Пост-эксплуатация. Способы повышения привилегий.
7. Пост-эксплуатация. Закрепление в системе.
8. Методы и средства внешней разведки.
Хабр
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по...
❤4👍3🔥2🤔1