#Beacon
1.25K subscribers
286 photos
31 videos
139 files
1.86K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Подписчики, расскажите, какие каналы в целом читаете в свободное время? Поделитесь списком в комментах :D
Потом запощу свой
Forwarded from #bugbountytips
TLS-Based Recon for Attack Surface

Here's a fast and effective recon flow to find and scan hidden assets using TLS certificate metadata and Shodan dorking via Nuclei’s built-in Uncover engine.

Step 1:
Find subdomains with subfinder and use tlsx to extract TLS certificate metadata:
subfinder -d tesla.com | tlsx -nc -silent -so | awk '{for(i=2; i<=NF; i++) printf "%s ", $i; print ""}'| tr -d '[],' | sort -uf

📌 This gives you organization names from TLS certificates:

- Tesla Motors Inc.
- Microsoft Corporation
- Akamai Technologies Inc.


Step 2:
Use Nuclei's Uncover engine to automatically pull targets from Shodan using a dork with org name, and scan them:

export SHODAN_API_KEY=your_key_here && \

nuclei -rl 300 -nc -uc -ue -ul 10000 -uq 'org:"Tesla Motors Inc"' -silent


💡More about UncoverHow to use Uncover: Quickly discover exposed hosts using multiple search engines

#bugbountytips
Forwarded from Standoff Bug Bounty Tips
Гайд по разведке внешнего периметра: от поиска IP-адресов до брутфорса поддоменов

В пентесте/багбаунти часто нет полного скоупа или дают wildcard (*.example.com). Тогда приходится искать самому — вот рабочий воркфлоу.


1️⃣ Поиск IP-адресов

Если у организации есть своя автономная система (AS):

🖤 WHOIS → берём origin / ASN по основному домену
🖤 Получаем подсети по ASN:

asnmap -asn AS51115 -silent 


2️⃣ Горизонтальный поиск доменов

🖤 Reverse DNS (PTR) по диапазонам:

echo "178.248.233.0/24" | dnsx -ptr -resp -o reverse_dns.txt


🖤 TLS / сертификаты (CN / SAN) — собираем домены из сертификатов на стандартных/нестандартных портах:

echo "178.248.233.0/24" | tlsx -p 443,3443,8443,9443,10443 -cn -san -o tlsx_result.txt


🖤 Reverse WHOIS — ищем домены, зарегистрированные на ту же организацию:

revwhoix -k "Positive Technologies, CJSC"


3️⃣ Вертикальный поиск поддоменов

🖤 Certificate Transparency / агрегаторы: crt.sh, subfinder, SecurityTrails, Chaos, IntelX и т.д.

subfinder -d standoff365.com -silent


🖤 Брутфорс поддоменов:

puredns bruteforce wordlist.txt standoff365.com -w subdomains_standoff365.com.txt


🖤 Генерация мутаций / перестановок из уже найденных поддоменов:

cat subdomains_standoff365.com.txt | alterx | dnsx -o alterx_resolved_subdomains_standoff365.com.txt


Создание словаря из найденных поддоменов часто приносит больше результатов, чем «слепой» общедоступный wordlist.

4⃣ Формирование итогового списка + фильтрация

🖤 Склеиваем результаты всех источников
🖤 Фильтруем: удаляем wildcard`ы, сторонние хосты, CDN-овский «шум»

P. S. Чем шире поверхность атаки, тем больше шансов обнаружить неожиданные сервисы, забытые поддомены и «тёмные углы» инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒1
Тк от меня отписалось много людей за последнее время(из-за отсутствия авторского контента) - дропну сегодня кое-что по веб пентесту :D
🔥9🥰52
Эксклюзивный ресерч только для вас
🙏5
#Beacon
INTELIX_Практика_Наступательной_Безопасности_для_Профессионалов.docx
база как будто бы, но на выходных в качестве лайт варианта пробежаться глазами можно)
назвал фреимворк по названию своего любимого инструмента - https://intelx.io/
Forwarded from Brut Security
Common Security Issues in FinanciallyOriented Web Applications
Пока афкшу, надо парочку экзаменов добить, дропну на ютуб ролик по mlsecops где то после 10-15 чисел. Спасибо всем за ожидание :D
Forwarded from Denis Sexy IT 🤖
Прикольный проект - каждую минуту 9 разных LLM генерят 9 циферблатов с текущим временем, ну, пытаются
¯\_(ツ)_/¯

https://clocks.brianmoore.com/
mlsecops be like:
защити это от атак....
🤩1
Forwarded from 8ug8ear
Heisenbug_Broken_access_control_через_уязвимости_бизнес_логики.pdf
6.8 MB
Презентация и чек-лист с Heisenbug 2025 - "Broken access control через уязвимости бизнес-логики"

В недавно опубликованном OWASP Top Ten 2025 Broken access control все еще занимает первое место. Среди моих багов, принятых в багбаунти, наверное половина на этот тип уязвимости.

Начинающим багхантерам, QA и тем кто еще только думает припасть к ИБ на заметку.

https://github.com/VasilyevaAn/bac-business-logic-checklist
Forwarded from BugXplorer (j b)
ActiveScan++ now detects React2Shell: link
Nuclei Template: link
1🆒1
Universal Prototype Pollution
Gadgets in JavaScript Runtimes
usenixsecurity24-cornelissen.pdf
619.2 KB
usenixsecurity24-cornelissen.pdf
Т.к. пока с роликом на ютуб что-то затянулось у меня - покидаю сюда что сейчас изучаю)