#bugbounty #learning #guide
Как прокачаться в багхантинге веб- и мобильных приложений: полная серия статей от команды Positive Technologies
Естественно, все разобрано на типичных примерах. Но не обошлось и без вопросов со звездочкой. Одним словом, маст хэв для любого новичка и не только.
🔹Часть 1
• Что такое платформы и программы багбаунти?
• Какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск?
• Реальные примеры уязвимостей из старых версий приложений с открытым исходным кодом
• Литература для самостоятельного изучения
🔹Часть 2
• Что такое скоуп (scope)
• Как работать со скоупом и какие инструменты могут быть полезны
• Другие классы уязвимостей
🔹Часть 3
• Разбор уязвимостей и советы для багхантеров
  
  Как прокачаться в багхантинге веб- и мобильных приложений: полная серия статей от команды Positive Technologies
Естественно, все разобрано на типичных примерах. Но не обошлось и без вопросов со звездочкой. Одним словом, маст хэв для любого новичка и не только.
🔹Часть 1
• Что такое платформы и программы багбаунти?
• Какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск?
• Реальные примеры уязвимостей из старых версий приложений с открытым исходным кодом
• Литература для самостоятельного изучения
🔹Часть 2
• Что такое скоуп (scope)
• Как работать со скоупом и какие инструменты могут быть полезны
• Другие классы уязвимостей
🔹Часть 3
• Разбор уязвимостей и советы для багхантеров
Хабр
  
  Как начать заниматься багхантингом веб-приложений
  Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест (тестирование на проникновение), и редтиминг (Red Team, проверка возможностей...
👍5🥱1
  #mindmap 
Все необходимые команды Linux на одной схеме у вас под рукой
🔹 Управление процессами
🔹 Планирование задач
🔹 Работа с другими хостами
🔹 Сетевые соединения
🔹 Вывод на экран
🔹 Просмотр процессов
🔹 И многое другое
👀 Посмотреть & Скачать полную схему
Все необходимые команды Linux на одной схеме у вас под рукой
🔹 Управление процессами
🔹 Планирование задач
🔹 Работа с другими хостами
🔹 Сетевые соединения
🔹 Вывод на экран
🔹 Просмотр процессов
🔹 И многое другое
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👏10🔥2
  #холивар
🌟❓Привет, подписчики! Вспомните свой профессиональный путь и ответьте на пару вопросов:
💬На какой стадии вашей жизни вы приобрели самые ценные знания и навыки, которые стали ключевыми для карьеры в IT?
💬Было ли это ещё в школьные годы, во времена колледжа/университета/института, в процессе самообразования или уже прямо на рабочем месте?
📌И самое главное — какие это были знания и навыки?
Делитесь опытом в комментариях👇
🌟❓Привет, подписчики! Вспомните свой профессиональный путь и ответьте на пару вопросов:
💬На какой стадии вашей жизни вы приобрели самые ценные знания и навыки, которые стали ключевыми для карьеры в IT?
💬Было ли это ещё в школьные годы, во времена колледжа/университета/института, в процессе самообразования или уже прямо на рабочем месте?
📌И самое главное — какие это были знания и навыки?
Делитесь опытом в комментариях👇
👍4
  Forwarded from Библиотека программиста | программирование, кодинг, разработка
  
🔥🕑 10 признаков того, что пора увольняться
«Быть или не быть?», «Уйти или остаться?»: делаем вдох-выдох и принимаем важное решение.
🔗 Читать статью
🔗 Зеркало
«Быть или не быть?», «Уйти или остаться?»: делаем вдох-выдох и принимаем важное решение.
🔗 Читать статью
🔗 Зеркало
👍6
  #bugbounty #tools #pentest #recon
🛠surf — инструмент, который был создан на ивенте HackerOne несколькими известными белыми хакерами. Он позволяет фильтровать список хостов, возвращая только подходящие кандидаты для эксплуатации SSRF.
👉 Он отправляет HTTP-запросы на каждый хост, собирая все хосты, которые не ответили, а затем фильтрует их в список с внешним и внутренним доступом.
👉 Затем вы можете попытаться использовать эти хосты везде, где может присутствовать уязвимость SSRF. Поскольку большинство фильтров SSRF ориентированы только на внутренние или ограниченные диапазоны IP-адресов, вы будете приятно удивлены, когда получите SSRF на внешнем IP-адресе, который недоступен через HTTP(s) с вашего хоста.
📌Часто можно обнаружить, что крупные компании с облачной инфраструктурой имеют внешние IP-адреса для внутренних веб-приложений. Традиционные фильтры SSRF не фиксируют это, если эти хосты специально не добавлены в черный список (чего обычно никогда не бывает). Вот почему эта техника может быть такой мощной.
🔗 GitHub
🛠surf — инструмент, который был создан на ивенте HackerOne несколькими известными белыми хакерами. Он позволяет фильтровать список хостов, возвращая только подходящие кандидаты для эксплуатации SSRF.
👉 Он отправляет HTTP-запросы на каждый хост, собирая все хосты, которые не ответили, а затем фильтрует их в список с внешним и внутренним доступом.
👉 Затем вы можете попытаться использовать эти хосты везде, где может присутствовать уязвимость SSRF. Поскольку большинство фильтров SSRF ориентированы только на внутренние или ограниченные диапазоны IP-адресов, вы будете приятно удивлены, когда получите SSRF на внешнем IP-адресе, который недоступен через HTTP(s) с вашего хоста.
📌Часто можно обнаружить, что крупные компании с облачной инфраструктурой имеют внешние IP-адреса для внутренних веб-приложений. Традиционные фильтры SSRF не фиксируют это, если эти хосты специально не добавлены в черный список (чего обычно никогда не бывает). Вот почему эта техника может быть такой мощной.
🔗 GitHub
👍5⚡2
  #tips #bugbounty 
Если вы можете внедрить теги <a>, <iframe>, <object> и <embed>, но при этом "javascript:" & "data:" блокируются
👉 попробуйте следующие техники обфускации:
java%00script:
java%0Ascript:
java&tab;script:
📌Пример:
<a href="java%0Ascript:al%0Aert()">click</a>
Если вы можете внедрить теги <a>, <iframe>, <object> и <embed>, но при этом "javascript:" & "data:" блокируются
👉 попробуйте следующие техники обфускации:
java%00script:
java%0Ascript:
java&tab;script:
📌Пример:
<a href="java%0Ascript:al%0Aert()">click</a>
👍9
  Какие клиентские баги/уязвимости, по вашему мнению, интереснее всего эксплуатировать, несмотря на сложность? Можно выбрать несколько вариантов.
  Anonymous Poll
    40%
    Межсайтовый скриптинг (XSS)
      
    25%
    Межсайтовая подделка запроса (CSRF)
      
    15%
    Неправильная конфигурация междоменных запросов (CORS Misconfiguration)
      
    14%
    Client-side Template Injection
      
    8%
    Client-Side Prototype Pollution
      
    4%
    Сlickjacking
      
    12%
    Content Spoofing (Текст/HTML)
      
    4%
    Same-Origin Policy Bypass
      
    37%
    Другой вариант (посмотреть результаты)
      
    #bugbounty #tips #recon 
IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.
📌Как найти IDOR? Самый простой способ👇
👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение
📌Типы идентификаторов
🔹Числовые идентификаторы (
🔹Адрес электронной почты пользователей в виде идентификаторов, например:
🔹UUID (Universal Unique Identifier):
🔹Имя пользователя:
👉 Подробнее здесь или в PDF, если Medium не открывается👇
  IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.
📌Как найти IDOR? Самый простой способ👇
👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение
📌Типы идентификаторов
🔹Числовые идентификаторы (
/user/123) — легко угадать или перебрать🔹Адрес электронной почты пользователей в виде идентификаторов, например:
/profile/john.doe@example.com🔹UUID (Universal Unique Identifier):
/file/550e8400-e29b-41d4-a716-446655440000🔹Имя пользователя:
/profile/johndoe👉 Подробнее здесь или в PDF, если Medium не открывается👇
#bugbounty #bestpractices 
👀 Что делать вечером пятницы? Можно искать баги, а можно немного расслабиться и посмотреть записи докладов со стенда Positive Technologies на IT-пикнике.
🌐  Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
🌐  Как поймать хакера с помощью искусственного интеллекта
🌐  Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
🌐  Преступления в open source: расследуем трояны в Python Package Index
🌐  Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
🌐  Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
🌐  Как заработать на ипотеку, или Вкатываемся в bug bounty
💬 Конечно, последний доклад — самый горячий. А как вы думаете?
🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
💬 Конечно, последний доклад — самый горячий. А как вы думаете?
🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥7👍3🤔2
  #bugbounty #tips 
🤔  Не знаете, с чего начать разведку, а Nmap уже попросту надоел? Как всегда, у команды ProjectDiscovery есть решение: инструмент naabu.
🚀 Сканируйте все IP-адреса, связанные с DNS-записью вашего целевого узла, используя флаг:
 
naabu -scan-all-ips -host <target>Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤1👍1
  #tips #bugbounty #pentest 
💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:
1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
  
  💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:
1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
portswigger.net
  
  What is SQL Injection? Tutorial & Examples | Web Security Academy
  In this section, we explain: What SQL injection (SQLi) is. How to find and exploit different types of SQLi vulnerabilities. How to prevent SQLi. Labs If ...
  🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа. 
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
👍4🔥2
  Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
👍4❤1
  Хотите немного вспомнить о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов? 
☕️ В блоге RUVDS вышла целая серия статей, которая точно стоит вашего внимания:
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения
  16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за...
👍5🥰2
  🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука. 
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
🌐  Смотреть
#writeup #pentest #bugbounty
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
#writeup #pentest #bugbounty
Please open Telegram to view this post
    VIEW IN TELEGRAM
  YouTube
  
  Hacking An Online Casino // Bug Bounty Example
  Thanks to bug bounties, I was able to hack into one of the biggest online casinos in the world and in this video I'm going to show you exactly how! Try it out here: https://app.hackinghub.io/feeling-lucky
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
🔥6
  🚀 Расширение Burp Suite для фана и профита
🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.
Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.
⏰ Следите за обновлениями этого поста:
🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов
#tools #hard #pentest
🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.
Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.
⏰ Следите за обновлениями этого поста:
🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов
#tools #hard #pentest
👍6
  Какой из перечисленных софт скиллов, по вашему мнению, является наиболее ценным для ИТ-специалиста в команде? Можно выбрать несколько вариантов.
  Anonymous Poll
    56%
    Умение общаться с коллегами (коммуникабельность)
      
    63%
    Способность к самостоятельному обучению
      
    44%
    Умение управлять своим временем и приоритетами
      
    17%
    Эмпатия и понимание потребностей пользователя
      
    8%
    Лидерские качества
      
    46%
    Умение быстро адаптировать в изменяющейся обстановке
      
    38%
    Внимательность
      
    26%
    Креативность и гибкость
      
    15%
    Пунктуальность
      
    4%
    Свой вариант (напишу в комментарии)
      
    HTTP Request Splitting vulnerabilities exploitation.pdf
    912.6 KB
  Пример эксплуатация мисконфига HTTP Request Splitting c конференции OFFZONE
Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).
Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.
Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:
1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3
#pentest
Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).
Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.
Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:
1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3
#pentest
👍6⚡1