Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Бесплатный набор практических заданий от TheXSSRat, которые будут полезны новичкам и помогут вам проверить свои навыки в поиске и эксплуатации распространённых в Bug Bounty уязвимостей, таких как IDOR, XSS, CSRF и логические уязвимости.
Автор также обещает пополнения текущего списка заданий.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
В иб-сообществе набирают популярность 2 канала по кибербезу:
🚓 Лаборатория хакера - канал кибер-дектива с 10-летним стажем. Обзоры github-инструментов для пробива, пентеста, анонимизации и защиты.
🐥 No system is safe - один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💩1
— Краткий список инструментов, которые пригодятся в тестировании внутренних сетей. Они уже активно используются широким кругом специалистов, поэтому стоит знать об их возможностях и владеть ими в совершенстве.
1. Nmap — утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
2. Zmap (не путать с ZenMap) — также сканер с открытым исходным кодом, создавался как более быстрая альтернатива Nmap.
В отличие от Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения.
3. Masscan —
4. Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.
5. Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов.
#Tools #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🔥1
Если приложение позволяет экспортировать таблицы Excel или принимает XLSX для преобразования в PDF/HTML, оно может пропустить файл через MS Excel для выполнения формул и преобразования.
Увидев подобное приложение на сервере Windows, следует проверить его на SSRF, разместив в содержимом XLSX файла следующую функцию:
=WEBSERVICE("google.com")
#SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
telegcrack.com — с помощью этого сайта можно осуществить поиск по статьям опубликованным на telegra.ph. За малый промежуток времени можно найти много конфиденциальной информации.
#osint #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👺 Лаборатория хакера - авторский канал об информационной безопасности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#cve #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Удобный и мощный инструмент командной строки, который автоматизирует процесс поиска уязвимостей Code Injection и Server-Side Template Injection.
Может быть использован для сканирования веб-приложений наличие уязвимостей в установленных шаблонах, что позволяет значительно ускорить процесс тестирования безопасности.
#infosec #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
⚒ Инструмент: hunter how
Умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.
⏺ Ссылка на инструмент
#infosec
Поисковая система для исследователей безопасности (аналог Shodan, Censys, Netlas).Умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ? читайте в этой книге. Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети.
Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.
Скачать: здесь
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Сканер безопасности веб-приложений с открытым исходным кодом, разработанный компанией Project Discovery. Он помогает обнаруживать уязвимости в веб-приложениях, такие как SQL-инъекции и XSS. Он написан на Go, языке с высокой производительностью и параллелизмом. Он прост в использовании и настройке. Он поддерживает создание пользовательских плагинов для расширения
функциональности или интеграции с другими инструментами.
— Katana имеет множество функций, которые делают ее полезным сканером безопасности веб-приложений.
Некоторые из них:
автоматизировать процесс тестирования, позволяя специалистам по безопасности оперативно находить и решать уязвимости.
Обзор на Хабре:
#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Чтобы находить больше целей для поиска уязвимостей, следует проверять не только стандартные веб порты (80 и 443), но и нестандартные, такие как 8080, 10000, 8443 и другие, на которых могут располагаться веб-службы.
Если провести некоторый анализ Shodan и имеющихся там веб-служб, работающих на нестандартных портах, то можно выделить некоторый список наиболее распространённых портов, которые следует проверять во время фазы разведки:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #ReconPlease open Telegram to view this post
VIEW IN TELEGRAM
👍8
Расширение Burp Suite, которое интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования для обнаружения особых уязвимостей и позволяет проводить анализ трафика любого типа.
#BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование.
#Cryptography #Python #TLS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Этот репозиторий представляет из себя коллекцию ресурсов для тестирования на проникновение и наступательных инструментов кибербезопасности.
Он охватывает широкий спектр тем, включая утилиты Android, инструменты анонимности, инструменты обхода антивируса, книги по этому вопросу, инструменты CTF, инструменты атаки на облачные платформы, инструменты эксфильтрации, эксплойты, инструменты для взлома хэшей, сканеры сетевых уязвимостей и др.
В репозиторий также включен список рекомендуемых книг по тестированию на проникновение и анализу вредоносных программ.
#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1
Коллекция материалов по OSINT для нетсталкинга. Базовые знания, инструменты, гайды, реальные кейсы, работа с ресурсами как русскими так и английскими.
#OSINT #netstalking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Самая большая коллекция исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования.
#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱1
— Серия уроков по PostgreSQL. Все те знания, которые вы получите на курсе легко применимы и к другим СУБД, таким как MySQL, Microsoft SQL Server, Oracle.
• Введение в PostgreSQL;
• Базовые SELECT запросы;
• Соединения (JOIN);
• Подзапросы в SQL;
• DDL: создание БД, таблиц и их модификация;
• Проектирование и нормализация Базы Данных (БД);
• Представления в SQL;
• Логика с CASE и COALESCE в Функции SQL;
• Функции SQL;
• Функции pl/pgSQL;
• Ошибки их обработка в SQL (исключения);
• Индексы в PostgreSQL;
• Индексы в PostgreSQL # Виды индексов SQL # EXPLAIN, ANALYZE;
• Индексы в PostgreSQL # Создание индексов на практике # EXPLAIN, ANALYZE #GIN.
#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Этот репозиторий GitHub содержит набор инструментов и ресурсов, которые могут быть полезны для деятельности Red Teaming.
Материалы в этом репозитории предназначены только для ознакомительных и образовательных целей.
#redteam #Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
• Как обнаружить компьютеры с Remote Desktop Protocol (RDP).
• Поиск RDP по открытым портам; • Подключение стандартными утилитами;• Брут-форс RDP.
• crowbar (levye); • patator; • rdesktop-brute;• Сбор информации об RDP и через RDP.
• rdp-sec-check для получения характеристик настроек безопасности RDP службы; • Скрипты Nmap для сбора информации и аудита RDP;• Атака человек-посередине на RDP.
• Responder; • pyrdp; • seth;#RDP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1