🔥5
#tools
10 самых маленьких хакерских гаджетов и их использование 👇
Хотели бы себе такой набор?
👍 — да, у меня что-то из этого уже есть
1. Raspberry Pi — недорогой десктопный компьютер размером с кредитную карту, работающий под управлением Linux, но также имеющий набор контактов GPIO.
2. Raspberry Pi Zero — один из самых маленьких членов семейства Raspberry Pi, но он по-прежнему обладает множеством функций, включая Wi-Fi, Bluetooth, mini-HDMI, порт micro-USB и разъем для камеры.
3. Flipper Zero — игрушечный портативный хакерский инструмент. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, iButton и цифровые ключи доступа, а также интерфейс GPIO.
4. Zigbee — беспроводной протокол, который позволяет устройствам умного дома взаимодействовать друг с другом, а также с концентратором или контроллером.
5. NetHunter — популярная платформа для тестирования на проникновение ПЗУ Android с открытым исходным кодом.
6. Digispark — плата микроконтроллера с интерфейсом USB. С помощью этой платы можно создавать USB-устройства, такие как клавиатура, мышь, джойстик, виртуальный COM-порт и т.д.
7. HackRF One — программно-определяемая радиосвязь, обеспечивающая быструю и точную передачу радиосигналов.
8. ESP32 может взаимодействовать с другими системами для обеспечения функций Wi-Fi и Bluetooth через интерфейсы SPI/SDIO или I2C/UART.
9. ESP32-CAM — небольшой модуль камеры с низким энергопотреблением, основанный на ESP32. ESP32-CAM может широко использоваться в интеллектуальных приложениях IoT, таких как беспроводной видеомониторинг, загрузка изображений через Wi-Fi, QR-идентификация и т. д.
10. ESP8266 ESP-01 — модуль Wi-Fi, который обеспечивает доступ микроконтроллеров к сети Wi-Fi.
10 самых маленьких хакерских гаджетов и их использование 👇
Хотели бы себе такой набор?
👍 — да, у меня что-то из этого уже есть
1. Raspberry Pi — недорогой десктопный компьютер размером с кредитную карту, работающий под управлением Linux, но также имеющий набор контактов GPIO.
2. Raspberry Pi Zero — один из самых маленьких членов семейства Raspberry Pi, но он по-прежнему обладает множеством функций, включая Wi-Fi, Bluetooth, mini-HDMI, порт micro-USB и разъем для камеры.
3. Flipper Zero — игрушечный портативный хакерский инструмент. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, iButton и цифровые ключи доступа, а также интерфейс GPIO.
4. Zigbee — беспроводной протокол, который позволяет устройствам умного дома взаимодействовать друг с другом, а также с концентратором или контроллером.
5. NetHunter — популярная платформа для тестирования на проникновение ПЗУ Android с открытым исходным кодом.
6. Digispark — плата микроконтроллера с интерфейсом USB. С помощью этой платы можно создавать USB-устройства, такие как клавиатура, мышь, джойстик, виртуальный COM-порт и т.д.
7. HackRF One — программно-определяемая радиосвязь, обеспечивающая быструю и точную передачу радиосигналов.
8. ESP32 может взаимодействовать с другими системами для обеспечения функций Wi-Fi и Bluetooth через интерфейсы SPI/SDIO или I2C/UART.
9. ESP32-CAM — небольшой модуль камеры с низким энергопотреблением, основанный на ESP32. ESP32-CAM может широко использоваться в интеллектуальных приложениях IoT, таких как беспроводной видеомониторинг, загрузка изображений через Wi-Fi, QR-идентификация и т. д.
10. ESP8266 ESP-01 — модуль Wi-Fi, который обеспечивает доступ микроконтроллеров к сети Wi-Fi.
👍13
#pentest #bugbounty #recon #OSINT #tools
🤩Все инструменты ProjectDiscovery за 180 секунд
Это видео — быстрый обзор структуры инструментов, которая была создана в рамках другого недавнего видео под названием «Все инструменты ProjectDiscovery за 30 минут».
Еесли любите быструю и дозированную информацию, короткое видео — однозначно для вас.
🤩Все инструменты ProjectDiscovery за 180 секунд
Это видео — быстрый обзор структуры инструментов, которая была создана в рамках другого недавнего видео под названием «Все инструменты ProjectDiscovery за 30 минут».
Еесли любите быструю и дозированную информацию, короткое видео — однозначно для вас.
YouTube
All ProjectDiscovery Tools in 180 seconds
Dive into a speed run of Project Discovery's Tool rundown with PJ Metz & Brendan O'Leary! Watch as they cover over 20 open-source tools in under 3 minutes!
Speed run version of the 30 minute video: https://youtu.be/cBkfk0VbvLw
#projectdiscovery #securitytools…
Speed run version of the 30 minute video: https://youtu.be/cBkfk0VbvLw
#projectdiscovery #securitytools…
❤3👍1
Forwarded from InfoSec Jobs — вакансии по информационной безопасности, infosec, pentesting, пентестингу, security engineer, инфобезу, DevSecOps
#дайджест #InfoSecJobs
Вакансии специалистам по информационной безопасности в Москве
▪️Инженер по информационной безопасности
Мастерчейн (Системы Распределенного Реестра) — первый блокчейн-оператор в России
Подробнее
▪️Менеджер по анализу защищенности и тестированию на проникновение
Северсталь Менеджмент
Подробнее
▪️Руководитель направления информационной безопасности
Стокманн — сеть мультибрендовых универмагов
Подробнее
▪️Специалист по информационной безопасности
Единая Европа-Элит и сеть магазинов СТИЛЬПАРК
Подробнее
▪️Специалист по информационной безопасности
Строймонтаж — проектные и строительные работы
Подробнее
▪️Специалист по информационной безопасности
АО Август — компания по производству химических средств защиты растений
Подробнее
▪️Pentester
Райффайзен Банк
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
Вакансии специалистам по информационной безопасности в Москве
▪️Инженер по информационной безопасности
Мастерчейн (Системы Распределенного Реестра) — первый блокчейн-оператор в России
Подробнее
▪️Менеджер по анализу защищенности и тестированию на проникновение
Северсталь Менеджмент
Подробнее
▪️Руководитель направления информационной безопасности
Стокманн — сеть мультибрендовых универмагов
Подробнее
▪️Специалист по информационной безопасности
Единая Европа-Элит и сеть магазинов СТИЛЬПАРК
Подробнее
▪️Специалист по информационной безопасности
Строймонтаж — проектные и строительные работы
Подробнее
▪️Специалист по информационной безопасности
АО Август — компания по производству химических средств защиты растений
Подробнее
▪️Pentester
Райффайзен Банк
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
❤2👍2🤯2
#tips #bugbounty #pentest
Введение в SQL-инъекции для начинающих этичных хакеров
📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.
🔸Предположим, вам нужно получить запись из базы данных. Вы можете использовать SQL-запрос для чтения этого конкретного поля.
🔸На первом примере мы ищем в базе данных имя пользователя, равное «intigriti», и пароль.
🔸Этот запрос вернет сведения об этом конкретном пользователе, если он существует и пароль совпадает 👀
🔸SQL-инъекции могут возникнуть, когда происходит небезопасная конкатенация строк, когда мы контролируем одну или несколько переменных (обратите внимание на строку 10 во втором примере).
🔸Зная это, мы можем фактически внедрить наш собственный запрос в существующий и в этом случае вернуть данные другого пользователя без пароля!😎
🔸Это был простой пример уязвимости, связанной с внедрением SQL-кода. Дальше — больше.
Введение в SQL-инъекции для начинающих этичных хакеров
📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.
🔸Предположим, вам нужно получить запись из базы данных. Вы можете использовать SQL-запрос для чтения этого конкретного поля.
🔸На первом примере мы ищем в базе данных имя пользователя, равное «intigriti», и пароль.
🔸Этот запрос вернет сведения об этом конкретном пользователе, если он существует и пароль совпадает 👀
🔸SQL-инъекции могут возникнуть, когда происходит небезопасная конкатенация строк, когда мы контролируем одну или несколько переменных (обратите внимание на строку 10 во втором примере).
🔸Зная это, мы можем фактически внедрить наш собственный запрос в существующий и в этом случае вернуть данные другого пользователя без пароля!😎
🔸Это был простой пример уязвимости, связанной с внедрением SQL-кода. Дальше — больше.
👍7
#tools #pentest #redteam
⚡️Вышла новая версия Kali Linux, основное внимание в которой было уделено переработке инфраструктуры дистрибутива в связи с выходом Debian 12 этим летом. Цель этих изменений — повысить надёжность дистрибутива и оптимизировать его компоненты.
📌Что внутри:
▪️9 новых инструментов, включая платформу автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и многие другие
▪️Оптимизация внутренней инфраструктуры и архитектуры дистрибутива
▪️Обновление ядра Linux до версии 6.3.7
▪️Модернизация инструмента автоматизированных атак Kali Autopilot
▪️Расширение функционала мобильной версии Kali NetHunter
⚡️Вышла новая версия Kali Linux, основное внимание в которой было уделено переработке инфраструктуры дистрибутива в связи с выходом Debian 12 этим летом. Цель этих изменений — повысить надёжность дистрибутива и оптимизировать его компоненты.
📌Что внутри:
▪️9 новых инструментов, включая платформу автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и многие другие
▪️Оптимизация внутренней инфраструктуры и архитектуры дистрибутива
▪️Обновление ядра Linux до версии 6.3.7
▪️Модернизация инструмента автоматизированных атак Kali Autopilot
▪️Расширение функционала мобильной версии Kali NetHunter
👍6❤5
#bugbounty #pentest #tips
Что на счет того, чтобы заняться пентестом расширений Google? Ну а что, они используют те же веб-технологии, bounty по ним тоже сравнимы с веб-приложениями, а где-то и выше.
Интересно? Ловите полезные советы и крутые кейсы, которые можно применить на практике👇
🔗 Читать
Что на счет того, чтобы заняться пентестом расширений Google? Ну а что, они используют те же веб-технологии, bounty по ним тоже сравнимы с веб-приложениями, а где-то и выше.
Интересно? Ловите полезные советы и крутые кейсы, которые можно применить на практике👇
🔗 Читать
Writeups
Google Extensions (Awarded $18833.7)
The reward total in the post title does not include other people’s bugs that this writeup includes but does include that bug from Proton that’s notably not a Google extension. This may not reflect the actual money received.
👍2
positive-research-2023-rus.pdf
8.7 MB
#analytics #security
В новом выпуске журнала Positive Research все о громких атаках, результативной кибербезопасности, недопустимых событиях, отраслевых кейсах и исследованиях, а также реальный опыт экспертов Positive Technologies.
В новом выпуске журнала Positive Research все о громких атаках, результативной кибербезопасности, недопустимых событиях, отраслевых кейсах и исследованиях, а также реальный опыт экспертов Positive Technologies.
👍4🥱2
#infographic #pentest #bugbounty
Server Side Template Injection в деталях: на заметку этичному хакеру
Server Side Template Injection в деталях: на заметку этичному хакеру
🔥4
#холивар
👨🎓Обучение — ключевой момент в нашей сфере. И у нас здесь точно есть матерые этичные хакеры.
💬Какие материалы вы использовали на старте карьеры? Или нет ничего лучше суровой практики? Поделитесь опытом — облегчите жизнь новичкам👇
👨🎓Обучение — ключевой момент в нашей сфере. И у нас здесь точно есть матерые этичные хакеры.
💬Какие материалы вы использовали на старте карьеры? Или нет ничего лучше суровой практики? Поделитесь опытом — облегчите жизнь новичкам👇
🔥3🥱1
#CVE
Кажется, команда Microsoft что-то знала, когда добавляла нативную поддержку WinRAR в Windows 11.
🤔А вот у оригинального WinRAR (<= 6.22) есть проблемки 👉 poc для CVE-2023-38831
Кажется, команда Microsoft что-то знала, когда добавляла нативную поддержку WinRAR в Windows 11.
🤔А вот у оригинального WinRAR (<= 6.22) есть проблемки 👉 poc для CVE-2023-38831
🔥3
#recon #tips #tools
🤔Вы наверняка знаете, что наиболее эффективный результат получается только тогда, когда вы объединяете несколько положительных сторон инструментов для достижения одной цели.
📌Предположим, вы начали разведку и должны собрать полный список поддоменов указанной цели. Сосредоточившись на поиске в открытых источниках, мы часто забываем про другие способы достижения этой цели.
Можно использовать эти или другие инструменты — дело вкуса👇
🔧chaos — генерирует поддомены из Chaos dataset
🔧alterx — создает перестановки из списка существующих поддоменов
🔧dnsx — резолвит DNS-имена
🤔Вы наверняка знаете, что наиболее эффективный результат получается только тогда, когда вы объединяете несколько положительных сторон инструментов для достижения одной цели.
📌Предположим, вы начали разведку и должны собрать полный список поддоменов указанной цели. Сосредоточившись на поиске в открытых источниках, мы часто забываем про другие способы достижения этой цели.
Можно использовать эти или другие инструменты — дело вкуса👇
🔧chaos — генерирует поддомены из Chaos dataset
🔧alterx — создает перестановки из списка существующих поддоменов
🔧dnsx — резолвит DNS-имена
❤3👏2
#bugbounty
Редкий, но все-таки возможный случай XSS-сценария в Bug Bounty
💡Когда приложение экранирует одинарную/двойную кавычку в JS с помощью обратной косой черты, попробуйте добавить в нее еще одну обратную косую черту.
Обратная косая черта может быть экранирована, и одинарные/двойные кавычки будут работать:
❌ " ➡️ \"
✅ \"-alert(1)// ➡️ \\"-alert(1)//
Редкий, но все-таки возможный случай XSS-сценария в Bug Bounty
💡Когда приложение экранирует одинарную/двойную кавычку в JS с помощью обратной косой черты, попробуйте добавить в нее еще одну обратную косую черту.
Обратная косая черта может быть экранирована, и одинарные/двойные кавычки будут работать:
❌ " ➡️ \"
✅ \"-alert(1)// ➡️ \\"-alert(1)//
👍10
Какие серверные баги/уязвимости, по вашему мнению, интереснее всего эксплуатировать, несмотря на сложность? Можно выбрать несколько вариантов.
Anonymous Poll
22%
Insecure Deserialization
22%
Server-side Request Forgery
12%
XML External Entity
20%
Server-side Template Injection
10%
Insecure Direct Object References
44%
SQL Injection
12%
Security Misconfiguration
11%
Path Traversal
23%
Remote/Local file inclusion
14%
Другой вариант (напишу в комментарии)
👍6
#redteam #tools #pentest
⚒️RedEye — это аналитический инструмент с открытым исходным кодом, предназначенный для помощи пентестерам и Red Team специалистам в визуализации и составлении отчетов о своей работе.
Инструмент позволяет анализировать и отображать сложные данные, оценивать стратегии и строить планы дальнейшей работы. RedEye анализирует логи (например, Cobalt Strike) и представляет данные в легко усваиваемом формате.
Вы можете помечать и добавлять комментарии к действиям, отображаемым в инструменте, а также включить режим презентации и показать свою работу руководству.
🚀Одним словом, лучше и нагляднее относительно обычных текстовых документов или других способов агрегации данных.
😎Руку приложили: CISA и DOE’s Pacific Northwest National Laboratory.
🔗GitHub
⚒️RedEye — это аналитический инструмент с открытым исходным кодом, предназначенный для помощи пентестерам и Red Team специалистам в визуализации и составлении отчетов о своей работе.
Инструмент позволяет анализировать и отображать сложные данные, оценивать стратегии и строить планы дальнейшей работы. RedEye анализирует логи (например, Cobalt Strike) и представляет данные в легко усваиваемом формате.
Вы можете помечать и добавлять комментарии к действиям, отображаемым в инструменте, а также включить режим презентации и показать свою работу руководству.
🚀Одним словом, лучше и нагляднее относительно обычных текстовых документов или других способов агрегации данных.
😎Руку приложили: CISA и DOE’s Pacific Northwest National Laboratory.
🔗GitHub
👍3🔥3❤1
#redteam #pentest #security
В какой отрасли ИБ вы бы не работали, вы всегда будете иметь дело с безопасностью ОС Windows и Active Directory (AD). Проблема в том, что ресурсов по теме безопасности AD накопилось настолько много, что хочется под рукой иметь один ресурс.
Встречайте: Active Directory Security — онлайн-ресурс, который охватывает вопросы защиты AD и атак на AD, PowerShell, полезные технические заметки и многое другое.
👀 Active Directory Security
В какой отрасли ИБ вы бы не работали, вы всегда будете иметь дело с безопасностью ОС Windows и Active Directory (AD). Проблема в том, что ресурсов по теме безопасности AD накопилось настолько много, что хочется под рукой иметь один ресурс.
Встречайте: Active Directory Security — онлайн-ресурс, который охватывает вопросы защиты AD и атак на AD, PowerShell, полезные технические заметки и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5