1️⃣ Открытые файлы бэкапов: просто возьмите словарь с расширениями вроде .bak/.zip и просканируйте с помощью Burp, ffuf или других инструментов. Для поиска бэкапов используйте также:
🔸Google-дорки
🔸Wayback Machine
🔸Robots.txt
🔸Directory listings
2️⃣ Открытые порталы/панели, через которые можно повысить привилегии
3️⃣ Уязвимые версии сервера
#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤1
cat
, если grep
может напрямую читать файлы, уменьшая тем самым ненужное использование ресурсов и повышая эффективность? Скорее, это дело вкуса.А на сомом деле у
grep
огромный функционал, который упрощает жизнь этичному хакеру. Читайте обновленный исчерпывающий гайд по работе с grep
и используйте её эффективно👇👉 Читать
#linux #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Мы продолжаем собирать ваши истории о смене профессии и трудоустройстве в IT, чтобы написать большую аналитическую статью.
👉Если вы еще не рассказывали о своем опыте, пройдите короткий опрос по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥱2
This media is not supported in your browser
VIEW IN TELEGRAM
Или даже так: «Как работать с закрытыми исходниками, как если бы у нас был доступ к исходному коду?».
Это достигается за счет использования инструментов декомпиляции, которые преобразуют скомпилированный код обратно в псевдокод.
В статье подробно рассматривается, как инструмент Ghidra Debugger интегрируется с Ghidra Code Browser, позволяя шаг за шагом пройти через псевдокод программы, которую вы отлаживаете.
Это позволяет лучше понять и анализировать поведение закрытых приложений, упрощая процесс отладки.
#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📌 Что можно использовать для фаззинга API?
RESTler — инструмент фаззинга REST API с отслеживанием состояния для автоматического тестирования облачных сервисов через их REST API и поиска ошибок безопасности/надежности.
Для конкретного облачного сервиса со спецификацией OpenAPI (ранее Swagger) RESTler анализирует всю спецификацию, затем генерирует и выполняет тесты, которые проверяют сервис через его REST API.
#bugbounty #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
@clickbar/dot-diver
на практикеTypeScript-библиотека dot-diver предоставляет удобный API для чтения значения поля из объекта (с помощью функции getByPath) и записи значения в поле объекта (с помощью функции setByPath).
Уязвимость CVE-2023-45827 была обнаружена в функции setByPath, которая принимает три аргумента:
1️⃣
object
— объект, для свойства которого устанавливается значение,2️⃣
path
— шаблон пути до свойства, которое необходимо изменить,3️⃣
value
— значение, которое будет в поле по указанному пути.При использовании функции
setByPath
происходит рекурсивный перебор полей в шаблоне пути. При нахождении необходимого поля ему присваивается нужное значение.Основная проблема в применении этой функции заключается в том, что если значение пути содержит путь к прототипу, то появляется возможность установить свойства прототипа, а это может привести к «загрязнению» глобального объекта.
Александр Болдырев из Positive Technologies разбирается в деталях уязвимости и показывает, как ее можно было бы исправить.
#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3
🛠️ 😎👇Топ-4 инструмента для создания кастомных словарей, позволяющих открывать больше контента и находить больше багов:
1️⃣ BurpSuite-расширение Scavenger — создание словаря на основе истории Burp
2️⃣ BurpSuite-расширение ParaForge — создание словаря на основе Cookie, эндпоинтов API и других параметров истории Burp
3️⃣ GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов: анализирует пути/URL-адреса из JavaScript, определяет ключевые параметры и генерирует целевые словари для фаззинга
4️⃣ Bopscrk — Python-инструмент для генерации кастомных словарей на основе предоставленных ключевых слов
#bugbounty #tools #recon
1️⃣ BurpSuite-расширение Scavenger — создание словаря на основе истории Burp
2️⃣ BurpSuite-расширение ParaForge — создание словаря на основе Cookie, эндпоинтов API и других параметров истории Burp
3️⃣ GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов: анализирует пути/URL-адреса из JavaScript, определяет ключевые параметры и генерирует целевые словари для фаззинга
4️⃣ Bopscrk — Python-инструмент для генерации кастомных словарей на основе предоставленных ключевых слов
#bugbounty #tools #recon
👍4
Forensics Tools.pdf
33.7 MB
🖼 Скачать ориганил
#forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥱1
DNS takeover — это не то же самое, что Subdomain takeover. Это достаточно свежая атака, которую часто неправильно понимают или принимают за subdomain takeover.
Атака успешна в случае, когда мы можем получить контроль над любым DNS-сервером в цепочке DNS-серверов, ответственных за разрешение имени хоста.
Прочитав гайд, вы научитесь не только находить, но и эксплуатировать DNS takeover.
👉 Читать
#practice #guide #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🎫 Один из способов сохранить доступ к системе — сформировать Golden Ticket. Пароль учетной записи krbtgt не будет изменен при тех же условиях, при которых может быть изменен пароль администратора.
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
👍6⚡2
ALRT-20231229.1.pdf
266.2 KB
❄️☃️ Угроза наступления Нового 2024 года: национальный координационный центр по компьютерным инцидентам предупреждает
#fun
#fun
👍8⚡4
IBM 5150, пожалуй, самый влиятельный компьютер в истории. Выпущенный в 1981 году под названием «Персональный компьютер», он положил начало архитектуре, которая стала отраслевым стандартом и привнесла инновации и функции, используемые нами в компьютерах до сих пор.
🤩10👍2❤1