Архив Безопасника
10.9K subscribers
626 photos
68 videos
356 files
677 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
404 Media закрытый канал про хакинг, кибербезопасность и технологии.

— Пентест камер видеонаблюдения, WI-FI, социальных сетей
— Пробив по номеру телефона или телеграм аккаунту
— Анонимность, безопасность в сети, защита данных

https://t.me/+QrK4XlsK8O1hNmEy
👍8😢32👎1
🔎 Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

— В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле

В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍43
🎃 Руководство по экзамену OSCP

— В этом руководстве разъясняются цели сертификационного экзамена OffSec Certified Professional Plus (OSCP+)

В разделе:
1. описаны требования к экзамену
2. представлена важная информация и рекомендации
3. приведены инструкции по выполнению экзамена после его завершения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
❗️ Хранимые, отображаемые и DOM-based XSS: выявление и блокирование

XSS (Cross Site Scripting) – один из самых популярных видов веб-уязвимостей, позволяющий производить внедрение вредоносного кода в отдаваемую веб-приложением страницу

В статье подробно рассмотрим несколько видов XSS:
Хранимые. Вредоносный код сохраняется на сервере и загружается с него каждый раз, когда пользователи запрашивают отображение той или иной страницы. Чаще всего проявляются там, где пользовательский ввод не проходит фильтрацию и сохраняется на сервере: форумы, блоги, чаты, журналы сервера и т.д.
Например, скрипт <img src="http://exmple.com/">, оставленный на странице сайта с очень высокой посещаемостью, может спровоцировать DDoS-атаку на указанный веб-ресурс

Отображаемые. Вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно пользователю
Например, при переходе пользователем по ссылке: http://example.com/q=<a href='a' onmouseover=alert('XSS') style='font-size:500px'> на странице отобразится гиперссылка, при наведении на которую выполнится скрипт alert('XSS'). Но для этого необходимо каким-то образом (например, с использованием социальной инженерии) заставить пользователя ввести эту ссылку в адресной строке

XSS в DOM-модели. Представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В данном случае вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🧰 Полный список инструментов для тестирования на проникновение

— На сайте вы найдете 3133 инстумента с их описанием, версией, категорией и ссылкой на GitHub или домашнюю страницу

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
📄 Шпаргалка по Termux для хакеров

— В этой статье мы представляем исчерпывающее руководство, призванное вооружить пользователей основными командами, техниками и советами, позволяющими использовать Termux в полной мере

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👎2
🖥 Бесплатный курс по Python

— Базовые знания языка программирования Python нужны этичным хакерам для работы со множеством инструментов и написания своих

1. Особенности, сферы применения, установка, онлайн IDE
2. Все, что нужно для изучения Python с нуля – книги, сайты, каналы и курсы
3. Типы данных: преобразование и базовые операции
4. Методы работы со строками
5. Методы работы со списками и списковыми включениями
6. Методы работы со словарями и генераторами словарей
7. Методы работы с кортежами
8. Методы работы со множествами
9. Особенности цикла for
10. Условный цикл while
11. Функции с позиционными и именованными аргументами
12. Анонимные функции
13. Рекурсивные функции
14. Функции высшего порядка, замыкания и декораторы
15. Методы работы с файлами и файловой системой
16. Регулярные выражения
17. Основы скрапинга и парсинга
18. Основы ООП: инкапсуляция и наследование
19. Основы ООП – абстракция и полиморфизм
20. Графический интерфейс на Tkinter
21. Основы разработки игр на Pygame
22. Основы работы с SQLite
23. Основы веб-разработки на Flask
24. Основы работы с NumPy
25. Основы анализа данных с Pandas


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔2
🚠 Руководство по стеку протоколов TCP/IP для начинающих

Содержание руководства:
Что такое модель TCP/IP
Характеристики TCP
Четыре уровня модели TCP/IP
1. Прикладной уровень
– Функции прикладных уровней
2. Транспортный уровень
– Функционал
3. Интернет-уровень
4. Уровень сетевого интерфейса
– Различия между моделями OSI и TCP/IP
Наиболее распространенные протоколы TCP/IP
Преимущества модели TCP/IP
Недостатки модели TCP/IP


Модель TCP/IP – это набор протоколов и правил, описывающих формат и способ передачи данных интернете

— По сути, это транспортный протокол, который обеспечивает надежность и порядок доставки данных между компьютерами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
🍯 Подробное руководство по Honeypot

Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников

— Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
🎃 23 сайта для практики хакинга

— Для новичков, которые не знают с чего начать, мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥3
Немного ресурсов по форензике (практика расследования кибер-преступлений)

Небольшая подборка ключевых фундаментальных ресурсов по теме цифровой форензики (digital forensic) – искусству расследования кибер-преступлений


— В подборке собрали книги, учебные курсы, библиотеки сэмплов и площадки для тренировки и полезные ссылки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
😁 100 команд Linux для ежедневной работы

Одним из ключевых элементов работы на Linux является использование терминала

Он позволяет взаимодействовать с системой через текстовый интерфейс, выполнять задачи и управлять всеми аспектами вашей системы


— В этой статье мы рассмотрим команды для терминала Linux, которые помогут вам максимально использовать возможности ОС

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍43
🎈 Ломаем зашифрованный диск для собеседования от RedBalloonSecurity

По мотивам
Часть 0x00
Часть 0x01
Часть 0x02


— Автор статей расскажет вам о интереснейшем собесе от Red Balloon Security

Red Balloon Security – это компания, которая занимается разработкой решений для защиты встроенных систем на уровне прошивки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍63
🔵 Подготовка эффективной среды для написания bash сценариев

Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.

— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👏2
📝 Сборник расширений для Burp Suite

Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений

— В нём представлены различные расширения с краткими описаниями и ссылками

Некоторые из доступных расширений:
AWS Extender: плагин для оценки разрешений контейнеров облачного хранилища на AWS, Google Cloud и Azure;
AWS Signer: расширение для подписания запросов AWS;
Burp-AnonymousCloud: расширение, которое выполняет пассивное сканирование для идентификации облачных контейнеров и затем проверяет их на общедоступные уязвимости;
AWS Cognito: расширение, которое помогает идентифицировать ключевую информацию из запросов к AWS Cognito, предоставляет несколько проверок пассивного сканирования и предлагает шаблоны HTTP-запросов для использования известных уязвимостей.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2
😁 Гайд по командам Linux-терминала

В статье рассмотрим основные команды и горячие клавиши терминала Linux (а также Unix, macOS и FreeBSD)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥51👎1
Архив Безопасника
📝 Сборник расширений для Burp Suite Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений — В нём представлены различные расширения с краткими описаниями и ссылками Некоторые…
📝 Лучшие расширения Burp Suite

Подыскал для вас еще несколько расширений:
Burp Vulners Scanner
SQLiPy
ActiveScan++
Backslash Powered Scanner
SHELLING
AuthMatrix и Autorize
Burp HTTP Mock
BypassWAF
Burp SSL Scanner
J2EEScan
Freddy the Serial(isation) Killer

— В статье вы найдете подробное описание для каждого расширения на русском языке и ссылку на GitHub

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
🖥 35+ бесплатных ресурсов для начинающих разработчиков С++

— В этой статье авторы собрали леĸции, ĸниги, курсы и всяĸое таĸое, чтобы изучение языка С++ стало проще и удобнее

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍3
❗️ SSRF-атака на примере прохождения HTB Health

В этой статье продолжим тему SSRF и на примере прохождения средней по сложности уязвимой машины Hack The Box Health, рассмотрим атаку SSRF

Автор покажет, как находить и экс­плу­ати­ровать уяз­вимость SSRF и использовать SQL-инъ­екцию в GoGits

👀 Дополнительный материал:
Инструменты для автоматизации SSRF
Шпаргалка по SSRF атакам
5 часто используемых SSRF нагрузок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8