John the Ripper – инструмент для взлома паролей
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
Telegraph
John the Ripper – инструмент для взлома паролей
John the Ripper - это быстрый взломщик паролей, который предназначен для того, чтобы быть одновременно богатым элементами и быстрым. Он сочетает в себе несколько режимов взлома в одной программе и полностью настраивается в соответствии с вашими конкретными…
🔥4
Важные команды SQLMap
В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.
➖ https://telegra.ph/Vazhnye-komandy-SQLMap-01-21
В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.
➖ https://telegra.ph/Vazhnye-komandy-SQLMap-01-21
Telegraph
Важные команды SQLMap
Вступление Инструмент SQLMap можно найти в наборе инструментов каждого тестера на проникновение. Это один из самых популярных и мощных инструментов, когда дело доходит до уязвимости SQL-инъекции, которая, в свою очередь, возглавляет список 10 основных уязвимостей…
Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора, в этой статье расскажем, для чего, что и как.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Wireshark - учимся сканировать сеть
Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга. Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический…
❤3
От раскрытия информации до интересного повышения привилегий
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
Telegraph
От раскрытия информации до интересного повышения привилегий
Данная статья является переводом и ведется со слов автора. Оригинал тут. Программа bug bounty, в которой была обнаружена эта уязвимость, не разрешила публичное раскрытие. Поэтому буду называть ее как REDACTED.com. Резюме: В этом веб-приложении (subdomain.REDACTED.com)…
Краткий экскурс по захвату поддоменов
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
➖ https://telegra.ph/Kratkij-ehkskurs-po-zahvatu-poddomenov-03-30
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Краткий экскурс по захвату поддоменов
Введение Захват субдомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом. Наиболее распространенный сценарий этого процесса: Имя домена (например, sub.example.com ) использует запись CNAME для другого домена…
Как происходит Sniffing Attack при взломе?
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
➖ https://telegra.ph/Kak-proishodit-Sniffing-Attack-pri-vzlome-03-28
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как происходит Sniffing Attack при взломе?
Атака с перехватом при взломе системы - это форма атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети, а затем либо повторной отправки их на компьютер жертвы, либо воспроизведения их отправителю с изменениями. Снифферы…
👍3
SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
➖ https://telegra.ph/SQLiFinder-programma-na-Python-dlya-poiska-veb-sajtov-uyazvimyh-dlya-SQL-inekcii-03-27
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
В этом посте я хотел бы поделиться с вами новым инструментом на Python для сканирования веб-сайтов, уязвимых для SQL-инъекций: SQLiFinder: https://github.com/roberreigada/sqlifinder Как он работает? SQLiFinder выполняет поиск в Google первых 100 записей,…
👍1
Нарушение логики приложения для уязвимости RCE
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
➖ https://telegra.ph/Narushenie-logiki-prilozheniya-dlya-RCE-01-13
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Нарушение логики приложения для RCE
Здравствуйте, друзья! Сегодня я расскажу об одном из интересных случаев RCE. Для тех, кто не знает о RCE, рекомендую обратиться к Google и узнать больше о данной уязвимости. Здесь я просто собираюсь объяснить, в чем заключалась логика приложения и как мы…
Захват аккаунта в Yahoo! с помощью CSRF
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
➖ https://telegra.ph/Zahvat-akkaunta-v-Yahoo-s-pomoshchyu-CSRF-01-13
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
➖ https://telegra.ph/Zahvat-akkaunta-v-Yahoo-s-pomoshchyu-CSRF-01-13
Telegraph
Захват аккаунта в Yahoo! с помощью CSRF
Во время моего путешествия по поиску ошибок я читал множество статей, чтобы узнать о различных методиках и подходах. Большинство статей, которые я читал, были написаны исследователями, которым удалось взломать Yahoo!. Именно из-за этого я решил взломать Yahoo! и…
👍2
HackTheBox:Forest
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
Telegraph
HTB: Взлом Forest
Давайте просканируем цель с помощью Nmap, как мы всегда делаем, чтобы найти открытые порты и службы, работающие на этих портах. Для сканирования я использую command . nmap -A -T4 -p- 10.10.10.161 Перечисление Первое, что я сделал, это перечисление SMB с помощью…
Shodan и Censys: поиск скрытых деталей в Интернете
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
➖ https://telegra.ph/Shodan-i-Censys-poisk-skrytyh-detalej-v-Internete-03-06
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Shodan и Censys: поиск скрытых деталей в Интернете
Наша цифровая жизнь связывает огромное количество вещей с Интернетом, начиная от смартфонов, Wi-Fi роутеров, камер наблюдения, Smart TV, сетей SCADA и заканчивая системами управления светофорами. В 2016 году атака ботнета Mirai, которая была организована…
👍3❤1🔥1
OSINT фреймворк для Github
В этой статье рассмотрим OSINT - фреймворк с Github для аналитики пользователей и организаций.
➖ https://telegra.ph/OSINT-frejmvork-dlya-Github-12-17
В этой статье рассмотрим OSINT - фреймворк с Github для аналитики пользователей и организаций.
➖ https://telegra.ph/OSINT-frejmvork-dlya-Github-12-17
Telegraph
OSINT фреймворк для Github
Возможности: Извлекает информацию об организации Извлекает информацию о пользователе Извлекает информацию о репозитории Возвращает содержимое пути из репозитория Возвращает список репозиториев, принадлежащих организации Возвращает список репозиториев, принадлежащих…
Эксплуатация SQL-инъекции в токене авторизации
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
Telegraph
Эксплуатация SQL-инъекции в токене авторизации
Данная статья является переводом и ведётся со слов автора, оригинал тут. Небольшое введение в токены авторизации Токен авторизации генерируется и подписывается серверами и используется для верификации пользователей по уникальным токенам. После успешного входа…
👍3
👺 Лаборатория хакера - авторский канал об информационной безопаности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
👍6🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур для передачи данных и зарядки.
➖https://telegra.ph/CHto-takoe-Juice-Jacking-Pochemu-sleduet-izbegat-obshchestvennyh-USB-portov-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏1
👾 10 приложений для взлома Wi-Fi для Android
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
💩22👍4👎1
👾 Актуальные техники взлома WiFi
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
👍18😁2
Автор книги проникает в тайны мрачного и опасного мира "подпольного Интернета" - "Даркнета". Именно здесь рождаются самые радикальные идеи современности, а запрещенные законом услуги и товары без проблем приобретаются за крипто-валюту. Анонимность, терроризм, секретные документы, ставки на смерть знаменитостей - только малая часть того, о чем беспристрастно и честно рассказывает в своей книге Джейми Бартлетт.
Скачать: здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1👎1🔥1😁1🤔1🤬1
⚡️ В Telegram появился первый архив нейросетей — Пакет Нейросетей
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
👍5😁2
У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.
Если вы видите:
DELETE /api/item/32 (удаление)
То попробуйте:POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)
Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.
Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2
В этой статье представлен взлом веб-приложения с большим количеством пользователей.
➖ https://telegra.ph/Krazha-informacii-millionov-lyudej-12-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢2