Forwarded from @Leakinfo
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также редактировать…
Forwarded from @Leakinfo
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию…
Forwarded from @Leakinfo
#3 BeEF Framework - Работаем с пойманными жертвами.
https://telegra.ph/3-BeEF-Framework---Rabotaem-s-pojmannymi-zhertvami-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/3-BeEF-Framework---Rabotaem-s-pojmannymi-zhertvami-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#3 BeEF Framework - Работаем с пойманными жертвами.
Для нашего эксперимента, мы поймали жертв, и теперь нам нужно работать с ними в BeEF Framework. Для этого существует правое поле. Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно: Как видим, мы можем узнать много информации…
Forwarded from @Leakinfo
#4 BeEF Framework. Запускаем простые команды на машинах жертв.
https://telegra.ph/4-BeEF-Framework-Zapuskaem-prostye-komandy-na-mashinah-zhertv-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/4-BeEF-Framework-Zapuskaem-prostye-komandy-na-mashinah-zhertv-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#4 BeEF Framework. Запускаем простые команды на машинах жертв.
После захвата цели, продолжим работу с нашими жертвами. В моем случае это будет пример с браузером на Windows 7 Home. Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды: Для быстрого поиска какой-либо команды, можно воспользоваться…
Forwarded from @Leakinfo
#5 BeEF - Угоняем пароли с помощью фейковой авторизации.
https://telegra.ph/5-BeEF---Ugonyaem-paroli-s-pomoshchyu-fejkovoj-avtorizacii-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/5-BeEF---Ugonyaem-paroli-s-pomoshchyu-fejkovoj-avtorizacii-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#5 BeEF - Угоняем пароли с помощью фейковой авторизации.
Давайте рассмотрим один интересный параметр, который называется «Social Engineering»: Это работает следующим образом: происходит приглушение экрана, и появляется уведомление о завершении сессии, и последующий вход в аккаунт для аутентификации. Это позволит…
Вебинар. Пентест. Практика тестирования.
https://www.youtube.com/watch?v=CyvF6hezyb4&list=PLV9fuNf4k2LsDDHhEpsBFbe5k53vY7w0Z
https://www.youtube.com/watch?v=CyvF6hezyb4&list=PLV9fuNf4k2LsDDHhEpsBFbe5k53vY7w0Z
YouTube
1 Полезные online сервисы
Материал предоставлен в исключительно ознакомительных целях.
Автор канала никакую ответственность за совершенные Вами действия не несет.
Все действия вы выполняете на свой страх и риск.
Цель курса показать на практике, как проводится детальный анализ сетевых…
Автор канала никакую ответственность за совершенные Вами действия не несет.
Все действия вы выполняете на свой страх и риск.
Цель курса показать на практике, как проводится детальный анализ сетевых…
Forwarded from The Cyber Security Network
Did you know @PortSwigger has a separate page for the Burpsuite testing methodology?
Check it out - https://portswigger.net/support/burp-testing-methodologies
#bugbounty #bugbountytips
Check it out - https://portswigger.net/support/burp-testing-methodologies
#bugbounty #bugbountytips
portswigger.net
Burp Testing Methodologies - PortSwigger
Burp Testing Methodologies These articles explain methodologies for using Burp Suite to test for various kinds of web application vulnerabilities. We plan ...
Множество статей по теме Web Penetration Testing
https://www.hackingarticles.in/web-penetration-testing/
На самом сайте https://www.hackingarticles.in/ можно посмотреть и другие статьи по темам таких как CTF Challenges, Penetration Testing, Red Teaming
https://www.hackingarticles.in/web-penetration-testing/
На самом сайте https://www.hackingarticles.in/ можно посмотреть и другие статьи по темам таких как CTF Challenges, Penetration Testing, Red Teaming
Hacking Articles
Web Penetration Testing
Elevate your skills in Web Application Penetration Testing through our comprehensive coverage of tools and methodologies.