От раскрытия информации до интересного повышения привилегий
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
Telegraph
От раскрытия информации до интересного повышения привилегий
Данная статья является переводом и ведется со слов автора. Оригинал тут. Программа bug bounty, в которой была обнаружена эта уязвимость, не разрешила публичное раскрытие. Поэтому буду называть ее как REDACTED.com. Резюме: В этом веб-приложении (subdomain.REDACTED.com)…
Краткий экскурс по захвату поддоменов
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
➖ https://telegra.ph/Kratkij-ehkskurs-po-zahvatu-poddomenov-03-30
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Краткий экскурс по захвату поддоменов
Введение Захват субдомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом. Наиболее распространенный сценарий этого процесса: Имя домена (например, sub.example.com ) использует запись CNAME для другого домена…
Как происходит Sniffing Attack при взломе?
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
➖ https://telegra.ph/Kak-proishodit-Sniffing-Attack-pri-vzlome-03-28
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как происходит Sniffing Attack при взломе?
Атака с перехватом при взломе системы - это форма атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети, а затем либо повторной отправки их на компьютер жертвы, либо воспроизведения их отправителю с изменениями. Снифферы…
👍3
SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
➖ https://telegra.ph/SQLiFinder-programma-na-Python-dlya-poiska-veb-sajtov-uyazvimyh-dlya-SQL-inekcii-03-27
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
В этом посте я хотел бы поделиться с вами новым инструментом на Python для сканирования веб-сайтов, уязвимых для SQL-инъекций: SQLiFinder: https://github.com/roberreigada/sqlifinder Как он работает? SQLiFinder выполняет поиск в Google первых 100 записей,…
👍1
Нарушение логики приложения для уязвимости RCE
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
➖ https://telegra.ph/Narushenie-logiki-prilozheniya-dlya-RCE-01-13
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Нарушение логики приложения для RCE
Здравствуйте, друзья! Сегодня я расскажу об одном из интересных случаев RCE. Для тех, кто не знает о RCE, рекомендую обратиться к Google и узнать больше о данной уязвимости. Здесь я просто собираюсь объяснить, в чем заключалась логика приложения и как мы…
Захват аккаунта в Yahoo! с помощью CSRF
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
➖ https://telegra.ph/Zahvat-akkaunta-v-Yahoo-s-pomoshchyu-CSRF-01-13
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
➖ https://telegra.ph/Zahvat-akkaunta-v-Yahoo-s-pomoshchyu-CSRF-01-13
Telegraph
Захват аккаунта в Yahoo! с помощью CSRF
Во время моего путешествия по поиску ошибок я читал множество статей, чтобы узнать о различных методиках и подходах. Большинство статей, которые я читал, были написаны исследователями, которым удалось взломать Yahoo!. Именно из-за этого я решил взломать Yahoo! и…
👍2
HackTheBox:Forest
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
Telegraph
HTB: Взлом Forest
Давайте просканируем цель с помощью Nmap, как мы всегда делаем, чтобы найти открытые порты и службы, работающие на этих портах. Для сканирования я использую command . nmap -A -T4 -p- 10.10.10.161 Перечисление Первое, что я сделал, это перечисление SMB с помощью…
Shodan и Censys: поиск скрытых деталей в Интернете
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
➖ https://telegra.ph/Shodan-i-Censys-poisk-skrytyh-detalej-v-Internete-03-06
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Shodan и Censys: поиск скрытых деталей в Интернете
Наша цифровая жизнь связывает огромное количество вещей с Интернетом, начиная от смартфонов, Wi-Fi роутеров, камер наблюдения, Smart TV, сетей SCADA и заканчивая системами управления светофорами. В 2016 году атака ботнета Mirai, которая была организована…
👍3❤1🔥1
OSINT фреймворк для Github
В этой статье рассмотрим OSINT - фреймворк с Github для аналитики пользователей и организаций.
➖ https://telegra.ph/OSINT-frejmvork-dlya-Github-12-17
В этой статье рассмотрим OSINT - фреймворк с Github для аналитики пользователей и организаций.
➖ https://telegra.ph/OSINT-frejmvork-dlya-Github-12-17
Telegraph
OSINT фреймворк для Github
Возможности: Извлекает информацию об организации Извлекает информацию о пользователе Извлекает информацию о репозитории Возвращает содержимое пути из репозитория Возвращает список репозиториев, принадлежащих организации Возвращает список репозиториев, принадлежащих…
Эксплуатация SQL-инъекции в токене авторизации
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
Telegraph
Эксплуатация SQL-инъекции в токене авторизации
Данная статья является переводом и ведётся со слов автора, оригинал тут. Небольшое введение в токены авторизации Токен авторизации генерируется и подписывается серверами и используется для верификации пользователей по уникальным токенам. После успешного входа…
👍3
👺 Лаборатория хакера - авторский канал об информационной безопаности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
👍6🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур для передачи данных и зарядки.
➖https://telegra.ph/CHto-takoe-Juice-Jacking-Pochemu-sleduet-izbegat-obshchestvennyh-USB-portov-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏1
👾 10 приложений для взлома Wi-Fi для Android
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
💩22👍4👎1
👾 Актуальные техники взлома WiFi
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
👍18😁2
Автор книги проникает в тайны мрачного и опасного мира "подпольного Интернета" - "Даркнета". Именно здесь рождаются самые радикальные идеи современности, а запрещенные законом услуги и товары без проблем приобретаются за крипто-валюту. Анонимность, терроризм, секретные документы, ставки на смерть знаменитостей - только малая часть того, о чем беспристрастно и честно рассказывает в своей книге Джейми Бартлетт.
Скачать: здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1👎1🔥1😁1🤔1🤬1
⚡️ В Telegram появился первый архив нейросетей — Пакет Нейросетей
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
👍5😁2
У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.
Если вы видите:
DELETE /api/item/32 (удаление)
То попробуйте:POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)
Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.
Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2
В этой статье представлен взлом веб-приложения с большим количеством пользователей.
➖ https://telegra.ph/Krazha-informacii-millionov-lyudej-12-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢2
Топ 7 скриптов для сканера NMAP
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
👍16❤3
В этой статье мы рассмотрим 20 лучших инструментов для хакинга на Kali Linux. Это подборка средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.
#tools #kali
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
🇪🇺 Списки слов для фаззинга сайтов на разных языках
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
💬 Infosec Wordlists
💬 Dirbuster Spanish
💬 Bip Spanish
💬 Türkçe Wordlist
💬 krypt0n wordlists
💬 Combined-Wordlists
💬 Common Web Managers Fuzz Wordlists
💬 Cracking French passwords
#fuzz #wordlist
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
#fuzz #wordlist
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👏1