🔎 Ищете инструмент, который поможет найти уязвимости, связанные с путаницей зависимостей (dependency confusion)?
🔫 confused — тот самый инструмент для проверки на наличие уязвимостей в нескольких системах управления пакетами, включая Python (pypi) requirements.txt, JavaScript (npm) package.json, PHP (composer) composer.json и MVN (maven) pom.xml.
👉 GitHub & Райтап по теме
#bugbounty #pentest #tools
🔫 confused — тот самый инструмент для проверки на наличие уязвимостей в нескольких системах управления пакетами, включая Python (pypi) requirements.txt, JavaScript (npm) package.json, PHP (composer) composer.json и MVN (maven) pom.xml.
👉 GitHub & Райтап по теме
#bugbounty #pentest #tools
❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
🤠 Подборка для этичного хакера
📦 HTB Rebound: проводим сложную атаку на Active Directory
📦 HTB Codify: выходим из песочницы vm2
📦 HTB Hospital: получаем доступ к хосту через уязвимость Ghostscript
📦 HTB Surveillance: эксплуатируем инъекцию команд через скрипт ZoneMinder
📦 HTB Devvortex: повышаем привилегии через уязвимость в Apport
📦 HTB Napper: реверсим приложение на Go и пишем декриптор при помощи ChatGPT
📦 HTB Monitored: получаем доступ в систему через Nagios XI
📦 HTB Ouija: повышаем привилегии через бинарную уязвимость целочисленного переполнения
📌 Задачи на тему «Цифровая криминалистика и реагирование на инциденты» (Digital Forensics and Incident Response, DFIR)
🔎 HTB Sherlock: Brutus
🔎 HTB Sherlock: Unit42
🔎 HTB Sherlock: BFT
🔎 HTB Sherlock: Subatomic
🔎 HTB Sherlock: Meerkat
🔎 HTB Sherlock: Einladen
🔎 HTB Sherlock: Logjammer
#writeup #pentest #чтопроисходит
📦 HTB Rebound: проводим сложную атаку на Active Directory
📦 HTB Codify: выходим из песочницы vm2
📦 HTB Hospital: получаем доступ к хосту через уязвимость Ghostscript
📦 HTB Surveillance: эксплуатируем инъекцию команд через скрипт ZoneMinder
📦 HTB Devvortex: повышаем привилегии через уязвимость в Apport
📦 HTB Napper: реверсим приложение на Go и пишем декриптор при помощи ChatGPT
📦 HTB Monitored: получаем доступ в систему через Nagios XI
📦 HTB Ouija: повышаем привилегии через бинарную уязвимость целочисленного переполнения
📌 Задачи на тему «Цифровая криминалистика и реагирование на инциденты» (Digital Forensics and Incident Response, DFIR)
🔎 HTB Sherlock: Brutus
🔎 HTB Sherlock: Unit42
🔎 HTB Sherlock: BFT
🔎 HTB Sherlock: Subatomic
🔎 HTB Sherlock: Meerkat
🔎 HTB Sherlock: Einladen
🔎 HTB Sherlock: Logjammer
#writeup #pentest #чтопроисходит
👍1
🤔 Представьте, что вы нашли DOM XSS, и ваша цель использует современную JavaScript библиотеку/фреймворк?
🤑 Скорее всего, сессионный токен сохранен в локальном хранилище вашего браузера и может помочь вам добиться захвата учетной записи👇
🔹 Вы знаете, что большинство сайтов защищают конфиденциальные файлы cookie с помощью флага HTTP Only, чтобы предотвратить доступ к ним со стороны клиентских скриптов (например, JavaScript).
🔹 Однако разработчикам, использующим JS-фреймворки, часто приходится отправлять данные обратно с защищенным токеном в API.
🔹 Это требование заставляет их хранить его в локальном хранилище вашего браузера.
🔹 Таким образом, вы можете легко получить к нему доступ с помощью JS и пересылать его в аутентифицированных запросах.
🔹 Это также означает, что вы также можете извлечь конфиденциальный токен, если обнаружите DOM XSS в том же домене 🤷♂️
P. S. Пример на скрине. Не забывайте всегда проверять локальное и сессионное хранилище вашего браузера на случай, если они тоже там хранятся!
#tips #bugbounty
🤑 Скорее всего, сессионный токен сохранен в локальном хранилище вашего браузера и может помочь вам добиться захвата учетной записи👇
🔹 Вы знаете, что большинство сайтов защищают конфиденциальные файлы cookie с помощью флага HTTP Only, чтобы предотвратить доступ к ним со стороны клиентских скриптов (например, JavaScript).
🔹 Однако разработчикам, использующим JS-фреймворки, часто приходится отправлять данные обратно с защищенным токеном в API.
🔹 Это требование заставляет их хранить его в локальном хранилище вашего браузера.
🔹 Таким образом, вы можете легко получить к нему доступ с помощью JS и пересылать его в аутентифицированных запросах.
🔹 Это также означает, что вы также можете извлечь конфиденциальный токен, если обнаружите DOM XSS в том же домене 🤷♂️
P. S. Пример на скрине. Не забывайте всегда проверять локальное и сессионное хранилище вашего браузера на случай, если они тоже там хранятся!
#tips #bugbounty
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🥰1
🎙️ Подкаст Just Security: безопасность мобильных приложений
Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.
⏱️ Таймкоды:
00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.
⏱️ Таймкоды:
00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
👏2❤1
Там мы будем рассказывать про все существующие нейросети, которые генерируют музыку и голос — с пошаговыми инструкциями, инструментами и лайфхаками.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
🤑 $28 000 за 0-day, который помог найти ChatGPT
🧀 В чем сыр-бор? Исследователь из PT SWARM выявил, что помимо XML современные браузеры поддерживают еще много форматов, включая старый добрый XSL. О том, что там тоже можно объявлять внешние сущности любезно напомнил ChatGPT. Дальше — дело техники.
👉 Подробнее о баге с пруфами и другими деталями читайте в статье автора
#writeup #pentest #bugbounty
🧀 В чем сыр-бор? Исследователь из PT SWARM выявил, что помимо XML современные браузеры поддерживают еще много форматов, включая старый добрый XSL. О том, что там тоже можно объявлять внешние сущности любезно напомнил ChatGPT. Дальше — дело техники.
<xsl:copy-of select="document('file:///etc/passwd')"/>
👉 Подробнее о баге с пруфами и другими деталями читайте в статье автора
#writeup #pentest #bugbounty
❤8🔥6👍3
🤔13👍4
🎙️ Подкаст Just Security: путь исследователя
Путь исследователя на примере Павла Топоркова (Paul Axe) — независимого исследователя, докладчика на международных конференциях, участника одной из сильнейших мировых команд CTF, автора 0-day уязвимостей в Siemens, Redis, OpenStack и других продуктах.
⏱️ Таймкоды:
00:00 — Бэкграунд Павла
2:40 — Сложные кейсы Павла
6:10 — CTF
6:13 — Как CTF помогли начать карьеру
13:29 — Как определить свой вектор развития
16:50 — Ресерчи, которые вдохновляют
20:37 — Что драйвит в работе
23:17 — Команда CTF в которой играет Павел
29:42 — Как опыт CTF помогает в работе и поиске тем для исследований
36:10 — Практический опыт нестандартных эксплуатаций
37:41 — Почему Павел не багхантер, хотя багхантил
42:05 — Исследование OpenStack
46:00 — Сериализация и десериализация
51:40 — Доклад oPWNstack
53:47 — Когда ИИ заменит ИБ-специалистов
1:01:00 — Как стать таким же крутым Paul Axe
1:06:00 — Выгорание
1:09:00 — Отличия зарубежного и российского ИБ
1:18:00 — Сертификация специалистов
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
Путь исследователя на примере Павла Топоркова (Paul Axe) — независимого исследователя, докладчика на международных конференциях, участника одной из сильнейших мировых команд CTF, автора 0-day уязвимостей в Siemens, Redis, OpenStack и других продуктах.
⏱️ Таймкоды:
00:00 — Бэкграунд Павла
2:40 — Сложные кейсы Павла
6:10 — CTF
6:13 — Как CTF помогли начать карьеру
13:29 — Как определить свой вектор развития
16:50 — Ресерчи, которые вдохновляют
20:37 — Что драйвит в работе
23:17 — Команда CTF в которой играет Павел
29:42 — Как опыт CTF помогает в работе и поиске тем для исследований
36:10 — Практический опыт нестандартных эксплуатаций
37:41 — Почему Павел не багхантер, хотя багхантил
42:05 — Исследование OpenStack
46:00 — Сериализация и десериализация
51:40 — Доклад oPWNstack
53:47 — Когда ИИ заменит ИБ-специалистов
1:01:00 — Как стать таким же крутым Paul Axe
1:06:00 — Выгорание
1:09:00 — Отличия зарубежного и российского ИБ
1:18:00 — Сертификация специалистов
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
👍5🥱2❤1
У команды Assetnote очередной крутой ресёрч. В новой статье рассматривается потенциальная возможность возникновения SSRF в приложениях NextJS из-за неправильных конфигураций.
В частности, основное внимание уделяется компоненту
_next/image
и демонстрируется, как злоумышленники могут использовать эти слабые места для выполнения SSRF-атак, включая подробное объяснение обхода мер безопасности и недавно обнаруженной SSRF-уязвимости, которой был присвоен CVE-2024-34351.👉 Читать
#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time
👾2
📌 Подробная шпаргалка по поиску и эксплуатации SQL-инъекций, которая должна быть в ваших закладках.
👉 Перейти к шпаргалке
#cheatsheet
👉 Перейти к шпаргалке
#cheatsheet
👍7🔥1