🤔 Нашли DOM XSS, но не знаете, что делать дальше? Вот три правильных шага, которые приведут к успешной эксплуатации:
1. Освежите теорию и попрактикуйтесь на тестовых лабораториях PortSwigger
2. Сохраните в заметки Wiki со всей необходимой информацией, к которой потом обратитесь за помощью
3. Освойте инструмент DOM Invader для упрощения эксплуатации
#tools #pentest #bugbounty
1. Освежите теорию и попрактикуйтесь на тестовых лабораториях PortSwigger
2. Сохраните в заметки Wiki со всей необходимой информацией, к которой потом обратитесь за помощью
3. Освойте инструмент DOM Invader для упрощения эксплуатации
#tools #pentest #bugbounty
portswigger.net
What is DOM-based XSS (cross-site scripting)? Tutorial & Examples | Web Security Academy
In this section, we'll describe DOM-based cross-site scripting (DOM XSS), explain how to find DOM XSS vulnerabilities, and talk about how to exploit DOM XSS ...
👍6
⚒️InQL — расширение Burp Suite с открытым исходным кодом для тестирования GraphQL, предлагающее интуитивное обнаружение уязвимостей, настраиваемое сканирование и плавную интеграцию с Burp.
☑️А InQL v5.x — это не просто обновление, а комплексная модернизация, призванная расширить ваши возможности тестирования GraphQL.
👉Подробнее
#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
В наше сообщество ежедневно вступают новые подписчики — и это нас очень радует. Расскажите в комментариях или просто ответьте здесь, в какой отрасли вы трудитесь (ваш основной профессиональный род деятельности)?
Anonymous Poll
25%
Разработчик ПО
6%
Тестировщик
4%
DevOps инженер
11%
Пентестер/Red Team специалист
25%
Специалист по ИБ
9%
Системный администратор
4%
AppSec/DevSecOps инженер
10%
Просто хакер по жизни
4%
Другое в ИТ (напишу в комментарии)
2%
Другое в ИБ (напишу в комментарии)
👍4
📌 Подборка интересных новостей для этичного хакера:
⚡️ Топ CVE за сентябрь 2023 года по версии компании T.Hunter.
🤯 Традиционный обзор «классических» и нетривиальных ИБ-инцидентов от компании SearchInform.
🌐 Россия готова к автономии интернета | Apple скрыли правду | Китай обвиняет США в атаке на Huawei: security-новости от секлаб.
🔉Громкие новости:
🔍 Критические уязвимости обнаружены в корпоративном ПО для хостинга данных WS_FTP. Этот софт пишет та самая компания, которая недавно прогремела с MOVEit Transfer.
🤦 DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare.
🔐 Выпущен эксплойт для обхода аутентификации Microsoft SharePoint Server — история с дырявым легаси от Microsoft никогда не закончится.
🚀 Появился эксплоит для Linux-уязвимости Looney Tunables. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов, включая Fedora, Ubuntu и Debian.
#чтопроисходит
⚡️ Топ CVE за сентябрь 2023 года по версии компании T.Hunter.
🤯 Традиционный обзор «классических» и нетривиальных ИБ-инцидентов от компании SearchInform.
🔉Громкие новости:
🔍 Критические уязвимости обнаружены в корпоративном ПО для хостинга данных WS_FTP. Этот софт пишет та самая компания, которая недавно прогремела с MOVEit Transfer.
🤦 DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare.
🔐 Выпущен эксплойт для обхода аутентификации Microsoft SharePoint Server — история с дырявым легаси от Microsoft никогда не закончится.
🚀 Появился эксплоит для Linux-уязвимости Looney Tunables. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов, включая Fedora, Ubuntu и Debian.
#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😎 Bug Bounty Stories — пополняемая серия видео, в которых небезызвестный NahamSec рассказывает про каждый шаг этичного взлома различных веб-приложений.
🎰 Взлом онлайн-казино
#️⃣ Взлом тюрьмы
🕊️ Взлом Red Bull
#bestpractices #pentest #bugbounty
🎰 Взлом онлайн-казино
#️⃣ Взлом тюрьмы
🕊️ Взлом Red Bull
#bestpractices #pentest #bugbounty
👍3😁1🥱1
Ways_I_followed_to_Bypass_‘403’_—_Your_checklist_by_Suprajabaskaran.pdf
3.4 MB
Новичок может пройти мимо, если исследуемое веб-приложение отвечает 403 Forbidden, но не стоит спешить. Вот несколько аспектов, которые можно протестировать:
1️⃣Directory Traversal
2️⃣Манипуляция параметрами
3️⃣Тестирование доступа на основе ошибок
4️⃣Изменение заголовков запроса
5️⃣Использование инструмента 403 Bypasser
👉Читайте подробнее в статье в PDF или на Medium
#tips #pentest #bugbounty
1️⃣Directory Traversal
2️⃣Манипуляция параметрами
3️⃣Тестирование доступа на основе ошибок
4️⃣Изменение заголовков запроса
5️⃣Использование инструмента 403 Bypasser
👉Читайте подробнее в статье в PDF или на Medium
#tips #pentest #bugbounty
❤4👍3
🏦«Специфические атаки на интернет-банкинг» — доклад Рамазана Рамазанова на конференции Heisenbug
🎤 Рамазан затронул те самые специфические баги, которые часто встречаются именно при тестировании интернет-банкинга:
4:17 — Зачем ломают банки?
5:12 — Из чего состоит банкинг
6:36 — Типы уязвимостей
7:25 — Специфические уязвимости и атаки
27:52 — Инструменты
29:10 — Выводы
#pentest #bugbounty
4:17 — Зачем ломают банки?
5:12 — Из чего состоит банкинг
6:36 — Типы уязвимостей
7:25 — Специфические уязвимости и атаки
27:52 — Инструменты
29:10 — Выводы
#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Нас уже больше 10 000 🥳🎊🎂! Спасибо за интерес к «Библиотеке хакера».
🎉29😁2
Внедрение символов HTML в разные места URL-адреса может дать любопытные результаты:
<a href="{A}javas{B}cript{C}:alert(1)">
A) ,  ... ➡️ ...  
😎 	, 
, 
C) 	, 
, 
📌Пример
<a href="javas	cript :alert(1)">
Click Me
</a>
#tips #bugbounty
<a href="{A}javas{B}cript{C}:alert(1)">
A) ,  ... ➡️ ...  
😎 	, 
, 
C) 	, 
, 
📌Пример
<a href="javas	cript :alert(1)">
Click Me
</a>
#tips #bugbounty
🔥12👍4
🔍Честно сказать, многие попросту упускают из виду эту возможность. Мы на канале часто упоминаем тему #mobile, поэтому не стесняйтесь искать и погружаться.
📌А сегодня затронем тему контент-провайдеров (Content Providers) в Android. Это фундаментальный компонент, широко используемый для обмена данными между различными приложениями.
🔐Часто они предоставляют доступ к конфиденциальному контенту, но из-за распространенных ошибок в реализации и механизмах защиты они подвержены различным уязвимостям.
👉В статье как раз рассмотрены наиболее распространенные проблемы в их работе и потенциальные методы их использования.
❓Хотите погрузиться в безопасность мобилок подробнее? Посмотрите или послушайте интервью Сергея Тошина aka BagiPro (топ-1 мобильный хакер) с ребятами из подкаста criticalthinking.
#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
News, Techniques & Guides
Content Providers and the potential weak spots they can have
Before we jump into the details, we want to stress how important it is to keep your users' data safe.
👍5
How_to_Discover_API_Subdomains_API_Hacking_by_Medusa_Sep,_2023_InfoSec.pdf
3.4 MB
— Поддомены API 🤔?
— Это что-то новенькое.
📌Поддомены API — это обычные поддомены сайта/веб-приложения, но специально предназначенные для размещения API.
☑️Понимайте это как отдельные двери для входа в разные части исследуемого веб-приложения. Поверьте, этих дверей может быть очень много, поэтому стоит разбираться в ключевых механизмах работы.
💡Читайте подробнее о том, для чего вообще делать поддомены API и как это использовать в наших целях.
#tips #pentest #bugbounty
— Это что-то новенькое.
📌Поддомены API — это обычные поддомены сайта/веб-приложения, но специально предназначенные для размещения API.
☑️Понимайте это как отдельные двери для входа в разные части исследуемого веб-приложения. Поверьте, этих дверей может быть очень много, поэтому стоит разбираться в ключевых механизмах работы.
💡Читайте подробнее о том, для чего вообще делать поддомены API и как это использовать в наших целях.
#tips #pentest #bugbounty
👍6🔥3
Как вы думаете, с какой скоростью ваш выделенный сервер с доступным SSH будут брутить? Таким и многими другими вопросами задался Владимир Туров из Selectel. Под кат стоит заглянуть хотя бы ради собранной статистики. А ниже — выводы, которые можно сделать из экспериментов.
🤦♂️Перенос SSH на необычный порт поможет спрятаться от нежелательного внимания, но только не на порт 2222 — это приведет к обратному результату.
🦹♂️Сегодня ботнеты можно разделить на две категории: бессмысленные и аккуратные. Первые заполнят логи безуспешными попытками подобрать пароль, а в случае удачи ничего не сделают. Вторые же придут с паролями по умолчанию и в случае успеха оставят вредонос.
🤐За два года практически полностью «вымерли» злоумышленники, которые лишают владельца доступа к своему устройству. Фокус изменился с деструктивных операций на скрытность. Непопулярность других портов и протоколов не гарантирует безопасности от злоумышленников.
#security
🤦♂️Перенос SSH на необычный порт поможет спрятаться от нежелательного внимания, но только не на порт 2222 — это приведет к обратному результату.
🦹♂️Сегодня ботнеты можно разделить на две категории: бессмысленные и аккуратные. Первые заполнят логи безуспешными попытками подобрать пароль, а в случае удачи ничего не сделают. Вторые же придут с паролями по умолчанию и в случае успеха оставят вредонос.
🤐За два года практически полностью «вымерли» злоумышленники, которые лишают владельца доступа к своему устройству. Фокус изменился с деструктивных операций на скрытность. Непопулярность других портов и протоколов не гарантирует безопасности от злоумышленников.
#security
👍3
😎Выполнение кода на целевой системе может быть достигнуто различными способами и с помощью нескольких типов уязвимостей.
🤑️Ловите подборку трех популярных инструментов, которые помогут вам их выявить и использовать👇
1⃣ Tplmap — сканер, который автоматизирует поиск инъекции кода/шаблонов Server-Side (SSTI) и эксплуатацию уязвимостей SSTI.
2️⃣ Fuxploider — инструмент, который поможет использовать различные баги в функционале загрузки файлов, ведь именно этот функционал обычно позволяет загрузить веб-шелл и исполнить код.
3️⃣ SQLMap — популярный инструмент для эксплуатации SQL-инъекций, который среди прочего обеспечивает поддержку для автоматизации повышения привилегий и удаленного выполнения кода.
#pentest #redteam #bugbounty #tools
🤑️Ловите подборку трех популярных инструментов, которые помогут вам их выявить и использовать👇
1⃣ Tplmap — сканер, который автоматизирует поиск инъекции кода/шаблонов Server-Side (SSTI) и эксплуатацию уязвимостей SSTI.
2️⃣ Fuxploider — инструмент, который поможет использовать различные баги в функционале загрузки файлов, ведь именно этот функционал обычно позволяет загрузить веб-шелл и исполнить код.
3️⃣ SQLMap — популярный инструмент для эксплуатации SQL-инъекций, который среди прочего обеспечивает поддержку для автоматизации повышения привилегий и удаленного выполнения кода.
#pentest #redteam #bugbounty #tools
👍5
Ты ж программист — универсальная профессия, которая охватывает абсолютно все. Она вам точно знакома. А теперь поделитесь самым топовым вопросом к вам, который начинался с «ты ж программист …»
Anonymous Poll
44%
Можешь починить [название рандомной техники]?
39%
Можешь установить [название рандомной программы]?
25%
Можешь удалить все вирусы на компьютере?
13%
Что думаешь о биткоинах?
36%
Почему мой телефон так медленно работает?
35%
Можешь взломать мой старый аккаунт в соцсети?
34%
Можешь переустановить Windows?
18%
Что лучше: Android или iPhone?
7%
Свой вариант (напишу в комментариях)
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1
The_Art_of_Monitoring_Bug_Bounty_Programs_by_YoungVanda_Sep,_2023.pdf
2.6 MB
А если автоматизируете этот процесс, успех будет точно гарантирован. Ловите гайд, в котором как раз представлен инструмент для автоматизации мониторинга программ багбаунти и приведены мысли, как его можно использовать вкупе с другими техниками.
#bugbounty #pentest #tools #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
Для перебора файлов и директорий багхантеры зачастую используют общедоступные словари, но почему бы не создать кастомный словарь, в который будут входить релевантные вашему домену директории и файлы?
💡 Ловите однострочник, который автоматизирует рутинную работу:
🧰 httpx
🧰 anew
🧰 hakrawler + haklistgen
👩💻
🧰 httpx
🧰 anew
🧰 hakrawler + haklistgen
subfinder -silent -d hakluke.com | anew subdomains.txt | httpx -silent | anew urls.txt | hakrawler | anew endpoints.txt | while read url; do curl $url --insecure | haklisten | anew wordlist.txt; done cat subdomains.txt urls.t×t endpoints.txt | haklistgen | anewwordlist.txt;
#tips #bugbounty #recon #pentestPlease open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1