ха, нашел репозиторий, с которого документ создавался
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
Forwarded from LeakInfo
Aquatone: средство проверки атаки на основе HTTP
https://cryptoworld.su/aquatone-sredstvo-proverki-ataki-na-osnove-http/
https://cryptoworld.su/aquatone-sredstvo-proverki-ataki-na-osnove-http/
Cryptoworld
Aquatone: средство проверки атаки на основе HTTP - Cryptoworld
Aquatone: средство проверки атаки на основе HTTP. Aquatone предлагает себя как хороший инструмент для управления поверхностью атаки.
Forwarded from @Leakinfo
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также редактировать…
Forwarded from @Leakinfo
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию…
Forwarded from @Leakinfo
#3 BeEF Framework - Работаем с пойманными жертвами.
https://telegra.ph/3-BeEF-Framework---Rabotaem-s-pojmannymi-zhertvami-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/3-BeEF-Framework---Rabotaem-s-pojmannymi-zhertvami-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#3 BeEF Framework - Работаем с пойманными жертвами.
Для нашего эксперимента, мы поймали жертв, и теперь нам нужно работать с ними в BeEF Framework. Для этого существует правое поле. Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно: Как видим, мы можем узнать много информации…
Forwarded from @Leakinfo
#4 BeEF Framework. Запускаем простые команды на машинах жертв.
https://telegra.ph/4-BeEF-Framework-Zapuskaem-prostye-komandy-na-mashinah-zhertv-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/4-BeEF-Framework-Zapuskaem-prostye-komandy-na-mashinah-zhertv-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#4 BeEF Framework. Запускаем простые команды на машинах жертв.
После захвата цели, продолжим работу с нашими жертвами. В моем случае это будет пример с браузером на Windows 7 Home. Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды: Для быстрого поиска какой-либо команды, можно воспользоваться…
Forwarded from @Leakinfo
#5 BeEF - Угоняем пароли с помощью фейковой авторизации.
https://telegra.ph/5-BeEF---Ugonyaem-paroli-s-pomoshchyu-fejkovoj-avtorizacii-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/5-BeEF---Ugonyaem-paroli-s-pomoshchyu-fejkovoj-avtorizacii-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#5 BeEF - Угоняем пароли с помощью фейковой авторизации.
Давайте рассмотрим один интересный параметр, который называется «Social Engineering»: Это работает следующим образом: происходит приглушение экрана, и появляется уведомление о завершении сессии, и последующий вход в аккаунт для аутентификации. Это позволит…
Вебинар. Пентест. Практика тестирования.
https://www.youtube.com/watch?v=CyvF6hezyb4&list=PLV9fuNf4k2LsDDHhEpsBFbe5k53vY7w0Z
https://www.youtube.com/watch?v=CyvF6hezyb4&list=PLV9fuNf4k2LsDDHhEpsBFbe5k53vY7w0Z
YouTube
1 Полезные online сервисы
Материал предоставлен в исключительно ознакомительных целях.
Автор канала никакую ответственность за совершенные Вами действия не несет.
Все действия вы выполняете на свой страх и риск.
Цель курса показать на практике, как проводится детальный анализ сетевых…
Автор канала никакую ответственность за совершенные Вами действия не несет.
Все действия вы выполняете на свой страх и риск.
Цель курса показать на практике, как проводится детальный анализ сетевых…
Forwarded from The Cyber Security Network
Did you know @PortSwigger has a separate page for the Burpsuite testing methodology?
Check it out - https://portswigger.net/support/burp-testing-methodologies
#bugbounty #bugbountytips
Check it out - https://portswigger.net/support/burp-testing-methodologies
#bugbounty #bugbountytips
portswigger.net
Burp Testing Methodologies - PortSwigger
Burp Testing Methodologies These articles explain methodologies for using Burp Suite to test for various kinds of web application vulnerabilities. We plan ...