Пентестинг. Этичный хакинг.
6.22K subscribers
107 photos
2 videos
1 file
253 links
Про кибербезопасность и пентест
Здесь много полезной информации по Information Security, учитесь!

Вакансии - @cybervacancies_channel

Чат - @pentesting_channel_chat

По вопросам сотрудничества и рекламы - @faroeman
Download Telegram
🧠 Ответы на мини-викторину

Разбираем, кто был в теме 👇

---

Вопрос 1
Какой HTTP-метод чаще всего используют для проверки IDOR?
A) GET
> Чаще всего IDOR проверяется на чтении ресурсов
> (профили, заказы, файлы), которые дергаются через GET-запросы.

---

Вопрос 2
Где в Burp Suite удобнее всего вручную тестировать параметры запроса?
C) Repeater
> Repeater — лучший инструмент для ручной проверки логики,
> параметров, токенов и прав доступа.

---

Вопрос 3
Что из этого НЕ является уязвимостью?
D) Base64
> Base64 — это просто кодирование.
> Ни защита, ни уязвимость.

---

Вопрос 4
Какой порт по умолчанию у HTTPS?
D) 443

---

🎯 Итоги

- 4/4 — красавчик, ты уже в рабочем режиме 💪
- 2–3 — нормально, втягиваемся
- 0–1 — значит, пора активнее подключаться к практике 😉

Хочешь больше практики? Заскакивай к нам в приватный канал 🔥
🛡 Pentest Community | Private
4🔥2👌1
Высыпайтесь)
🌚9🔥2😁1🙏1🙈1
🧪 Практика | JWT: я не админ… или всё-таки админ?

Разберём ситуацию, максимально приближенную к реальному веб-пентесту.

━━━━━━━━━━━━━━━━━━
📌 ИСХОДНЫЕ ДАННЫЕ
━━━━━━━━━━━━━━━━━━
В ходе тестирования веб-приложения
в запросах был обнаружен следующий токен:

eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJ1c2VyIjoiZ3Vlc3QiLCJyb2xlIjoidXNlciIsImFkbWluIjpmYWxzZX0.

Известно:
• приложение использует JWT для авторизации
• токен передаётся в заголовке Authorization
• доступ получен как обычный пользователь

━━━━━━━━━━━━━━━━━━
🎯 ЗАДАЧА
━━━━━━━━━━━━━━━━━━
Понять, можно ли получить расширенные права
и какие гипотезы здесь стоит проверить.

━━━━━━━━━━━━━━━━━━
ВОПРОСЫ
━━━━━━━━━━━━━━━━━━
• Как определить, что это именно JWT?
• Что в этом токене выглядит подозрительно?
• Какие изменения имеет смысл попробовать?
• Где здесь потенциальный риск для приложения?

━━━━━━━━━━━━━━━━━━
💡 ПОДСКАЗКИ
━━━━━━━━━━━━━━━━━━
• JWT состоит из частей, разделённых точкой
• обрати внимание на поле
alg
• подумай, как сервер проверяет подпись


━━━━━━━━━━━━━━━━━━
💬 КАК ОТВЕЧАТЬ
━━━━━━━━━━━━━━━━━━
В комментариях:
• какие гипотезы возникли
• что бы вы проверяли первым
• спойлеры — под спойлер 👀

🕘 Вечером выложим подробный разбор.
Хештеги: #practice
11
🧠 Практический разбор: что делать с этим JWT

Сегодня разбираем реальный кейс из веб-пентеста и смотрим,
как с таким JWT работает пентестер на практике — шаг за шагом.

━━━━━━━━━━━━━━━━━━
📌 ИСХОДНАЯ СТРОКА
━━━━━━━━━━━━━━━━━━
eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJ1c2VyIjoiZ3Vlc3QiLCJyb2xlIjoidXNlciIsImFkbWluIjpmYWxzZX0.

━━━━━━━━━━━━━━━━━━
🔍 ШАГ 1. ПОНЯТЬ, ЧТО ЭТО JWT
━━━━━━━━━━━━━━━━━━
JWT всегда имеет формат:
header.payload.signature

В данном случае:
• есть 2 точки
третья часть пустая (после последней точки)

👉 Уже здесь видно:
подписи нет.

━━━━━━━━━━━━━━━━━━
🔓 ШАГ 2. ДЕКОДИРОВАТЬ HEADER И PAYLOAD
━━━━━━━━━━━━━━━━━━
Используем любой удобный инструмент:
jwt.io
• CyberChef
• Burp Decoder
• CLI

После декодирования получаем:

Header:
{
"alg": "none",
"typ": "JWT"
}

Payload:
{
"user": "guest",
"role": "user",
"admin": false
}

━━━━━━━━━━━━━━━━━━
🚩 ШАГ 3. КЛЮЧЕВОЙ RED FLAG
━━━━━━━━━━━━━━━━━━
Поле:
"alg": "none"

Это критически важный момент.

Что это означает:
• токен не подписан
• сервер может не проверять целостность
• клиент потенциально может менять payload

❗️ Это не криптографическая уязвимость
❗️ Это ошибка доверия к клиенту

━━━━━━━━━━━━━━━━━━
🧠 ШАГ 4. ФОРМИРУЕМ ГИПОТЕЗУ
━━━━━━━━━━━━━━━━━━
Правильный вопрос пентестера:
> А что если сервер просто верит данным из payload?

Если это так — возможны:
• повышение роли
• включение admin-доступа
• доступ к чужим данным

━━━━━━━━━━━━━━━━━━
🧪 ШАГ 5. ЧТО МЕНЯТЬ В ТОКЕНЕ
━━━━━━━━━━━━━━━━━━
Меняем только payload, например, на:

{
"user": "guest",
"role": "admin",
"admin": true
}

⚠️ Header оставляем без изменений:
{ "alg": "none", "typ": "JWT" }

━━━━━━━━━━━━━━━━━━
🔁 ШАГ 6. ПЕРЕСОБРАТЬ JWT
━━━━━━━━━━━━━━━━━━
1) Кодируем header в Base64URL
2) Кодируем payload в Base64URL
3) Склеиваем:
header_base64.payload_base64.

⚠️ Подпись не добавляем

━━━━━━━━━━━━━━━━━━
🚀 ШАГ 7. ОТПРАВИТЬ В ПРИЛОЖЕНИЕ
━━━━━━━━━━━━━━━━━━
Передаём токен:
• в Authorization: Bearer <token>
• или в cookie (если используется)

Дальше ничего не ломаем, а наблюдаем:
• изменился ли уровень доступа
• появились ли новые функции
• открылись ли админские эндпоинты
• изменились ли ответы сервера

━━━━━━━━━━━━━━━━━━
ШАГ 8. КАК ПОНЯТЬ, ЧТО УЯЗВИМОСТЬ ЕСТЬ
━━━━━━━━━━━━━━━━━━
Уязвимость подтверждена, если:
• сервер принимает изменённый токен
• подпись не проверяется
• выдаётся доступ по новым правам

Тип уязвимости:
JWT Authentication Bypass / Privilege Escalation

━━━━━━━━━━━━━━━━━━
📌 ВАЖНО ПОНЯТЬ
━━━━━━━━━━━━━━━━━━
• вы не ломаете JWT
• вы используете ошибку реализации
• проблема не в токене, а в сервере
• это реальный баг, который встречается в проде

━━━━━━━━━━━━━━━━━━
📝 КАК ЭТО ОПИСЫВАЮТ В ОТЧЁТЕ
━━━━━━━━━━━━━━━━━━
Тип: Improper JWT Validation
Риск: Privilege Escalation
Причина: alg: none accepted
Влияние: доступ к защищённым функциям

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД ПЕНТЕСТЕРА
━━━━━━━━━━━━━━━━━━
Если сервер доверяет клиенту —
клиент этим воспользуется.

JWT — это контейнер данных,
а не гарантия безопасности.
🔥135
# Уязвимость января 2026: Ni8mare (CVE-2026-21858) в n8n — CVSS 10.0, unauth RCE 🔥💀

Братья по ред тиму, это уже классика 2026: automation-инструменты превращаются в новую "Log4Shell".

CVE-2026-21858 (кодовое имя Ni8mare) — критическая дыра в n8n (open-source Zapier на стероидах, особенно популярен для AI-воркфлоу).

Что сломалось?
- Content-Type confusion в обработке webhook/form с file upload.
- Атакующий шлёт запрос НЕ как multipart/form-data, а как JSON (или другой тип) → парсер верит req.body.files → перезаписывает внутренние объекты.
- Итог: arbitrary file read (чтение /etc/passwd, .env, config, encryption keys, JWT secrets, базы creds).

Цепочка до full RCE (самый худший сценарий):
1. Читаем конфиг → достаём encryption key + admin creds / session tokens.
2. Форжим admin JWT → логинимся как владелец.
3. Chain с expression injection (часто CVE-2025-68613 или CVE-2026-21877) → sandbox bypass → RCE на хосте.

Impact:
- Self-hosted n8n с публичными Form Trigger / Webhook → game over.
- ~100k+ exposed инстансов (Cyera/Shodan данные).
- Многие юзают n8n для AI-агентов, internal автоматизаций, creds от AWS/GCP/Slack/DB → pivot везде.
- Активно эксплуатируется в wild (CISA пока не в KEV, но reports летят).

Affected версии:
≤ 1.120.x (конкретно от 1.65.0 и выше, но фикс в 1.121.0)

Фикс вышел: ноябрь 2025 (!), публичный PoC — январь 2026. Многие до сих пор не обновились.

Как фиксить (urgent!):
1. Обнови до 1.121.0+ (лучше latest 1.123.x или 2.x branch).
2. Проверь exposure: /healthz, /rest/workflows, fingerprint "n8n" в Shodan/Censys.
3. Отключи публичные Form/Webhook без auth или за firewall/reverse proxy с жёсткой валидацией Content-Type.
4. Запусти сканер от n8n community: [CVE-2026-21858 Scanner workflow](https://community.n8n.io/t/security-advisory-security-vulnerability-in-n8n-versions-1-65-1-120-4/247305).
5. Mitigation (если update нельзя): выруби все Form nodes с file upload.

Для пентестеров / ред тимеров:
- Ищи: Shodan "n8n" + version <1.121
- Тестируй: curl с custom Content-Type + JSON body → arbitrary file read (/n8n/.n8n/config или /.env).
- Chain'и: читай creds → forge JWT → expression RCE. PoC уже на GitHub (Chocapikk repo, Cyera write-up, Horizon3 анализ).

Это не хайп — это реальный worst-case для компаний, где n8n — центральный хаб автоматизаций.

Кто уже ловил на проектах? Есть свежие сканы/находки — кидайте в комменты, разберём цепочки вместе!

Патчьте быстро, stay sharp 🛡

#pentest #redteam #n8n #Ni8mare #CVE202621858 #RCE #ethicalhacking #cybersecurity
🔥71
🧑‍💼 Вопрос с собеседования
Чем пентестер отличается от хакера?

Этот вопрос звучит просто,
но на собеседованиях на нём
часто «сыпятся» даже технически сильные кандидаты.

━━━━━━━━━━━━━━━━━━
КАК ОТВЕЧАЮТ НЕПРАВИЛЬНО
━━━━━━━━━━━━━━━━━━
Частые ответы:
• «Пентестер — это легальный хакер»
• «Хакер — плохой, пентестер — хороший»
• «Разница только в разрешении»

Такие ответы поверхностны
и не показывают понимания профессии.

━━━━━━━━━━━━━━━━━━
КАК ОТВЕЧАТЬ ПРАВИЛЬНО
━━━━━━━━━━━━━━━━━━
Пентестер — это специалист по безопасности,
который работает в рамках договора, закона и задачи.

Ключевые отличия:

Цель
Хакер ищет доступ ради доступа.
Пентестер ищет риски и последствия для бизнеса.

Контекст
Пентестер действует в заданных рамках:
scope, time-box, ограничения.

Ответственность
Пентестер отвечает за свои действия
и за сохранность тестируемой системы.

Результат
Результат работы пентестера —
не «взлом», а отчёт с рисками и рекомендациями.

━━━━━━━━━━━━━━━━━━
🧠 ЧТО ХОТЯТ УСЛЫШАТЬ НА СОБЕСЕДОВАНИИ
━━━━━━━━━━━━━━━━━━
Интервьюеру важно понять:
• умеешь ли ты мыслить профессионально
• понимаешь ли границы ответственности
• видишь ли бизнес-ценность пентеста

Это вопрос про мышление, а не про термины.

━━━━━━━━━━━━━━━━━━
🎯 КОРОТКИЙ ОТВЕТ (ИДЕАЛЕН ДЛЯ СОБЕСЕДОВАНИЯ)
━━━━━━━━━━━━━━━━━━
«Пентестер использует техники атакующего,
но работает в рамках закона и договора,
с фокусом на риски, impact и защиту,
а не на сам факт компрометации».

#career #interview #pentest #base #PentestCommunity #Private
👏8🔥41
когда-то было так... спасибо вам, что вы с нами!
13🔥7🙏1
🛠 Инструменты пентестера | ffuf

ffuf (Fuzz Faster U Fool) — это быстрый и гибкий инструмент
для поиска скрытых ресурсов в веб-приложениях и API.

Если nmap отвечает на вопрос
«что доступно на уровне сети»,
то ffuf отвечает на вопрос
«что скрыто внутри веба».

━━━━━━━━━━━━━━━━━━
🎯 ЗАЧЕМ НУЖЕН FFUF
━━━━━━━━━━━━━━━━━━
ffuf используется для:
• поиска директорий и файлов
• обнаружения скрытых эндпоинтов
• перебора параметров
• поиска API-методов
• vhost / subdomain enumeration

Это не атака, а этап разведки (enumeration).

━━━━━━━━━━━━━━━━━━
🔍 БАЗОВЫЙ ПРИМЕР
━━━━━━━━━━━━━━━━━━
Поиск директорий:

ffuf -u https://target/FUZZ -w wordlist.txt

Что происходит:
• FUZZ — точка подстановки
• wordlist — список вариантов
• ffuf смотрит на ответы сервера

━━━━━━━━━━━━━━━━━━
🧠 КАК ДУМАЕТ ПЕНТЕСТЕР
━━━━━━━━━━━━━━━━━━
Важно не «что нашлось», а почему:

• почему эндпоинт доступен
• почему он не защищён
• почему его не видят обычные пользователи
• можно ли туда попасть напрямую

ffuf помогает подтвердить гипотезы,
а не «ломать всё подряд».

━━━━━━━━━━━━━━━━━━
⚠️ ТИПОВЫЕ ОШИБКИ НОВИЧКОВ
━━━━━━━━━━━━━━━━━━
• использовать огромные wordlist’ы без понимания
• игнорировать HTTP-коды
• не смотреть на размер ответа
• считать 403 = безопасно
• запускать ffuf без логики

━━━━━━━━━━━━━━━━━━
📌 НА ЧТО ОБРАЩАТЬ ВНИМАНИЕ
━━━━━━━━━━━━━━━━━━
Особо интересны ответы:
• 200 — ресурс доступен
• 301 / 302 — редиректы
• 401 / 403 — возможный IDOR / auth issue
• отличия в размере ответа

━━━━━━━━━━━━━━━━━━
🧩 РЕАЛЬНЫЕ КЕЙСЫ
━━━━━━━━━━━━━━━━━━
ffuf часто помогает находить:
• /admin_old
• /api/internal
• /debug
• /backup
• /v1/, /v2/
• забытые тестовые эндпоинты

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
ffuf — это:
• инструмент разведки
• усилитель мышления
• способ увидеть то, что скрыто

Он не делает пентест за тебя.
Он даёт повод задать правильный вопрос.

━━━━━━━━━━━━━━━━━━
🔗 ОФИЦИАЛЬНЫЕ РЕСУРСЫ
━━━━━━━━━━━━━━━━━━
https://github.com/ffuf/ffuf

Хештеги:
#tools #ffuf #web #PentestCommunity #Private
🔥52
🛣 Roadmap: как стать пентестером за 6 месяцев — реально ли?

Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»

Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».

Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».

## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей

### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)

### Практика (ежедневно)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ


На этом этапе важно понимать, что происходит,
а не просто запоминать команды.


🗓 Месяцы 3–4: Инструменты и методологии

Цель: научиться мыслить как пентестер и работать с инструментами

Что изучать

Установка и настройка Kali Linux

Nmap, Metasploit, Burp Suite, SQLmap

Методологии PTES и OWASP

Практика

# Сканирование сети
nmap -sV -sC -O -p-
192.168.1.0/24

# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS
192.168.1.100
run


Инструменты — это усилитель мышления,
а не замена головы.


🗓 Месяцы 5–6: Практика и специализация

Цель: получить реальный практический опыт

Что делать

Решить 50+ CTF-задач

Попробовать Bug Bounty

Собрать портфолио (write-ups, отчёты, GitHub)


Платформы для практики

HackerLab — для старта

TryHackMe — пошаговое обучение

Hack The Box — приближено к реальности

На этом этапе появляется уверенность
и понимание, куда двигаться дальше.


🎯 Главный вывод

Стать пентестером за 6 месяцев — реально, если:

есть дисциплина

есть практика

есть мышление, а не только инструменты


Нереально:

«ничего не делать и стать спецом»

«прочитать пару статей»

«просто установить Kali»


Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.

Хештеги: PentestCommunity #Private
😁5🤪42🔥2💯2
🔎 OSINT-КЕЙС | Установление личности по номеру телефона

Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.

Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.

Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.

━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»

Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы

Без цели OSINT превращается в хаос.

━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей

Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)

Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера

━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.

Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me

Цель:
увидеть как номер называют другие люди.

Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза

Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.

━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.

Что может появиться:
• имя
• email
• адрес
• никнейм

Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза

Если имя + email повторяются в разных источниках —
доверие растёт.

━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.

Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены

Email часто связывает:
номер → аккаунты → реальную личность

━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.

Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности

Один аккаунт — не доказательство.
Связка из нескольких — уже картина.

━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.

Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион

И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?

OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».

━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению

Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.

━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
«Это точно Иван Иванов»

А так:
«С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»

OSINT — это вероятности, а не абсолютная истина.

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается

Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.

Именно так работает настоящий OSINT-специалист.

Хештеги: #osint
9💯4
🔎 OSINT | Поиск информации по номеру телефона

Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека

Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.

Ниже — подборка инструментов из практики.

━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━

1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт

2) getcontact.com
— как номер записан в контактах

3) list-org.com
— поиск организаций в РФ

4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN

5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)

6) @Zernerda (₽)
— поиск по сотням утечек

7) @OsintKit
— утечки, почты, адреса

8) @getairplane_bot
— авиаперелёты за ~20 лет

9) @HomoSpiens
— архивные данные, утечки, адреса

━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━

1) emobiletracker.com
— оператор, регион, тип номера

2) @GetFb_bot
— поиск Facebook-аккаунта

3) smsc.ru (HLR)
— активен ли номер

4) SMS Ping (Android)
— проверка статуса через silent SMS

5) WhoisXML API
— домены, зарегистрированные на номер

6) sync.me
— имя и спам-оценка

7) leak-lookup.com
— утечки с номером

8) NumBuster (Android)
— как номер записан у других

9) Truecaller
— имя владельца

10) IntelX
— упоминания номера в утечках

11) x-ray.contact
— аккаунты, логины, фото (VPN)

12) osint.industries (₽)
— профили соцсетей

13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер

14) @Sherlock
— соцсети, почты, имена

━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━

globfone.com
— анонимные звонки

@FreeSafeCalls_Bot
— бесплатный анонимный звонок

━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━

Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера

Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━

OSINT — это:
• законно
• аккуратно
• с проверкой источников

Цель — анализ и подтверждение информации,
а не «добыча ради добычи».

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━

Один номер телефона —
это часто точка входа ко всей цифровой личности.

Главное — не инструменты,
а умение связывать данные и делать выводы.

‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов

Хештеги: #osint #recon
Начинаем недельку с мозгового штурма!

🧠 Мини-викторина для пентестеров

Проверим, кто здесь реально в теме, а кто просто читает 😈
🔥1
Какой HTTP-код чаще всего указывает на проблему авторизации, а не аутентификации?
Anonymous Quiz
8%
A) 200
40%
B) 401
45%
C) 403
8%
D) 500
😁3🔥1
Где наиболее правильно тестировать параметры запроса вручную в Burp Suite?
Anonymous Quiz
18%
A) Proxy
26%
B) Intruder
43%
C) Repeater
14%
D) Scanner
🔥2😁1
Что НЕ является уязвимостью?
Anonymous Quiz
5%
A) XSS
6%
B) CSRF
81%
C) Base64
8%
D) IDOR
🔥2😁2
Ответы на мини-викторину + пояснения будут вечером! Пока свои рассуждения можно писать в комментарии!
## Ответы на мини-викторину + пояснения

Разбираем не просто «что правильно», а почему 👇

---

### Вопрос 1
Какой из ответов лучше всего описывает IDOR?

B) Отсутствие проверки прав на объект

🔎 Почему:
IDOR — это не про логин и не про токен.
Это ситуация, когда сервер не проверяет, имеет ли пользователь право работать с конкретным объектом (user_id, order_id и т.д.).

---

### Вопрос 2
Какой HTTP-код указывает на проблему авторизации?

C) 403

🔎 Почему:
- 401 — ты не аутентифицирован
- 403 — ты аутентифицирован, но доступ запрещён

Для пентестера 403 — часто интереснее, чем 200.

---

### Вопрос 3
Где удобнее всего вручную тестировать параметры в Burp?

C) Repeater

🔎 Почему:
Repeater позволяет:
- менять параметры вручную
- повторять запросы
- анализировать ответы

Intruder — для автоматизации,
Repeater — для мышления.

---

### Вопрос 4
Почему Bearer-токен опасен?

C) Доступ основан на владении токеном

🔎 Почему:
Bearer = «кто держит токен, тот и пользователь».
Если токен утёк — логин больше не нужен.

---

### Вопрос 5
Что НЕ является уязвимостью?

C) Base64

🔎 Почему:
Base64 — это кодирование, а не защита.
Частая ошибка новичков — принимать его за шифрование.

---

## 🎯 Итог

Если ты ответил правильно на:
- 4–5 вопросов — уверенный уровень
- 2–3 — есть база, но нужно практиковаться
- 0–1 — самое время задавать вопросы 😄

💬 Еще больше практики у нас в ЗАКРЫТОМ сообществе

🛡 Pentest Community | Private
2🔥2🙏1
## 🧭 «Я хочу в пентест, но не знаю, с чего начать»

Этот комментарий мы видим всё чаще.
Формулировки разные, но суть одна:

> «Информации слишком много — и непонятно, за что хвататься»

Кто-то:
- скачал Kali и застрял
- прошёл пару комнат на TryHackMe и бросил
- выучил команды, но не понимает, когда и зачем их применять

---

### Главная проблема
Большинство людей начинают не с того.

Они ищут:
- инструменты
- хаки
- payload’ы
- «топ уязвимостей»

Но почти не ищут:
- структуру
- последовательность
- логику мышления пентестера

В итоге — каша в голове и ощущение, что «это не для меня».

---

### 🧠 Что мы поняли
За последнее время таких комментариев стало слишком много, чтобы их игнорировать.

Поэтому мы приняли решение:
создать открытую базу знаний,
которая поможет разобраться, с чего начинать и как двигаться дальше.

---

### 📚 Что это будет
Открытая база знаний — это:
- базовые темы, разложенные по шагам
- объяснение *почему*, а не только *как*
- навигация по темам, а не разрозненные посты
- материалы, к которым можно возвращаться

По структуре она будет похожа на закрытый канал,
но без глубокой практики и внутренних кейсов.

---

### 🔓 Что будет в открытой базе
- основы пентеста
- web-база и типовые уязвимости
- OSINT как часть атаки
- понимание HTTP и логики приложений
- карьера и собеседования
- типовые ошибки новичков

Без перегруза.
Без «ты должен знать всё сразу».

---

### 🎯 Для кого это
- если ты только думаешь про пентест
- если ты начал, но застрял
- если хочется понять систему, а не просто инструменты

Это не курс.
Не марафон.
И не «стань пентестером за 30 дней».

Это точка входа, которой многим не хватало.

Дальше начнём раскладывать базу шаг за шагом 👣

Также будем активно рассматривать все ваши пожелания и запросы, и будем делать отдельные посты с разборами на ваши вопросы.

#pentest #base #start #infosec #career
5🔥18