gRPC — опенсорсный фреймворк для удаленного вызова процедур. Последнее время его часто можно встретить в виде альтернативы REST.
Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.
📺 Читать & Смотреть гайд
#tools #pentest #bugbounty
Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.
#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🙏2
🥷Если эти вопросы вызывают у вас легкое недоумение, обратитесь к мнению экспертов в этой сфере. Jason Haddix раз в несколько лет обновляет свою методологию багхантинга, все больше делая упор на анализе веб-приложения👇
#bestpractices #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
✅Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
✅Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.
#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
✅C# и System.Reflection.Assembly
✅C# и MemoryStream()
✅C#, память и неуправляемый код
✅Конвертация в JScript
✅Специальные лоадеры
👉Читать
#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Привет, Хабр! Меня зовут Миша, я работаю экспертом в центре инноваций Future Crew в команде тестирования на проникновение. В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это...
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS:
🔸
🔸
🔸
👉Дополнительно для SSTI/CSTI:
#tips #bugbounty #pentest
qwe'"<x</
🔸
'"
— JS/HTML breakout & SQLi🔸
<x
— тестирование HTML-инъекций🔸
</
— <script> breakout👉Дополнительно для SSTI/CSTI:
{{[7*7]}}${7*7}qwe'"<x</
#tips #bugbounty #pentest
X (formerly Twitter)
Anton on X
Bug Bounty Tip
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
🔥8
Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.
👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
SpecterOps
AzureHound Community Edition - SpecterOps
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
👉 Читать
#reverse #research
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Если эта история про вас, то какой это был язык? Помогли ли вам знания языка на старте карьеры в сфере кибербезопасности?
#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
📌Цитата команды безопасности: «Наша конечная цель — вообще исключить необходимость использования NTLM, чтобы улучшить уровень безопасности аутентификации для всех пользователей Windows».
#redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
💡Команда ProjectDiscovery вместе с сообществом проделала большую работу, которая действительно впечатляет. Встречайте: Nuclei v3.
👉 Вы знаете, что делать:
$
📌А теперь подборка нововведений👇
🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое
#tools #pentest #bugbounty
👉 Вы знаете, что делать:
$
nuclei -update
📌А теперь подборка нововведений👇
🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое
#tools #pentest #bugbounty
❤5👍3🔥3
Google Hacking Dorks HD.png
2.9 MB
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.
👀 Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.
#cloud #pentest #redteam
#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.
📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.
☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.
#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
WPScan
Finding A RCE Gadget Chain In WordPress Core
During a recent team gathering in Belgium, we had an impromptu Capture The Flag game that included a challenge with an SQL Injection vulnerability occurring inside an INSERT statement, meaning atta…
👍5🔥1
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
owasp.org
Session fixation | OWASP Foundation
Session fixation on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
👍5
Ищем IT-специалистов, желающих поговорить o SQL
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥2⚡1