OWASP Top 10: A6 Неправильная конфигурация безопасности
В этой статье рассмотрим уязвимость охватыватывающая всё, что связано с конфигурациями безопасности.
➖ https://telegra.ph/owasp-a6-08-25
В этой статье рассмотрим уязвимость охватыватывающая всё, что связано с конфигурациями безопасности.
➖ https://telegra.ph/owasp-a6-08-25
Telegraph
OWASP Top 10: A6 Неправильная конфигурация безопасности
Что такое неправильная настройка безопасности? Я считаю, что это название было выбрано как можно более двусмысленным для одной из 10 лучших уязвимостей OWASP. Он может охватывать все, что связано с конфигурациями, но если мы приложим некоторые усилия, можно…
👍2
MetaFinder – поиск документов в домене через Google
В этой статье рассмотрим инструмент поиска документов в доменах через поисковую систему Google.
➖ https://telegra.ph/MetaFinder--poisk-dokumentov-v-domene-cherez-Google-08-28
В этой статье рассмотрим инструмент поиска документов в доменах через поисковую систему Google.
➖ https://telegra.ph/MetaFinder--poisk-dokumentov-v-domene-cherez-Google-08-28
Telegraph
MetaFinder – поиск документов в домене через Google
Метаданные - это простые данные, описываемые как необработанные значения, которые необходимо обработать для получения информации и получения знаний. Метаданные обычно описываются как ‘данные о данных’. Эти данные часто включают в себя различные фрагменты…
👍3
AndroTickler – инструмент для аудита Android приложений
В этой статье рассмотрим инструментарий для тестирования и аудита на проникновение Android приложений.
➖ https://telegra.ph/AndroTickler--instrument-dlya-audita-Android-prilozhenij-08-28
В этой статье рассмотрим инструментарий для тестирования и аудита на проникновение Android приложений.
➖ https://telegra.ph/AndroTickler--instrument-dlya-audita-Android-prilozhenij-08-28
Telegraph
AndroTickler – инструмент для аудита Android приложений
Инструмент Java, который помогает тестировать приложения Android быстрее, проще и эффективнее. AndroTickler предлагает множество функций сбора информации, статических и динамических проверок, которые охватывают большинство аспектов тестирования приложений…
👍4
Размещаем свой TOR-сервис на .onion адресе
В этой статье рассмотрим как разместить свой собственный скрытый сервис Tor с луковым адресом.
➖ https://telegra.ph/Razmeshchaem-svoj-TOR-servis-na-onion-adrese-08-26
В этой статье рассмотрим как разместить свой собственный скрытый сервис Tor с луковым адресом.
➖ https://telegra.ph/Razmeshchaem-svoj-TOR-servis-na-onion-adrese-08-26
Telegraph
Размещаем свой TOR-сервис на .onion адресе
Tor - это бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимного общения. Название, полученное от аббревиатуры оригинального названия программного проекта “The Onion Router”. Tor направляет интернет-трафик через бесплатную…
👍5❤1👎1
Восстановление пикселизированных изображений
В этой статье рассмотрим инструмент Depix для восстановления паролей с пикселизированных скриншотов.
➖ https://telegra.ph/Vosstanovlenie-pikselizirovannyh-izobrazhenij-08-25
В этой статье рассмотрим инструмент Depix для восстановления паролей с пикселизированных скриншотов.
➖ https://telegra.ph/Vosstanovlenie-pikselizirovannyh-izobrazhenij-08-25
Telegraph
Восстановление пикселизированных изображений
Depix - это инструмент для восстановления паролей с пикселизированных скриншотов. Эта реализация работает с пикселизированными изображениями, которые были созданы с помощью фильтра linear box. Пример: python depix.py -p images/testimages/testimage3_pixels.png…
🔥5
👾 OWASP Top 10: A4 XXE Атака внешнего объекта XML
В этой статье пойдёт речь о уязвимости внешних объектов XML.
➖ https://telegra.ph/owasp-a4-08-24
В этой статье пойдёт речь о уязвимости внешних объектов XML.
➖ https://telegra.ph/owasp-a4-08-24
Telegraph
OWASP Top 10: A4 XXE Атака внешнего объекта XML
XML представляет собой полезный ресурс для отправки данных из службы в службу и для внутренней обработки данных, но с чем угодно, как только вмешивается пользовательский ввод, все становится опасным. Обработка этих файлов сопряжена с неотъемлемым риском из…
👍5
👾 scanless – инструмент для анонимного сканирования открытых портов
В этой статье рассмотрим инструмент для анонимного сканирования открытых портов.
➖ https://telegra.ph/scanless--instrument-dlya-anonimnogo-skanirovaniya-otkrytyh-portov-08-25
В этой статье рассмотрим инструмент для анонимного сканирования открытых портов.
➖ https://telegra.ph/scanless--instrument-dlya-anonimnogo-skanirovaniya-otkrytyh-portov-08-25
Telegraph
scanless – инструмент для анонимного сканирования открытых портов
Тестирование на проникновение в сеть определяет уязвимости в состоянии сети путем обнаружения открытых портов, устранения неполадок в действующих системах, службах, сканирования портов и захвата системных баннеров. Сканер портов - это приложение, используемое…
❤5
👾 SQLMAP - обнаружение и использование
В этой статье рассмотрим инструмент Sqlmap, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций и захвата серверов баз данных.
➖ https://telegra.ph/SQLMAP---obnaruzhenie-i-ispolzovanie-08-25
#less | 💀 Этичный хакер
В этой статье рассмотрим инструмент Sqlmap, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций и захвата серверов баз данных.
➖ https://telegra.ph/SQLMAP---obnaruzhenie-i-ispolzovanie-08-25
#less | 💀 Этичный хакер
👾 Как автоматизировать SSH управление сервера с помощью Expect
В этой статье рассмотрим автоматизацию управления SSH c помощью языка сценариев Except.
➖https://telegra.ph/hack-less-ssh-lifehacks-08-02
В этой статье рассмотрим автоматизацию управления SSH c помощью языка сценариев Except.
➖https://telegra.ph/hack-less-ssh-lifehacks-08-02
Telegraph
Как автоматизировать SSH управление компьютерами с помощью Expect
Если вы занимаетесь автоматизацией, то Bash scripting-это обычно правильный путь. Однако есть несколько ограничений, и одно из них-вход в другое устройство, например Raspberry Pi и запуск сценария автоматически. Чтобы помочь в таких ситуациях, мы собираемся…
👍3
👾 MITM-атака с SSLStrip
В этой статье рассмотрим MITM - атаку через HTTPS-соединение с помощью SSLStrip.
➖ https://telegra.ph/MITM-ataka-cherez-HTTPS-soedinenie-s-SSLStrip-08-22
В этой статье рассмотрим MITM - атаку через HTTPS-соединение с помощью SSLStrip.
➖ https://telegra.ph/MITM-ataka-cherez-HTTPS-soedinenie-s-SSLStrip-08-22
Telegraph
MITM-атака через HTTPS-соединение с SSLStrip
MITM-атака с помощью SSLStrip прозрачно захватывает HTTP-трафик в сети, ищет HTTPS-ссылки и перенаправления, а затем сопоставляет эти соединения либо с аналогичными HTTP-соединениями, либо с аналогичными HTTPS-ссылками. Он также поддерживает режимы для предоставления…
❤1👎1
John the Ripper – инструмент для взлома паролей
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
Telegraph
John the Ripper – инструмент для взлома паролей
John the Ripper - это быстрый взломщик паролей, который предназначен для того, чтобы быть одновременно богатым элементами и быстрым. Он сочетает в себе несколько режимов взлома в одной программе и полностью настраивается в соответствии с вашими конкретными…
🔥4
Важные команды SQLMap
В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.
➖ https://telegra.ph/Vazhnye-komandy-SQLMap-01-21
В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.
➖ https://telegra.ph/Vazhnye-komandy-SQLMap-01-21
Telegraph
Важные команды SQLMap
Вступление Инструмент SQLMap можно найти в наборе инструментов каждого тестера на проникновение. Это один из самых популярных и мощных инструментов, когда дело доходит до уязвимости SQL-инъекции, которая, в свою очередь, возглавляет список 10 основных уязвимостей…
Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора, в этой статье расскажем, для чего, что и как.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Wireshark - учимся сканировать сеть
Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга. Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический…
❤3
От раскрытия информации до интересного повышения привилегий
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
Telegraph
От раскрытия информации до интересного повышения привилегий
Данная статья является переводом и ведется со слов автора. Оригинал тут. Программа bug bounty, в которой была обнаружена эта уязвимость, не разрешила публичное раскрытие. Поэтому буду называть ее как REDACTED.com. Резюме: В этом веб-приложении (subdomain.REDACTED.com)…
Краткий экскурс по захвату поддоменов
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
➖ https://telegra.ph/Kratkij-ehkskurs-po-zahvatu-poddomenov-03-30
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Краткий экскурс по захвату поддоменов
Введение Захват субдомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом. Наиболее распространенный сценарий этого процесса: Имя домена (например, sub.example.com ) использует запись CNAME для другого домена…
Как происходит Sniffing Attack при взломе?
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
➖ https://telegra.ph/Kak-proishodit-Sniffing-Attack-pri-vzlome-03-28
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как происходит Sniffing Attack при взломе?
Атака с перехватом при взломе системы - это форма атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети, а затем либо повторной отправки их на компьютер жертвы, либо воспроизведения их отправителю с изменениями. Снифферы…
👍3
SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
➖ https://telegra.ph/SQLiFinder-programma-na-Python-dlya-poiska-veb-sajtov-uyazvimyh-dlya-SQL-inekcii-03-27
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
В этом посте я хотел бы поделиться с вами новым инструментом на Python для сканирования веб-сайтов, уязвимых для SQL-инъекций: SQLiFinder: https://github.com/roberreigada/sqlifinder Как он работает? SQLiFinder выполняет поиск в Google первых 100 записей,…
👍1
Нарушение логики приложения для уязвимости RCE
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
➖ https://telegra.ph/Narushenie-logiki-prilozheniya-dlya-RCE-01-13
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Нарушение логики приложения для RCE
Здравствуйте, друзья! Сегодня я расскажу об одном из интересных случаев RCE. Для тех, кто не знает о RCE, рекомендую обратиться к Google и узнать больше о данной уязвимости. Здесь я просто собираюсь объяснить, в чем заключалась логика приложения и как мы…
Захват аккаунта в Yahoo! с помощью CSRF
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
➖ https://telegra.ph/Zahvat-akkaunta-v-Yahoo-s-pomoshchyu-CSRF-01-13
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
➖ https://telegra.ph/Zahvat-akkaunta-v-Yahoo-s-pomoshchyu-CSRF-01-13
Telegraph
Захват аккаунта в Yahoo! с помощью CSRF
Во время моего путешествия по поиску ошибок я читал множество статей, чтобы узнать о различных методиках и подходах. Большинство статей, которые я читал, были написаны исследователями, которым удалось взломать Yahoo!. Именно из-за этого я решил взломать Yahoo! и…
👍2
HackTheBox:Forest
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
Telegraph
HTB: Взлом Forest
Давайте просканируем цель с помощью Nmap, как мы всегда делаем, чтобы найти открытые порты и службы, работающие на этих портах. Для сканирования я использую command . nmap -A -T4 -p- 10.10.10.161 Перечисление Первое, что я сделал, это перечисление SMB с помощью…
Shodan и Censys: поиск скрытых деталей в Интернете
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
➖ https://telegra.ph/Shodan-i-Censys-poisk-skrytyh-detalej-v-Internete-03-06
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Shodan и Censys: поиск скрытых деталей в Интернете
Наша цифровая жизнь связывает огромное количество вещей с Интернетом, начиная от смартфонов, Wi-Fi роутеров, камер наблюдения, Smart TV, сетей SCADA и заканчивая системами управления светофорами. В 2016 году атака ботнета Mirai, которая была организована…
👍3❤1🔥1