Заметил на GitHub Python скрипт, который позволяет через Telegram бота выполнять команды на вашем сервере и присылает результаты выполнения.
Может быть полезен при выполнении длительных команд, особенно, если они требуют взаимодействия с пользователем.
#bash #python #vps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Директор избирательной комиссии города Милуоки, Клер Вудолл-Вогг, стала жертвой оскорблений и угроз после публикации её переписки с консультантом по выборам на сайтах Gateway Pundit и Wisconsin Spotlight в 2021 году.
Но, одного из зачинщиков конфликта идентифицировали по метаданным его зашифрованной почты ProtonMail, которые ФБР удалось получить от компании Proton Technologies.
secure email made simple, да-да...
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13👍3😁3
💉Про полезные нагрузки для SQL инъекций
Данная простая полезная нагрузка для SQL-инъекции будет охватывать не менее 3 различных кейсов:
Данный список вы можете пополнить самостоятельно. Хорошей практикой будет использование тестовых лабораторий и создание нескольких полезных нагрузок для каждого сценария с использованием различных методов.
Это действительно улучшит ваши навыки работы с SQL-инъекциями и пополнит список рабочих полезных нагрузок в вашем арсенале.
Поэтому перестаньте использовать бесполезные вордлисты на 1к строк, не понимая должным образом, что они делают или как они работают. Помните, что из выбора бесполезного количества в ущерб качеству никогда не выйдет ничего хорошего, кроме потери действительно хороших возможностей.
P.S. Для тестов всего этого прекрасно подойдет sqlfiddle.com, в котором можно создавать и тестировать запросы к БД. Тут пример инъекции с применением полезных нагрузок из поста.
#Web #SQLi
Данная простая полезная нагрузка для SQL-инъекции будет охватывать не менее 3 различных кейсов:
SLEEP(5) /*' or SLEEP(5) or'" or SLEEP(5) or "*/
Немного изменив ее, мы можем добиться отсутствия пробелов, что сделает ее более универсальной:SLEEP(5)/*'or(SLEEP(5))or'"or(SLEEP(5))or"*/
Немного модифицировав её, вы сможете охватить некоторые другие случаи:)SLEEP(0.5)(/*')or(SLEEP(0.5))or('")or(SLEEP(0.5))or("*/
Все дело в построении уязвимых SQL-запросов и поиска полезных нагрузок для каждого из них. Данный список вы можете пополнить самостоятельно. Хорошей практикой будет использование тестовых лабораторий и создание нескольких полезных нагрузок для каждого сценария с использованием различных методов.
Это действительно улучшит ваши навыки работы с SQL-инъекциями и пополнит список рабочих полезных нагрузок в вашем арсенале.
Поэтому перестаньте использовать бесполезные вордлисты на 1к строк, не понимая должным образом, что они делают или как они работают. Помните, что из выбора бесполезного количества в ущерб качеству никогда не выйдет ничего хорошего, кроме потери действительно хороших возможностей.
P.S. Для тестов всего этого прекрасно подойдет sqlfiddle.com, в котором можно создавать и тестировать запросы к БД. Тут пример инъекции с применением полезных нагрузок из поста.
#Web #SQLi
👍4❤1
📬 Пассивный сканер портов
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
⏺ Ссылка на инструмент
#Recon
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒2
IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако для этого набора протоколов администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности.
Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при внедрении IPSec с аутентификацией PKI CA и другие нюансы, которые важно понимать при его использовании в корпоративной сети.
• Как устроен IPSec;
• Безопасность IPSec;
• Безопасность протокола IKE;
• MitM на IPSec с PSK;
• MitM на IPSec с RSA-Sig;
• Защита IPSec.
#IPSec #MitM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Бесплатный набор практических заданий от TheXSSRat, которые будут полезны новичкам и помогут вам проверить свои навыки в поиске и эксплуатации распространённых в Bug Bounty уязвимостей, таких как IDOR, XSS, CSRF и логические уязвимости.
Автор также обещает пополнения текущего списка заданий.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
В иб-сообществе набирают популярность 2 канала по кибербезу:
🚓 Лаборатория хакера - канал кибер-дектива с 10-летним стажем. Обзоры github-инструментов для пробива, пентеста, анонимизации и защиты.
🐥 No system is safe - один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💩1
— Краткий список инструментов, которые пригодятся в тестировании внутренних сетей. Они уже активно используются широким кругом специалистов, поэтому стоит знать об их возможностях и владеть ими в совершенстве.
1. Nmap — утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
2. Zmap (не путать с ZenMap) — также сканер с открытым исходным кодом, создавался как более быстрая альтернатива Nmap.
В отличие от Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения.
3. Masscan —
4. Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.
5. Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов.
#Tools #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🔥1
Если приложение позволяет экспортировать таблицы Excel или принимает XLSX для преобразования в PDF/HTML, оно может пропустить файл через MS Excel для выполнения формул и преобразования.
Увидев подобное приложение на сервере Windows, следует проверить его на SSRF, разместив в содержимом XLSX файла следующую функцию:
=WEBSERVICE("google.com")
#SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
telegcrack.com — с помощью этого сайта можно осуществить поиск по статьям опубликованным на telegra.ph. За малый промежуток времени можно найти много конфиденциальной информации.
#osint #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👺 Лаборатория хакера - авторский канал об информационной безопасности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#cve #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Удобный и мощный инструмент командной строки, который автоматизирует процесс поиска уязвимостей Code Injection и Server-Side Template Injection.
Может быть использован для сканирования веб-приложений наличие уязвимостей в установленных шаблонах, что позволяет значительно ускорить процесс тестирования безопасности.
#infosec #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
⚒ Инструмент: hunter how
Умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.
⏺ Ссылка на инструмент
#infosec
Поисковая система для исследователей безопасности (аналог Shodan, Censys, Netlas).Умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ? читайте в этой книге. Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети.
Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.
Скачать: здесь
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Сканер безопасности веб-приложений с открытым исходным кодом, разработанный компанией Project Discovery. Он помогает обнаруживать уязвимости в веб-приложениях, такие как SQL-инъекции и XSS. Он написан на Go, языке с высокой производительностью и параллелизмом. Он прост в использовании и настройке. Он поддерживает создание пользовательских плагинов для расширения
функциональности или интеграции с другими инструментами.
— Katana имеет множество функций, которые делают ее полезным сканером безопасности веб-приложений.
Некоторые из них:
автоматизировать процесс тестирования, позволяя специалистам по безопасности оперативно находить и решать уязвимости.
Обзор на Хабре:
#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #ReconPlease open Telegram to view this post
VIEW IN TELEGRAM
👍8
Расширение Burp Suite, которое интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования для обнаружения особых уязвимостей и позволяет проводить анализ трафика любого типа.
#BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование.
#Cryptography #Python #TLS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Этот репозиторий представляет из себя коллекцию ресурсов для тестирования на проникновение и наступательных инструментов кибербезопасности.
Он охватывает широкий спектр тем, включая утилиты Android, инструменты анонимности, инструменты обхода антивируса, книги по этому вопросу, инструменты CTF, инструменты атаки на облачные платформы, инструменты эксфильтрации, эксплойты, инструменты для взлома хэшей, сканеры сетевых уязвимостей и др.
В репозиторий также включен список рекомендуемых книг по тестированию на проникновение и анализу вредоносных программ.
#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1