Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях
Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним из таких инструментов является сканер уязвимостей под названием OWASP ZAP.
OWASP ZAP — сканер веб-приложений, основанный на методике DAST (Dynamic Application Security Testing). В русском варианте этот метод принято называть методом тестирования «черного ящика». Методика позволяет обнаруживать проблемы безопасности в работающем приложении или веб-сайте при помощи их сканирования на известные уязвимости. К таким уязвимостям можно отнести SQL-инъекции, межсайтовый скриптинг (XSS), Clickjacking и т.д.
📲Читать далее
Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним из таких инструментов является сканер уязвимостей под названием OWASP ZAP.
OWASP ZAP — сканер веб-приложений, основанный на методике DAST (Dynamic Application Security Testing). В русском варианте этот метод принято называть методом тестирования «черного ящика». Методика позволяет обнаруживать проблемы безопасности в работающем приложении или веб-сайте при помощи их сканирования на известные уязвимости. К таким уязвимостям можно отнести SQL-инъекции, межсайтовый скриптинг (XSS), Clickjacking и т.д.
📲Читать далее
Telegraph
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях
После запуска программы отображается главное окно, в котором находятся следующие основные параметры: 1) Режимы сканирования В OWASP ZAP существуют 4 режима сканирования: Standard Mode — обычное сканирование; Safe Mode — безопасное сканирование, позволяющее…
Безопасный анализ вредоносного ПО
Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows.
🧑🏻💻Читать далее
Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows.
🧑🏻💻Читать далее
Telegraph
Безопасный анализ вредоносного ПО
Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу…
HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста
В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.
📖Посмотреть
📚Посмотреть в формате PDF
В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста
Наша цель — тренировочный стенд Health с площадки Hack The Box. Сложность задачи оценена ее авторами как средняя.
Активация windows и office
Быстрый способ без всяких KMS_auto
usage:
PowerShell от админа и вставляем:
и выбираем нужный пункт, ВСЁ
или так
Ну мало ли Вам нужно.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Быстрый способ без всяких KMS_auto
usage:
PowerShell от админа и вставляем:
https://massgrave.dev/get | iex
и выбираем нужный пункт, ВСЁ
или так
Ну мало ли Вам нужно.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
GitHub
GitHub - massgravel/Microsoft-Activation-Scripts: Open-source Windows and Office activator featuring HWID, Ohook, TSforge, KMS38…
Open-source Windows and Office activator featuring HWID, Ohook, TSforge, KMS38, and Online KMS activation methods, along with advanced troubleshooting. - massgravel/Microsoft-Activation-Scripts
PEEPDF: универсальный инструмент форензики PDF-документов
Peepdf – это инструмент для форензики документов в формате pdf. Большинство атак социальной инженерии используют вредоносный PDF-документ, содержащий java-скрипты и shell-коды.
Peepdf может анализировать подозрительные объекты и потоки данных в PDF-документе.
Установив некоторые расширения, исследователь безопасности может детально проанализировать java-скрипты и shell-коды
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Peepdf – это инструмент для форензики документов в формате pdf. Большинство атак социальной инженерии используют вредоносный PDF-документ, содержащий java-скрипты и shell-коды.
Peepdf может анализировать подозрительные объекты и потоки данных в PDF-документе.
Установив некоторые расширения, исследователь безопасности может детально проанализировать java-скрипты и shell-коды
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
PEEPDF: универсальный инструмент форензики PDF-документов
Peepdf – это инструмент для форензики документов в формате pdf. Большинство атак социальной инженерии используют вредоносный PDF-документ, содержащий java-скрипты и shell-коды. Peepdf может анализировать подозрительные объекты и потоки данных в PDF-документе.…
Телефонный флуд. Как зафлудить телефон полиции или военкомата бесплатно
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии, одноканальный или мобильный телефон можно разорвать звонками на Юнион Джэк. Ты сможешь заебать кого угодно, выбор за тобой.
📖Продолжение
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии, одноканальный или мобильный телефон можно разорвать звонками на Юнион Джэк. Ты сможешь заебать кого угодно, выбор за тобой.
📖Продолжение
Telegraph
Телефонный флуд. Как зафлудить телефон полиции или военкомата бесплатно
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии…
CVE-2023-21752
Свежайшая Дыра (от 10 января) в службе резервного копирования Windows
LPE от юзера до системы
About vuln
exploit
#windows #exploit #lpe #proxybar
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Свежайшая Дыра (от 10 января) в службе резервного копирования Windows
LPE от юзера до системы
About vuln
exploit
#windows #exploit #lpe #proxybar
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Опасный талисман. Изучаем вредонос Talisman на практике
В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.
📲Читать далее
📚Посмотреть в формате PDF
В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Опасный талисман. Изучаем вредонос Talisman на практике
Бекдоры этого семейства известны с марта 2022 года и довольно хорошо изучены. Впервые описала его возможности компания Trellix, схожий модуль также описывает компания Dr.Web под названием BackDoor.PlugX.38. Конкретно этот образец представляет…
Примеры использования SQL-инъекций
В этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем
📖Подробнее
В этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем
example.com
.📖Подробнее
Telegraph
Примеры использования SQL-инъекций
В этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем example.com. После сбора поддоменов, я заметил один весьма интересный, имеющий страницу входа и работающий с PHP 7 на сервере Windows. Вы можете…
FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе
В пентестерском комьюнити не так уж часто разбирают тему физической безопас‐ ности объектов, на которых расположены интересующие нас серверы. А зря! При ана‐ лизе векторов атаки не стоит забывать и о возможности физического проникновения,а не только о «бруте хешей паролей». В этой статье мы ответим на самые живот‐ репещущие вопросы, связанные с физическими пентестами, а еще я поделюсь исто‐ рией одного такого проекта.
📚Посмотреть в формате PDF
В пентестерском комьюнити не так уж часто разбирают тему физической безопас‐ ности объектов, на которых расположены интересующие нас серверы. А зря! При ана‐ лизе векторов атаки не стоит забывать и о возможности физического проникновения,а не только о «бруте хешей паролей». В этой статье мы ответим на самые живот‐ репещущие вопросы, связанные с физическими пентестами, а еще я поделюсь исто‐ рией одного такого проекта.
📚Посмотреть в формате PDF
Telegram
the Matrix • Cyber News
https://telegra.ph/Pishem-svoj-blockchain-i-sozdaem-svoyu-kriptovalyutu-s-nulya-za-chas-Kak-sozdat-svoyu-monetu-01-29
the matrix
the matrix
Как сделать инъекцию SSH ключа в Google Cloud Compute Engine
После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.
Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил «SSH-in-browser». Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.
Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил «SSH-in-browser». Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Как сделать инъекцию SSH ключа в Google Cloud Compute Engine
После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая...
Как звонить через браузер с подменой номера
Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести, что обзвон можно делать через браузер, либо через мобильный. Но как мне кажется, браузер все же в приоритете.
Загвоздка тут лишь в одном: лишь первая минута будет бесплатна, это сделано специально, чтобы вы могли оценить сервис. Но кто сказал, что нельзя использовать Tor или VPN?
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести, что обзвон можно делать через браузер, либо через мобильный. Но как мне кажется, браузер все же в приоритете.
Загвоздка тут лишь в одном: лишь первая минута будет бесплатна, это сделано специально, чтобы вы могли оценить сервис. Но кто сказал, что нельзя использовать Tor или VPN?
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как звонить через браузер с подменой номера
Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести…