Forwarded from @Leakinfo
Uniscan - сканер уязвимостей RFI, LFI и RCE
https://telegra.ph/Uniscan-skaner-uyazvimostej-RFI-LFI-i-RCE-11-16
#pentest #soft #uniscan #rfi #lfi #rce #wordpress
https://telegra.ph/Uniscan-skaner-uyazvimostej-RFI-LFI-i-RCE-11-16
#pentest #soft #uniscan #rfi #lfi #rce #wordpress
Telegraph
Uniscan - сканер уязвимостей RFI, LFI и RCE
При сканировании удаленных хостов и веб-приложений опасность атак включения файлов является важным фактором, особенно при работе с веб-приложениями, поддерживающими плагины, такие как WordPress. Поэтому сегодня изучим тему Uniscan: сканер уязвимостей RFI…
Forwarded from @Leakinfo
SUB404 - Как легко найти уязвимость захвата субдоменов
https://telegra.ph/SUB404---Kak-legko-najti-uyazvimost-zahvata-subdomenov-11-16
#pentest #soft #субдомен #уязвимость #url #kali
https://telegra.ph/SUB404---Kak-legko-najti-uyazvimost-zahvata-subdomenov-11-16
#pentest #soft #субдомен #уязвимость #url #kali
Telegraph
SUB404 - Как легко найти уязвимость захвата субдоменов
В этой статье мы узнаем, как найти потенциальную уязвимость захвата поддомена. Уязвимость захвата поддомена является очень серьезной проблемой в кибербезопасности и может привести к хорошему вознаграждению в Bug Bounty. В сегодняшней статье мы поговорим об…
shorturl.at/gwCQT
Не помню каким образом осталась открыта вкладка с документом
Resources for Beginner Bug Bounty Hunters от NahamSec'a, но решил здесь положить
Не помню каким образом осталась открыта вкладка с документом
Resources for Beginner Bug Bounty Hunters от NahamSec'a, но решил здесь положить
Google Docs
Resources-for-Beginner-Bug-Bounty-Hunters
Resources-for-Beginner-Bug-Bounty-Hunters Intro Current Version: 2021.01 There are a number of new hackers joining the community on a regular basis and more than often the first thing they ask is "How do I get started and what are some good resources?". As…
ха, нашел репозиторий, с которого документ создавался
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
Forwarded from LeakInfo
Aquatone: средство проверки атаки на основе HTTP
https://cryptoworld.su/aquatone-sredstvo-proverki-ataki-na-osnove-http/
https://cryptoworld.su/aquatone-sredstvo-proverki-ataki-na-osnove-http/
Cryptoworld
Aquatone: средство проверки атаки на основе HTTP - Cryptoworld
Aquatone: средство проверки атаки на основе HTTP. Aquatone предлагает себя как хороший инструмент для управления поверхностью атаки.
Forwarded from @Leakinfo
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также редактировать…
Forwarded from @Leakinfo
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию…
Forwarded from @Leakinfo
#3 BeEF Framework - Работаем с пойманными жертвами.
https://telegra.ph/3-BeEF-Framework---Rabotaem-s-pojmannymi-zhertvami-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/3-BeEF-Framework---Rabotaem-s-pojmannymi-zhertvami-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#3 BeEF Framework - Работаем с пойманными жертвами.
Для нашего эксперимента, мы поймали жертв, и теперь нам нужно работать с ними в BeEF Framework. Для этого существует правое поле. Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно: Как видим, мы можем узнать много информации…
Forwarded from @Leakinfo
#4 BeEF Framework. Запускаем простые команды на машинах жертв.
https://telegra.ph/4-BeEF-Framework-Zapuskaem-prostye-komandy-na-mashinah-zhertv-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/4-BeEF-Framework-Zapuskaem-prostye-komandy-na-mashinah-zhertv-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#4 BeEF Framework. Запускаем простые команды на машинах жертв.
После захвата цели, продолжим работу с нашими жертвами. В моем случае это будет пример с браузером на Windows 7 Home. Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды: Для быстрого поиска какой-либо команды, можно воспользоваться…
Forwarded from @Leakinfo
#5 BeEF - Угоняем пароли с помощью фейковой авторизации.
https://telegra.ph/5-BeEF---Ugonyaem-paroli-s-pomoshchyu-fejkovoj-avtorizacii-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/5-BeEF---Ugonyaem-paroli-s-pomoshchyu-fejkovoj-avtorizacii-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#5 BeEF - Угоняем пароли с помощью фейковой авторизации.
Давайте рассмотрим один интересный параметр, который называется «Social Engineering»: Это работает следующим образом: происходит приглушение экрана, и появляется уведомление о завершении сессии, и последующий вход в аккаунт для аутентификации. Это позволит…
Вебинар. Пентест. Практика тестирования.
https://www.youtube.com/watch?v=CyvF6hezyb4&list=PLV9fuNf4k2LsDDHhEpsBFbe5k53vY7w0Z
https://www.youtube.com/watch?v=CyvF6hezyb4&list=PLV9fuNf4k2LsDDHhEpsBFbe5k53vY7w0Z
YouTube
1 Полезные online сервисы
Материал предоставлен в исключительно ознакомительных целях.
Автор канала никакую ответственность за совершенные Вами действия не несет.
Все действия вы выполняете на свой страх и риск.
Цель курса показать на практике, как проводится детальный анализ сетевых…
Автор канала никакую ответственность за совершенные Вами действия не несет.
Все действия вы выполняете на свой страх и риск.
Цель курса показать на практике, как проводится детальный анализ сетевых…