Подписчики, расскажите, какие каналы в целом читаете в свободное время? Поделитесь списком в комментах :D
Потом запощу свой
Потом запощу свой
Forwarded from #bugbountytips
TLS-Based Recon for Attack Surface
Here's a fast and effective recon flow to find and scan hidden assets using TLS certificate metadata and Shodan dorking via Nuclei’s built-in Uncover engine.
Step 1: Find subdomains with subfinder and use tlsx to extract TLS certificate metadata:
📌 This gives you organization names from TLS certificates:
- Tesla Motors Inc.
- Microsoft Corporation
- Akamai Technologies Inc.
Step 2: Use Nuclei's Uncover engine to automatically pull targets from Shodan using a dork with org name, and scan them:
💡More about Uncover — How to use Uncover: Quickly discover exposed hosts using multiple search engines
#bugbountytips
Here's a fast and effective recon flow to find and scan hidden assets using TLS certificate metadata and Shodan dorking via Nuclei’s built-in Uncover engine.
Step 1: Find subdomains with subfinder and use tlsx to extract TLS certificate metadata:
subfinder -d tesla.com | tlsx -nc -silent -so | awk '{for(i=2; i<=NF; i++) printf "%s ", $i; print ""}'| tr -d '[],' | sort -uf📌 This gives you organization names from TLS certificates:
- Tesla Motors Inc.
- Microsoft Corporation
- Akamai Technologies Inc.
Step 2: Use Nuclei's Uncover engine to automatically pull targets from Shodan using a dork with org name, and scan them:
export SHODAN_API_KEY=your_key_here && \
nuclei -rl 300 -nc -uc -ue -ul 10000 -uq 'org:"Tesla Motors Inc"' -silent
💡More about Uncover — How to use Uncover: Quickly discover exposed hosts using multiple search engines
#bugbountytips
Forwarded from Standoff Bug Bounty Tips
В пентесте/багбаунти часто нет полного скоупа или дают wildcard (
*.example.com). Тогда приходится искать самому — вот рабочий воркфлоу.Если у организации есть своя автономная система (AS):
asnmap -asn AS51115 -silent
echo "178.248.233.0/24" | dnsx -ptr -resp -o reverse_dns.txt
echo "178.248.233.0/24" | tlsx -p 443,3443,8443,9443,10443 -cn -san -o tlsx_result.txt
revwhoix -k "Positive Technologies, CJSC"
subfinder -d standoff365.com -silent
puredns bruteforce wordlist.txt standoff365.com -w subdomains_standoff365.com.txt
cat subdomains_standoff365.com.txt | alterx | dnsx -o alterx_resolved_subdomains_standoff365.com.txt
Создание словаря из найденных поддоменов часто приносит больше результатов, чем «слепой» общедоступный wordlist.
P. S. Чем шире поверхность атаки, тем больше шансов обнаружить неожиданные сервисы, забытые поддомены и «тёмные углы» инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒1
Тк от меня отписалось много людей за последнее время(из-за отсутствия авторского контента) - дропну сегодня кое-что по веб пентесту :D
🔥9🥰5❤2
#Beacon
INTELIX_Практика_Наступательной_Безопасности_для_Профессионалов.docx
база как будто бы, но на выходных в качестве лайт варианта пробежаться глазами можно)
Пока афкшу, надо парочку экзаменов добить, дропну на ютуб ролик по mlsecops где то после 10-15 чисел. Спасибо всем за ожидание :D
Forwarded from Denis Sexy IT 🤖
Прикольный проект - каждую минуту 9 разных LLM генерят 9 циферблатов с текущим временем, ну, пытаются
¯\_(ツ)_/¯
https://clocks.brianmoore.com/
¯\_(ツ)_/¯
https://clocks.brianmoore.com/
Forwarded from 8ug8ear
Heisenbug_Broken_access_control_через_уязвимости_бизнес_логики.pdf
6.8 MB
Презентация и чек-лист с Heisenbug 2025 - "Broken access control через уязвимости бизнес-логики"
В недавно опубликованном OWASP Top Ten 2025 Broken access control все еще занимает первое место. Среди моих багов, принятых в багбаунти, наверное половина на этот тип уязвимости.
Начинающим багхантерам, QA и тем кто еще только думает припасть к ИБ на заметку.
https://github.com/VasilyevaAn/bac-business-logic-checklist
В недавно опубликованном OWASP Top Ten 2025 Broken access control все еще занимает первое место. Среди моих багов, принятых в багбаунти, наверное половина на этот тип уязвимости.
Начинающим багхантерам, QA и тем кто еще только думает припасть к ИБ на заметку.
https://github.com/VasilyevaAn/bac-business-logic-checklist
Forwarded from BugXplorer (j b)
❤1🆒1
Т.к. пока с роликом на ютуб что-то затянулось у меня - покидаю сюда что сейчас изучаю)
https://www.ndss-symposium.org/ndss-paper/auto-draft-207/
Probe the Proto: Measuring Client-Side Prototype Pollution Vulnerabilities of One Million Real-world Websites
Probe the Proto: Measuring Client-Side Prototype Pollution Vulnerabilities of One Million Real-world Websites
NDSS Symposium
Probe the Proto: Measuring Client-Side Prototype Pollution Vulnerabilities of One Million Real-world Websites - NDSS Symposium