Portswigger Web Academy — одна из лучших площадок для закрепления навыков багхантинга, но у новичков могут возникнуть проблемы с пониманием некоторых уязвимостей, даже несмотря на подробное описание в каждой лаборатории. Куда проще понять, когда кто-то разжует и объяснит👇
📺 Visible Error-based SQL Injection
📺 DOM XSS
📺 Information Disclosure
📺 OS Command Injection
📺 HTTP Request Smuggling
#pentest #bugbounty #practice #матчасть
📺 Visible Error-based SQL Injection
📺 DOM XSS
📺 Information Disclosure
📺 OS Command Injection
📺 HTTP Request Smuggling
#pentest #bugbounty #practice #матчасть
👍4
❗Напоминаем, что у нас есть канал вакансий в области информационной безопасности — InfoSec Jobs🔒
В нем мы каждый день публикуем хорошие вакансии для безопасников и этичных хакеров, а по воскресеньям делаем подборки с лучшими открытыми позициями за неделю — по уровню опыта, локации или условиям.
👉Подписывайтесь👈
В нем мы каждый день публикуем хорошие вакансии для безопасников и этичных хакеров, а по воскресеньям делаем подборки с лучшими открытыми позициями за неделю — по уровню опыта, локации или условиям.
👉Подписывайтесь👈
🥱5😁2👍1
16 июля в возрасте 59 лет скончался Кевин Митник, некогда один из самых разыскиваемых хакеров в мире.
В числе его киберпреступлений: взлом базы ФБР, Motorola, Novell, Nokia и других компаний.
В наших карточках — самые запоминающийся кибератаки Митника.
В числе его киберпреступлений: взлом базы ФБР, Motorola, Novell, Nokia и других компаний.
В наших карточках — самые запоминающийся кибератаки Митника.
👏14🔥2🙏2❤1🥱1
#OSINT #writeup #practice
🔎 Пошаговое решение реального расследования методами OSINT, или Как найти местоположение скриншота экрана из видео в соцсети.
📺 Смотреть
🔎 Пошаговое решение реального расследования методами OSINT, или Как найти местоположение скриншота экрана из видео в соцсети.
📺 Смотреть
YouTube
Solving a REAL investigation using OSINT
I'm loving @artlist_io for my music, footage and other assets - here's my referral link for 2 months free! https://bit.ly/3UIhwu8
I can't talk about the specifics of this investigation, but it is indeed REAL. A private investigator reached out to me recently…
I can't talk about the specifics of this investigation, but it is indeed REAL. A private investigator reached out to me recently…
🔥3
Помните мы спрашивали, какие шаги вы в первую очередь предпримете для определения источника вредоносной активности в Windows? И вообще, какие действия необходимо предпринимать?
Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:
📌 Пользователи
>
> Get-LocalUser
> net localgroup administrators
> Get-LocalGroupMember Administrators
📌 Процессы
> taskmgr.exe
> tasklist
> Get-Process
> wmic process get name,parentprocessid,processid
> wmic process where 'ProcessID=PID' get CommandLine
📌 Сервисы
> services.msc
> net start
> sc query | more
> tasklist /svc
> Get-Service | Format-Table -AutoSize
📌 Task Scheduler
> schtasks
> wmic startup get caption,command
> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List
> Get-ScheduledTask | Format-Table -AutoSize
> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize
📌 Регистр
> regedit
> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
📌 Соединения
> netstat -ano
📌 Подозрительные файлы
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"
> forfiles /p c: /S /D -10
📌 Настройки файрвола
> netsh firewall show config
> netsh advfirewall show currentprofile
> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize
> Get-NetFirewallProfile
📌 Сессии с другими узлами
> net use
> net session
> Get-SmbMapping
> Get-SmbConnection
📌 Логи
> eventvwr.msc
> Get-EventLog -List
> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}
#холивар
Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:
📌 Пользователи
>
net user
> Get-LocalUser
> net localgroup administrators
> Get-LocalGroupMember Administrators
📌 Процессы
> taskmgr.exe
> tasklist
> Get-Process
> wmic process get name,parentprocessid,processid
> wmic process where 'ProcessID=PID' get CommandLine
📌 Сервисы
> services.msc
> net start
> sc query | more
> tasklist /svc
> Get-Service | Format-Table -AutoSize
📌 Task Scheduler
> schtasks
> wmic startup get caption,command
> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List
> Get-ScheduledTask | Format-Table -AutoSize
> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize
📌 Регистр
> regedit
> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
📌 Соединения
> netstat -ano
📌 Подозрительные файлы
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"
> forfiles /p c: /S /D -10
📌 Настройки файрвола
> netsh firewall show config
> netsh advfirewall show currentprofile
> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize
> Get-NetFirewallProfile
📌 Сессии с другими узлами
> net use
> net session
> Get-SmbMapping
> Get-SmbConnection
📌 Логи
> eventvwr.msc
> Get-EventLog -List
> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}
#холивар
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
💭 Представьте, что вы работаете безопасником, и обнаружили подозрительную сетевую активность на одном из узлов под управлением Windows. Какие шаги вы в первую очередь предпримете, чтобы определить, что происходит?
#холивар
#холивар
👍6🔥4
#tools #pentest
«…создается впечатление, что пентест приложений на основе веб-сокетов — что-то вроде жонглирования горящими факелами на одноколесном велосипеде по канату» — с таких ярких фраз люди обычно заряжаются мотивацией для создания чего-то действительно эффективного и качественного.
Так получилось и с инструментом wsrepl, который настолько же эффективен, насколько и интуитивно понятен. Все, что нужно, это скопировать запрос через пункт меню Burp Suite «Копировать как команду curl» и заменить curl на wsrepl.
Одним словом, если хотите значительно упростить себе жизнь в пентесте приложений на основе веб-сокетов, wsrepl — отличный инструмент, который в данном случае легче и эффективнее Burp Suite для освоения.
«…создается впечатление, что пентест приложений на основе веб-сокетов — что-то вроде жонглирования горящими факелами на одноколесном велосипеде по канату» — с таких ярких фраз люди обычно заряжаются мотивацией для создания чего-то действительно эффективного и качественного.
Так получилось и с инструментом wsrepl, который настолько же эффективен, насколько и интуитивно понятен. Все, что нужно, это скопировать запрос через пункт меню Burp Suite «Копировать как команду curl» и заменить curl на wsrepl.
Одним словом, если хотите значительно упростить себе жизнь в пентесте приложений на основе веб-сокетов, wsrepl — отличный инструмент, который в данном случае легче и эффективнее Burp Suite для освоения.
👍6🔥1
Подборка лучших статей «Библиотеки программиста» за июль: сохраняй в заметки, чтобы не пропустить #самыйсок
👨🎓 18 лучших IT-факультетов в России
🤝 5 soft skills, которые помогут тебе дорасти до Senior-разработчика
🕸 Даркнет: вымысел киношников или реальная история?
🔮 В CompTIA предсказали будущее айтишников и рассказали, к чему готовиться в ближайшие годы
🚩 5 красных флагов: как из текста вакансии понять, что компания — не очень
⚙️ 3 совета по использованию Git для начинающих
🔍 ТОП-12 джоб-сайтов: где программисту разместить резюме и найти работу
🤖 4 сферы применения ChatGPT, Bing, Bard и Claude 2
📉 Cитуация на рынке труда в IT: зарплаты и куда все катится в 2023 году
👨🎓 18 лучших IT-факультетов в России
🤝 5 soft skills, которые помогут тебе дорасти до Senior-разработчика
🕸 Даркнет: вымысел киношников или реальная история?
🔮 В CompTIA предсказали будущее айтишников и рассказали, к чему готовиться в ближайшие годы
🚩 5 красных флагов: как из текста вакансии понять, что компания — не очень
⚙️ 3 совета по использованию Git для начинающих
🔍 ТОП-12 джоб-сайтов: где программисту разместить резюме и найти работу
🤖 4 сферы применения ChatGPT, Bing, Bard и Claude 2
📉 Cитуация на рынке труда в IT: зарплаты и куда все катится в 2023 году
👍4
#tools #pentest
🔧 SSRFPwned — максимально простой скрипт для автоматизации поиска уязвимостей SSRF. Он автоматизирует тестирование тысяч URL-адресов для выявления потенциальных уязвимостей, внедряя пэйлоад в параметры запроса каждого URL-адреса и анализируя код ответа.
💡Словарь, естественно, кастомный, и включает разные векторы атак. В случае необходимости его можно модифицировать.
🔧 SSRFPwned — максимально простой скрипт для автоматизации поиска уязвимостей SSRF. Он автоматизирует тестирование тысяч URL-адресов для выявления потенциальных уязвимостей, внедряя пэйлоад в параметры запроса каждого URL-адреса и анализируя код ответа.
💡Словарь, естественно, кастомный, и включает разные векторы атак. В случае необходимости его можно модифицировать.
GitHub
GitHub - blackhatethicalhacking/SSRFPwned: Checks for SSRF using built-in custom Payloads after fetching URLs from Multiple Passive…
Checks for SSRF using built-in custom Payloads after fetching URLs from Multiple Passive Sources & applying complex patterns aimed at SSRF - blackhatethicalhacking/SSRFPwned
👍5
#pentest #cheatsheet
SQL-инъекция — одна из самых сложных и критических уязвимостей, которую должен освоить каждый этичный хакер.
Ловите наш маст-хэв шпаргалок, которые должны быть под рукой:
1️⃣ PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2️⃣ Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3️⃣ Invicti: подробная шпаргалка для наиболее распространенных баз данных, включая наглядные примеры и пояснения.
4️⃣ OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.
SQL-инъекция — одна из самых сложных и критических уязвимостей, которую должен освоить каждый этичный хакер.
Ловите наш маст-хэв шпаргалок, которые должны быть под рукой:
1️⃣ PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2️⃣ Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3️⃣ Invicti: подробная шпаргалка для наиболее распространенных баз данных, включая наглядные примеры и пояснения.
4️⃣ OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.
👍5👏1
#security #pentest #bugbounty
К каким рискам может привести использование SVG? Если пользовательский ввод никак не фильтруется и не используются никакие меры безопасности, то к внедрению кода: XXE, XSS и эксфильтрации CSS с использованием шрифтов SVG.
Начнем с простого и разберемся с принципом работы SVG, связанными с ним риски и способами их снижения.
К каким рискам может привести использование SVG? Если пользовательский ввод никак не фильтруется и не используются никакие меры безопасности, то к внедрению кода: XXE, XSS и эксфильтрации CSS с использованием шрифтов SVG.
Начнем с простого и разберемся с принципом работы SVG, связанными с ним риски и способами их снижения.
www.securesystems.de
SVG Security Risks - not just a scalable graphic
Embedding Scalable Vector Graphics (SVG) can expose websites to code injection. This article explores how SVGs work, the risks they pose, and how to mitigate them.
👍3
#tools #pentest #bugbounty
🔧 route-detect — новый CLI-инструмент для поиска ошибок аутентификации и авторизации в маршрутах (эндпоинтах) веб-приложений, которые являются одними из наиболее распространенных проблем безопасности, обнаруженных сегодня. Смотрите сами:
🔸2021 OWASP Top 10 #1 - Broken Access Control
🔸2021 OWASP Top 10 #7 - Identification and Authentication Failures (formerly Broken Authentication)
🔸2023 OWASP API Top 10 #1 - Broken Object Level Authorization
🔸2023 OWASP API Top 10 #2 - Broken Authentication
🔸2023 OWASP API Top 10 #5 - Broken Function Level Authorization
🔸2023 CWE Top 25 #11 - CWE-862: Missing Authorization
🔸2023 CWE Top 25 #13 - CWE-287: Improper Authentication
🔸2023 CWE Top 25 #20 - CWE-306: Missing Authentication for Critical Function
🔸2023 CWE Top 25 #24 - CWE-863: Incorrect Authorization
🔧 route-detect — новый CLI-инструмент для поиска ошибок аутентификации и авторизации в маршрутах (эндпоинтах) веб-приложений, которые являются одними из наиболее распространенных проблем безопасности, обнаруженных сегодня. Смотрите сами:
🔸2021 OWASP Top 10 #1 - Broken Access Control
🔸2021 OWASP Top 10 #7 - Identification and Authentication Failures (formerly Broken Authentication)
🔸2023 OWASP API Top 10 #1 - Broken Object Level Authorization
🔸2023 OWASP API Top 10 #2 - Broken Authentication
🔸2023 OWASP API Top 10 #5 - Broken Function Level Authorization
🔸2023 CWE Top 25 #11 - CWE-862: Missing Authorization
🔸2023 CWE Top 25 #13 - CWE-287: Improper Authentication
🔸2023 CWE Top 25 #20 - CWE-306: Missing Authentication for Critical Function
🔸2023 CWE Top 25 #24 - CWE-863: Incorrect Authorization
👍6❤2
#tips #bugbounty #pentest
Хранимая XSS — самый опасный тип межсайтового скриптинга. Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.
Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.
Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:
🔸Злоумышленник сохраняет вредоносный код на уязвимой странице
🔸Пользователь авторизуется в приложении
🔸Пользователь посещает уязвимую страницу
🔸Вредоносный код выполняется браузером пользователя
📌 Что именно проверять в приложении на наличие хранимой XSS?
1️⃣ Формы ввода
2️⃣ Функционал загрузки файлов
3️⃣ HTML-код страницы
📌 Что по инструментам?
BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.
Хранимая XSS — самый опасный тип межсайтового скриптинга. Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.
Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.
Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:
🔸Злоумышленник сохраняет вредоносный код на уязвимой странице
🔸Пользователь авторизуется в приложении
🔸Пользователь посещает уязвимую страницу
🔸Вредоносный код выполняется браузером пользователя
📌 Что именно проверять в приложении на наличие хранимой XSS?
1️⃣ Формы ввода
2️⃣ Функционал загрузки файлов
3️⃣ HTML-код страницы
📌 Что по инструментам?
BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.
👍5