How_do_I_search_for_Web_Cache_Deception_by_Benja_bronxi_Sep,_2023.pdf
4.3 MB
Как найти Web Cache Deception: пошаговый гайд для этичного хакера
Когда пользователь переходит на несуществующий ресурс и запрашивает файл, которого нет на сервере, это приводит к некорректному кэшированию страницы. В этот момент в кэш могут попасть персональные данные.
Звучит просто? На деле все немного сложнее. Benja (bronxi) представляет пошаговое руководство по поиску и эксплуатации этого бага: от первых запросов в Burp Suite до эксплуатации на стороне жертвы.
👀 Читать
#pentest #guide #bugbounty
Когда пользователь переходит на несуществующий ресурс и запрашивает файл, которого нет на сервере, это приводит к некорректному кэшированию страницы. В этот момент в кэш могут попасть персональные данные.
Звучит просто? На деле все немного сложнее. Benja (bronxi) представляет пошаговое руководство по поиску и эксплуатации этого бага: от первых запросов в Burp Suite до эксплуатации на стороне жертвы.
#pentest #guide #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы пользуетесь сканером Nuclei, точно должны знать про шаблоны! Вы можете использовать как готовые шаблоны, так и создавать свои.
Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.
#tools #pentest
Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.
#tools #pentest
🔥1
Где именно можно внедрять инъекции XSS вроде
🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>
📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>
#bugbounty #tips
javascript:alert (1337)?
🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>
📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>
#bugbounty #tips
👍4
Какие из перечисленных хард скиллов, по вашему мнению, наиболее важны для пентестера? Можно выбрать несколько вариантов.
Anonymous Poll
33%
Знание языков программирования
46%
Понимание сетевых протоколов
47%
Знание и опыт работы с инструментами для пентеста
41%
Навыки эксплуатации уязвимостей
37%
Понимание причин возникновения уязвимостей
36%
Понимание особенностей уязвимостей под капотом
13%
Знание облачных платформ и их специфических уязвимостей
47%
Понимание принципов обхода систем защиты
37%
Уверенные знания операционных систем
9%
Свой вариант (напишу в комментарии)
❤5👍1
Вы знаете, что некоторые багбаунти программы предполагают анализ мобильных приложений. Для нас это своего рода находка, ведь в мобилках можно найти интересные баги, если с вебом уже все перепробовано.
Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:
📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics
📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)
📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices
📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor
📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2
📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide
📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1
#mobile
Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:
📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics
📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)
📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices
📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor
📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2
📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide
📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1
#mobile
👍5🤩1
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
HTTP Request Splitting vulnerabilities exploitation.pdf
Ничего не планируйте ближайшие 40 минут 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Эксплуатация уязвимостей HTTP Request Splitting
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
❤4👍2
Таненбаум vs Торвальдс (микроядро vs монолит)
Старый добрый профессиональный спор, который перерос в холивар. Первыми его начали известные разработчики Эндрю Таненбаум и Линус Торвальдс в начале 90-х в одной из новостных групп «Юзнета».
Таненбаум и Торвальдс холиварили из-за архитектуры ядра ОС. Первый утверждал, что лучше использовать микроядра, второй — монолитное ядро. И сколько раз они не возвращались к публичному обсуждению архитектуры ядра, каждый оставался при своём мнении.
А что сейчас? Да ничего не изменилось. Холивар разгорается при обсуждении абсолютно любой темы.
Любите холиварить?
👍 — конечно — в споре рождается истина
🤔 — ненавижу — только мешает работать
💯 — смотря где и при каких обстоятельствах
#холивар
Старый добрый профессиональный спор, который перерос в холивар. Первыми его начали известные разработчики Эндрю Таненбаум и Линус Торвальдс в начале 90-х в одной из новостных групп «Юзнета».
Таненбаум и Торвальдс холиварили из-за архитектуры ядра ОС. Первый утверждал, что лучше использовать микроядра, второй — монолитное ядро. И сколько раз они не возвращались к публичному обсуждению архитектуры ядра, каждый оставался при своём мнении.
А что сейчас? Да ничего не изменилось. Холивар разгорается при обсуждении абсолютно любой темы.
Любите холиварить?
👍 — конечно — в споре рождается истина
🤔 — ненавижу — только мешает работать
💯 — смотря где и при каких обстоятельствах
#холивар
💯36👍7🤔6🥱2
WebSocket (веб-сокет) — это протокол для двусторонней связи между клиентом и сервером через веб-соединение. Он предоставляет возможность передавать данные в режиме реального времени без необходимости постоянного запроса к серверу.
Протокол имеет две схемы URI:
🔹ws: / host [: port] path [? query] для обычных соединений.
🔹wss: / host [: port] path [? query] для туннельных соединений TLS.
🔸Как веб-сокеты работают под капотом, какие есть особенности, и как их пентестить, — читайте под катом. Будет интересно👇
👀 Читать
#pentest #guide
Протокол имеет две схемы URI:
🔹ws: / host [: port] path [? query] для обычных соединений.
🔹wss: / host [: port] path [? query] для туннельных соединений TLS.
🔸Как веб-сокеты работают под капотом, какие есть особенности, и как их пентестить, — читайте под катом. Будет интересно👇
#pentest #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔗 Уязвимости в промышленном SDK Codesys
🔗 Подлинный масштаб атаки на сервис MOVEit
🔗 Критическая уязвимость в утилите VMware Aria for Networks
🔗 Расследование кибератаки на инфраструктуру Microsoft
🔗 Приватность данных в автомобиле
#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Какие словари для брута файлов/директорий использовать? Генерировать свои или обратиться к трудам сообщества. В последнем случае непросто найти регулярно обновляемый, но если постараться, можно найти trickest/wordlists. Под капотом словари для:
🔸 Wordpress
🔸 Joomla
🔸 Drupal
🔸 Magento
🔸 Ghost
🔸 Tomcat
🔸 Laravel
🔸 Prestashop
🔸 Woocommerce
🔸 и многие другие
#bugbounty #tips #recon
🔸 Wordpress
🔸 Joomla
🔸 Drupal
🔸 Magento
🔸 Ghost
🔸 Tomcat
🔸 Laravel
🔸 Prestashop
🔸 Woocommerce
🔸 и многие другие
#bugbounty #tips #recon
GitHub
GitHub - trickest/wordlists: Real-world infosec wordlists, updated regularly
Real-world infosec wordlists, updated regularly. Contribute to trickest/wordlists development by creating an account on GitHub.
👍7🤩1
Forwarded from InfoSec Jobs — вакансии по информационной безопасности, infosec, pentesting, пентестингу, security engineer, инфобезу, DevSecOps
#дайджест #InfoSecJobs
Вакансии специалистам по информационной безопасности уровня Junior
▪️Младший инженер технической поддержки (Информационная безопасность)
Офис (Москва, сменный график), Angara Security — инфобезопасность
Подробнее
▪️ Junior Security specialist
Удалёнка / Гибрид, Lamoda Tech — digital-продукты для fashion & e-commerce индустрий
Подробнее
▪️Инженер информационной безопасности Web приложений (Junior)
Офис (Псков), SoftGamings — gamedev
Подробнее
Вакансии специалистам по информационной безопасности уровня Middle
▪️Администратор-методолог по информационной безопасности
Офис (Москва), Банк ПСБ
Подробнее
▪️Специалист по информационной безопасности
Офис (Иркутск), ИНГОССТРАХ
Подробнее
▪️Аудитор информационной безопасности
Офис (Москва), VK
Подробнее
▪️Middle/Senior Penetration Tester [Кибербезопасность]
Офис (Москва) / Удалёнка, МТС
Подробнее
Вакансии специалистам по информационной безопасности уровня Senior
▪️Инженер по информационной безопасности (Linux)
Офис (Москва, Санкт-Петербург) / Удалёнка, Тинькофф
Подробнее
▪️Архитектор информационной безопасности
Гибрид (Москва), СБЕР
Подробнее
▪️Руководитель направления информационной безопасности
Офис (Балашиха), Linde Gas Rus — химическая производственная компания
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
Вакансии специалистам по информационной безопасности уровня Junior
▪️Младший инженер технической поддержки (Информационная безопасность)
Офис (Москва, сменный график), Angara Security — инфобезопасность
Подробнее
▪️ Junior Security specialist
Удалёнка / Гибрид, Lamoda Tech — digital-продукты для fashion & e-commerce индустрий
Подробнее
▪️Инженер информационной безопасности Web приложений (Junior)
Офис (Псков), SoftGamings — gamedev
Подробнее
Вакансии специалистам по информационной безопасности уровня Middle
▪️Администратор-методолог по информационной безопасности
Офис (Москва), Банк ПСБ
Подробнее
▪️Специалист по информационной безопасности
Офис (Иркутск), ИНГОССТРАХ
Подробнее
▪️Аудитор информационной безопасности
Офис (Москва), VK
Подробнее
▪️Middle/Senior Penetration Tester [Кибербезопасность]
Офис (Москва) / Удалёнка, МТС
Подробнее
Вакансии специалистам по информационной безопасности уровня Senior
▪️Инженер по информационной безопасности (Linux)
Офис (Москва, Санкт-Петербург) / Удалёнка, Тинькофф
Подробнее
▪️Архитектор информационной безопасности
Гибрид (Москва), СБЕР
Подробнее
▪️Руководитель направления информационной безопасности
Офис (Балашиха), Linde Gas Rus — химическая производственная компания
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
🥱5❤2👍1
Список Google-дорков для поиска URL-адресов Open Redirect или XSS
site:*.example.com inurl:return_to
🔸 return
🔸 return_to
🔸 return_uri
🔸 redirect
🔸 redirect_to
🔸 redirect_uri
🔸 prev
🔸 prev_page
🔸 next_page
🔸 page
🔸 site
🔸 next
🔸 view
🔸 back
🔸 url
🔸 to
🔸 dest
🔸 source
🔸 from
🔸 continue
🔸 continue_to
🔸 path
🔸 location
🔸 route
🔸 follow
🔸 success_url
🔸 failure_url
🔸 callback
🔸 cb
🔸 ret
🔸 return_path
🔸 forward
🔸 after
🔸 done
🔸 destination
🔸 goto
🔸 rurl
🔸 target
🔸 ref
🔸 referer
🔸 referrer
🔸 endpoint
🔸 action
🔸 home
🔸 start
🔸 finish
🔸 result
🔸 move
🔸 step
🔸 proceed
🔸 follow
#bugbounty #recon
site:*.example.com inurl:return_to
🔸 return
🔸 return_to
🔸 return_uri
🔸 redirect
🔸 redirect_to
🔸 redirect_uri
🔸 prev
🔸 prev_page
🔸 next_page
🔸 page
🔸 site
🔸 next
🔸 view
🔸 back
🔸 url
🔸 to
🔸 dest
🔸 source
🔸 from
🔸 continue
🔸 continue_to
🔸 path
🔸 location
🔸 route
🔸 follow
🔸 success_url
🔸 failure_url
🔸 callback
🔸 cb
🔸 ret
🔸 return_path
🔸 forward
🔸 after
🔸 done
🔸 destination
🔸 goto
🔸 rurl
🔸 target
🔸 ref
🔸 referer
🔸 referrer
🔸 endpoint
🔸 action
🔸 home
🔸 start
🔸 finish
🔸 result
🔸 move
🔸 step
🔸 proceed
🔸 follow
#bugbounty #recon
👍14
Зачем использовать онлайн-сервисы, если есть однострочник для генерации безопасного случайного пароля 😉
$
$
$
#security
#!/bin/bash
LC_ALL=C tr -dc 'A-Za-z0-9' </dev/urandom | head -c ${1:-16}
$
chmod +x ./gen-password.sh
$
sudo mv ./gen-password.sh /usr/local/bin/
$
gen-password.sh 32
#security
👏8😁1
Хотите научиться тестировать безопасность веб-приложений, использующие API? Тогда ловите серию статей, которая погрузит вас в необходимые детали.
🔸Часть 1. Предварительные знания перед началом пентеста
🔸Часть 2. Понимаете работы веб-приложения
🔸Часть 3. Пентест API
#pentest #guide
🔸Часть 1. Предварительные знания перед началом пентеста
🔸Часть 2. Понимаете работы веб-приложения
🔸Часть 3. Пентест API
#pentest #guide
❤6
Appsec_roadmap.pdf
15.9 MB
Перед вами дорожная карта для пентестеров и инженеров appsec, главная ценность которой в том, что каждый пункт сопровождается ссылками на ресурсы или книги.
Дорожная карта включает 5 уровней: от простого к сложному. Изучая ее, помните:
1⃣Никто не знает абсолютно всего.
2⃣По каждой теме имеются различные материалы. Найдите то, что подходит вам лучше всего.
3⃣Процесс обучения у разных людей может быть разным.
4⃣Процесс изучения дорожной карты может занять годы, не торопите события.
5⃣И последнее, но не менее важное: практика ведет к совершенству!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤2🤔1
SQL Injection Strategies.pdf
15.7 MB
📘SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, 2020
Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari
Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.
📌После прочтения вы научитесь:
✔ Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
✔ Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
✔ Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.
#security #pentest #bugbounty
Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari
Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.
📌После прочтения вы научитесь:
✔ Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
✔ Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
✔ Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.
#security #pentest #bugbounty
🔥4👍1
Если вы участвуете в российских багбаунти программах, то на какой площадке это делаете?
Anonymous Poll
10%
Bug Bounty Ru
13%
Standoff 365 Bug Bounty
7%
BI.ZONE Bug Bounty
13%
Все сразу
67%
Я не знаю, что такое Bug Bounty
🥱8
📌CVE-2023-36845 — уязвимость манипуляции переменными окружения PHP, затрагивающая межсетевые экраны Juniper SRX и коммутаторы EX.
🤦♂️Juniper оценила уязвимость как проблему средней критичности, однако здесь описан кейс эксплуатации RCE.
👉По мотивам Security Week от «Лаборатории Касперского»
🎰18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США).
🔸Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособности ее IT-систем.
🔸Другая подобная организация, Caesars, подверглась аналогичной атаке, но в итоге решила заплатить выкуп в размере 15 миллионов долларов.
📑Эксперты «Лаборатории Касперского» опубликовали отчет об эволюции угроз для IoT-устройств в 2023 году.
🍏Команда Threat Analysis Group компании Google совместно с Citizen Lab обнаружила новый вектор атаки на устройства Apple.
🏨Свежее исследование показывает, как кибермошенники эксплуатируют инфраструктуру гостиниц. После взлома компьютерных сетей отеля организаторы атаки рассылают гостям сообщения о «специальной акции», в которых содержится ссылка на фейковую копию сервиса Booking.com, и при успешной атаке похищают средства с кредитной карты.
🆚BleepingComputer приводит пример того, как одни киберпреступники пытаются взломать других.
#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
⚡️Команда PortSwigger на своей площадке представила новую тему по NoSQL
Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.
#practice #pentest
Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.
#practice #pentest
👍8🔥2