Forwarded from PAINtest
Сегодня при тестировании одного из веб-ресурсов мне потребовалось обойти блокировки по IP-адресу, но я обнаружил, что в русскоязычных ресурсах совсем нет гайдов на эту тему. Собственно, поэтому с «лёгкой руки» и буквально за 30 минут родилась эта заметка, описывающая один из методов обхода блокировки по айпишнику - с помощью IPRotate расширения для BurpSuite.
Плагин позволяет направлять каждый запрос Burp через AWS API Gateway, а, значит, изменять IP-адрес клиента, видимый целевым сервером.
Использование плагина может быть полезно для перебора учетных данных, обхода ограничений на частоту запросов API или блокировки WAF.
Пошаговая инструкция по ссылке:
https://w0lfreak.medium.com/ip-rotate-burpsuite-18020efe4f79
Приятного чтения и, надеюсь, будет полезно! 😉
#burp #WAF #iprotate #medium #aws #tools
Плагин позволяет направлять каждый запрос Burp через AWS API Gateway, а, значит, изменять IP-адрес клиента, видимый целевым сервером.
Использование плагина может быть полезно для перебора учетных данных, обхода ограничений на частоту запросов API или блокировки WAF.
Пошаговая инструкция по ссылке:
https://w0lfreak.medium.com/ip-rotate-burpsuite-18020efe4f79
Приятного чтения и, надеюсь, будет полезно! 😉
#burp #WAF #iprotate #medium #aws #tools
Medium
IP Rotate BurpSuite
Intro
Forwarded from white2hack 📚
Active Directory Exploitation .pdf
361.7 KB
Active Directory pen test cheat sheet (Revision #33, march 2023) by BlackWasp
#pentest #web
Pentesting Exchange cheat-sheet
https://ppn.snovvcrash.rocks/pentest/perimeter/exchange
Особенный кайф при пробиве почтаря Заказчика копаться в шарах при небезопасно настроенном ActiveSync 😋
Надо ли говорить сколько полезной информации оттуда можно вытащить? 😏
Pentesting Exchange cheat-sheet
https://ppn.snovvcrash.rocks/pentest/perimeter/exchange
Надо ли говорить сколько полезной информации оттуда можно вытащить?
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest Book__six2dez_2022.pdf
41.6 MB
#pentest
Шикарный справочник с ссылками на обучающими ресурсы/пейлоадами/примерами атак, разбитый на темы
Полезно держать такое на втором мониторе, в целом может даже и
Шикарный справочник с ссылками на обучающими ресурсы/пейлоадами/примерами атак, разбитый на темы
Полезно держать такое на втором мониторе, в целом может даже и
hacktricks заменитьForwarded from C.I.T. Security
burpsuite_pro_v2023.10.1.zip
642.7 MB
pass: 311138
README (en+ru) inside, plz read it before run BS.
Happy Hacking! 🥳
README (en+ru) inside, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18Forwarded from C.I.T. Security
Итоги пентестов — 2022 от PT
В Positive Technologies проанализировали состояние защищенности российских компаний1. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть, во всех организациях был получен полный контроль над инфраструктурой. Получить доступ во внутреннюю сеть компании в среднем оказалось возможно за пять дней и четыре часа. Среди всех обозначенных организациями недопустимых событий для 89% удалось подтвердить возможность их реализации.
Источник + PDF
Дополнительно:
1. 96% российских компаний не сдали пентест
2. 77% организаций в России недостаточно защищены от взлома
3. Обзор рынка услуг тестирования на проникновение
4. Еще аналитика от PT за 2021год
5. За год компании укрепили внешний периметр, но забыли про внутренние сети
#analytics
В Positive Technologies проанализировали состояние защищенности российских компаний1. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть, во всех организациях был получен полный контроль над инфраструктурой. Получить доступ во внутреннюю сеть компании в среднем оказалось возможно за пять дней и четыре часа. Среди всех обозначенных организациями недопустимых событий для 89% удалось подтвердить возможность их реализации.
Источник + PDF
Дополнительно:
1. 96% российских компаний не сдали пентест
2. 77% организаций в России недостаточно защищены от взлома
3. Обзор рынка услуг тестирования на проникновение
4. Еще аналитика от PT за 2021год
5. За год компании укрепили внешний периметр, но забыли про внутренние сети
#analytics
Forwarded from white2hack 📚
Results_of_pentests_2022_RUS.pdf
4.1 MB
Итоги пентестов — 2022 Подробный отчет от компании PT
Forwarded from Библиотека Cobalt Strike
Движение, поворот и настойчивость для пентестеров и этических хакеров.
Продвинутый курс по тестированию на проникновение и этичному хакерству.
MP&P будет охватывать такие темы, как:
📍Генерация списка имен пользователей и паролей
📍Распыление пароля
📍Фишинг по электронной почте
📍Командование и контроль (C2)
📍Сбор и передача учетных данных
📍Маршрутизация, переадресация портов, прокси-серверы SOCKS и использование привязки
📍Наступательный PowerShell
📍Практика в реальных пентестах
📍Общие стратегии исправления всех ситуации
Однако этот курс не предназначен для новичков. Предполагается, что каждый студент имеет базовое или среднее понимание тестирования на проникновение и этического взлома, включая использование Nmap, Metasploit, OWASP ZAP или Burp Suite и других широко используемых инструментов, хотя в курсе будут и использоваться некоторые базовые вещи.
А совсем новичкам не стоит унывать воспользуйтесь закрепом и хештегами, начните с более базового курса
#cours
Продвинутый курс по тестированию на проникновение и этичному хакерству.
MP&P будет охватывать такие темы, как:
📍Генерация списка имен пользователей и паролей
📍Распыление пароля
📍Фишинг по электронной почте
📍Командование и контроль (C2)
📍Сбор и передача учетных данных
📍Маршрутизация, переадресация портов, прокси-серверы SOCKS и использование привязки
📍Наступательный PowerShell
📍Практика в реальных пентестах
📍Общие стратегии исправления всех ситуации
Однако этот курс не предназначен для новичков. Предполагается, что каждый студент имеет базовое или среднее понимание тестирования на проникновение и этического взлома, включая использование Nmap, Metasploit, OWASP ZAP или Burp Suite и других широко используемых инструментов, хотя в курсе будут и использоваться некоторые базовые вещи.
А совсем новичкам не стоит унывать воспользуйтесь закрепом и хештегами, начните с более базового курса
#cours
Forwarded from Bounty On Coffee (Ramazan)
Очень простой способ автоматизировать мониторинг новых поддоменов и IP адресов с уведомлением в телеграмм бот.
Для отправки уведомлений в телегу, в конфигурационный файл notify нужно положить токен бота.
Если вкратце:
#tools #recon
./monitor.sh av.ru av.ru.txt
Запускаем в скрине и забываем. По мере необходимости что-то можно убрать отсюда, например, httpx, если нам не только веб хосты нужны. Или наоборот, убрать jfscan, если мы хотим проверять отдельно пару веб портов.Для отправки уведомлений в телегу, в конфигурационный файл notify нужно положить токен бота.
Если вкратце:
subfinder - для поиска поддоменовjfscan - для быстрого скана нужных нам портовhttpx - детектим вебчикanew - сравнивает содержимое первого файла, где уже собрали данные, с новыми хостами и если обнаружили хост, который отсутствовал в файле он и его туда добавляетnotify - а эта тулза этот хост уже отправляет к нам в телегу.#tools #recon
👍1
Forwarded from Похек (Sergey Zybnev)
Анонс сдержал своё обещание и вернулся!
🗓 28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security. От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.
⚜️ Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x. @Caster0x00 жду тебя
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
👨👦👦 Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам. Специальные гости со стороны defensive.
Рега➡️ @PentestMeetupBot
⏰ Успей забронировать своё место, так как их количество ограничено.
Всю подробную информация можно найти в боте.
🕴 Буду на встрече, жду всех!
Рега
Всю подробную информация можно найти в боте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
Forwarded from 4e6571
OffSec-WEB300-Advanced.Web.Attacks.&.Exploitation.(2020)
Forwarded from 4e6571
#pentest #AD
https://github.com/szybnev/CrackMapExec/releases/tag/release
Форк 6.х версии утилиты crackmapexec. Ставится в полтычка через pipx, и, в отличие от 5-ой ревизии, имеет множество QoL изменений. Мой фаворит😄
https://github.com/szybnev/CrackMapExec/releases/tag/release
Форк 6.х версии утилиты crackmapexec. Ставится в полтычка через pipx, и, в отличие от 5-ой ревизии, имеет множество QoL изменений. Мой фаворит
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release 6.0 - last · szybnev/CrackMapExec
6.0 version. Last version of deleted repo