☝️Помните, что в ходе багхантинга за отсутствие этих заголовков вы не получите вознаграждение, однако в случае их отсутствия вы сможете объединить баги и добиться наибольшей критичности.
🔐Под катом — гайд о том, какие HTTP-заголовки необходимо использовать для защиты веб-приложения.
#pentest #bugbounty #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
⚒Это инструмент для краулинга, парсинга и поиска информации. Что-то вроде режима Spider в Burp Suite, только через CLI и более функциональный.
1️⃣Вы можете сканировать веб-сайты в стандартном режиме или в режиме headless (
-hl
). Для краулинга JavaScript-файлов добавьте -jc
.$
katana -u http://testphp.vulnweb. com
$
katana -u http://testphp.vulnweb. com -hl
$
katana -list url_list.txt -jc
2️⃣Вы можете отфильтровать результаты, чтобы показывать только URL-адреса, путь, файл и многое другое. Используйте
-em
для сопоставления расширения файла и -ef
для фильтрации выходных данных$
katana -u http://testphp.vulnweb. com -fields path
$
katana -u http://testphp.vulnweb. com -fields file
$
katana -u http://testphp.vulnweb. com -fields dir
$
katana -u http://testphp.vulnweb. com -em php,js,txt
$
katana -u http://testphp.vulnweb. com -ef png,gif,woff
3️⃣Вы можете вывести результаты в файл в формате json (
-j
) или выбрать silent
режим.$
katana -u http://testphp.vulnweb. com -o out
$
katana -u http://testphp.vulnweb. com -j -o out.json
$
katana -u http://testphp.vulnweb. com -silent
4️⃣Отрегулируйте конкурентность, параллелизм, задержку и ограничение скорости.
$
katana -u http://testphp.vulnweb. com -d 10 -c 5
$
katana -list targets.txt -p 5 -delay 12
$
katana -u http://testphp.vulnweb. com -rl 20
5️⃣Используйте
-cs
для обхода определенной строки URL, а -cos
— для исключения указанной строки; -fs fqdn
для сканирования всего домена.$
katana -u http://site. com -cs images
$
katana -u http://site. com -cos admin
$
katana -u http://test.site. com -fs fqdn
6️⃣Напоследок несколько полезных опций.
Depth
$
katana -u http://site. com -depth 10
Timeout
$
katana -u http://site. com -timeout 20
Proxy
$
katana -u http://site. com -proxy http://127.0.0.1:8080
#tips #bugbounty #recon #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🥱1
Forwarded from Библиотека джависта | Java, Spring, Maven, Hibernate
🐧📖 ТОП-10 книг по Linux в 2023 году
Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.
Читать статью
Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.
Читать статью
🔥7
gRPC — опенсорсный фреймворк для удаленного вызова процедур. Последнее время его часто можно встретить в виде альтернативы REST.
Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.
📺 Читать & Смотреть гайд
#tools #pentest #bugbounty
Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.
#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🙏2
🥷Если эти вопросы вызывают у вас легкое недоумение, обратитесь к мнению экспертов в этой сфере. Jason Haddix раз в несколько лет обновляет свою методологию багхантинга, все больше делая упор на анализе веб-приложения👇
#bestpractices #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
✅Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
✅Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.
#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
✅C# и System.Reflection.Assembly
✅C# и MemoryStream()
✅C#, память и неуправляемый код
✅Конвертация в JScript
✅Специальные лоадеры
👉Читать
#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Привет, Хабр! Меня зовут Миша, я работаю экспертом в центре инноваций Future Crew в команде тестирования на проникновение. В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это...
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS:
🔸
🔸
🔸
👉Дополнительно для SSTI/CSTI:
#tips #bugbounty #pentest
qwe'"<x</
🔸
'"
— JS/HTML breakout & SQLi🔸
<x
— тестирование HTML-инъекций🔸
</
— <script> breakout👉Дополнительно для SSTI/CSTI:
{{[7*7]}}${7*7}qwe'"<x</
#tips #bugbounty #pentest
X (formerly Twitter)
Anton on X
Bug Bounty Tip
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
🔥8
Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.
👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
SpecterOps
AzureHound Community Edition - SpecterOps
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
👉 Читать
#reverse #research
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4