Forwarded from Social Engineering
👨🏻💻 Хак в 1 клик. Швейцарский нож из мира сканеров.
• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:
🧷 Скачать свежую и ломаную версию инструмента: https://news.1rj.ru/str/RalfHackerChannel/1174
• Обзор: https://habr.com/ru/post/328382/
• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater
• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.
• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.
• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.
• Еще больше полезного материала: https://news.1rj.ru/str/burpsuite + Чат в описании.
Твой S.E. #Burp #Пентест #hack.
🖖🏻 Приветствую тебя user_name.
• Burp Suite — комбайн, который умеет работать как прокси, сканер уязвимостей, паук-краулер, репитер запросов или платформа для множества плагинов. Сканер разработала компания PortSwigger и выпустила в двух редакциях: Community (бесплатно) и Professional (400 долларов) (про корпоративную версию говорить не будем). Pro версия отличается наличием в комплекте большого количества плагинов для Burp Intruder, наличием автоматического сканера и отсутствием ограничений в BApp Store.• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:
🧷 Скачать свежую и ломаную версию инструмента: https://news.1rj.ru/str/RalfHackerChannel/1174
• Обзор: https://habr.com/ru/post/328382/
• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater
• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.
• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.
• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.
• Еще больше полезного материала: https://news.1rj.ru/str/burpsuite + Чат в описании.
Твой S.E. #Burp #Пентест #hack.
Forwarded from The Bug Bounty Hunter
How i made 15k$ from Remote Code Execution Vulnerability
https://amakki.me/how-i-made-15k-from-remote-code-execution-vulnerability-2e1b14b3902a
https://amakki.me/how-i-made-15k-from-remote-code-execution-vulnerability-2e1b14b3902a
Forwarded from Geek girl 👩💻
Cybersecurity handbook by GuideSmiths
https://guidesmiths.github.io/cybersecurity-handbook
●▬۩❁ @geeekgirls ❁۩▬●
#cybersecurity #hacking #bugbounty
https://guidesmiths.github.io/cybersecurity-handbook
●▬۩❁ @geeekgirls ❁۩▬●
#cybersecurity #hacking #bugbounty
Forwarded from Geek girl 👩💻
Best ever Tools 🔧 for Bug Bounty Hunters...
→Amass
→Sublister
→Gauplus
→HTTPX
→Gf tool
→Kxss
→Sqlmap
→Commix
→Tplmap
→HYDRA
→John the ripper
→Evilwinrm
→Arjun
→Paramspider
→NoSQLmap
→NMAP
→Nikto
→FFUF
→403-Bypass
→Gobuster
●▬۩❁ @geeekgirls ❁۩▬●
#bugbounty #cybersecurity
→Amass
→Sublister
→Gauplus
→HTTPX
→Gf tool
→Kxss
→Sqlmap
→Commix
→Tplmap
→HYDRA
→John the ripper
→Evilwinrm
→Arjun
→Paramspider
→NoSQLmap
→NMAP
→Nikto
→FFUF
→403-Bypass
→Gobuster
●▬۩❁ @geeekgirls ❁۩▬●
#bugbounty #cybersecurity
Forwarded from Gebutcher
Удалённое выполнение кода с помощью неограниченной загрузки файлов
Базовая разведка, анализ кода страницы и файлов JS, а также загрузка файла для удалённого выполнения кода.
https://gebutcher.medium.com/ced52866920e
#web #rce #pentesting #infosec #cybersecurity #guide
Базовая разведка, анализ кода страницы и файлов JS, а также загрузка файла для удалённого выполнения кода.
https://gebutcher.medium.com/ced52866920e
#web #rce #pentesting #infosec #cybersecurity #guide
Medium
Удалённое выполнение кода с помощью неограниченной загрузки файлов
Недавно, охотясь на Synack Red Team, я наткнулся на программу хорошо известной компании быстрого питания, которую многие покидали и на…
https://twitter.com/harshbothra_/status/1509168580071329792
Twitter thread with 11 MindMaps such as:
1. XML Attacks
2. Account Takeover Techniques
3. Vulnerability Checklist for SAML
4. Common Vulnerabilities on Forget Password Functionality
5. 2FA Bypass Techniques
6. Android Application Penetration Testing Checklist
7. Got Cookies? (Cookie Based Authentication Vulnerabilities)
8. Unauthenticated JIRA CVEs to Exploit
9. Scope Based Recon Methodology
10. Common Security Issues on Login Functionality
11. CWE Top 25 [2021]
Twitter thread with 11 MindMaps such as:
1. XML Attacks
2. Account Takeover Techniques
3. Vulnerability Checklist for SAML
4. Common Vulnerabilities on Forget Password Functionality
5. 2FA Bypass Techniques
6. Android Application Penetration Testing Checklist
7. Got Cookies? (Cookie Based Authentication Vulnerabilities)
8. Unauthenticated JIRA CVEs to Exploit
9. Scope Based Recon Methodology
10. Common Security Issues on Login Functionality
11. CWE Top 25 [2021]
Twitter
Harsh Bothra
11 MindMaps I have created that you may find useful! 🧵
Forwarded from Gebutcher
CVE-2022-22963 SpringShell 0day RCE в ядре Java Spring
Исследователи обнаружили еще одну опасную уязвимость, которая может нанести серьезный ущерб тоннам приложений. На данный момент нет идентификатора CVE для этой уязвимости, но многие уже прозвали ее SpringShell. Уязвимость существует в ядре Spring с версией JDK, большей или равной 9.0.
Эксплойт был слит китайским исследователем безопасности, который после публикации и/или утечки удалил свой аккаунт в Твиттере. Ознакомиться и проверить PoC можно по ссылке ниже.
PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")
https://github.com/craig/SpringCore0day
#web #rce #soft #infosec #cybersecurity #pentesting #cve
Исследователи обнаружили еще одну опасную уязвимость, которая может нанести серьезный ущерб тоннам приложений. На данный момент нет идентификатора CVE для этой уязвимости, но многие уже прозвали ее SpringShell. Уязвимость существует в ядре Spring с версией JDK, большей или равной 9.0.
Эксплойт был слит китайским исследователем безопасности, который после публикации и/или утечки удалил свой аккаунт в Твиттере. Ознакомиться и проверить PoC можно по ссылке ниже.
PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")
https://github.com/craig/SpringCore0day
#web #rce #soft #infosec #cybersecurity #pentesting #cve
Forwarded from LeakInfo
CVE-2022-1162
В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML).
Уязвимость потенциально позволяет атакующему получить доступ к учётной записи. Всем пользователям рекомендуется срочно установить обновление. Детали проблемы пока не раскрываются.
Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
https://www.opennet.ru/opennews/art.shtml?num=56948
GitLab Critical Security Release: 14.9.2, 14.8.5, and 14.7.7
https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/
#news #cybersecurity #cve #gitlab
В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML).
Уязвимость потенциально позволяет атакующему получить доступ к учётной записи. Всем пользователям рекомендуется срочно установить обновление. Детали проблемы пока не раскрываются.
Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
https://www.opennet.ru/opennews/art.shtml?num=56948
GitLab Critical Security Release: 14.9.2, 14.8.5, and 14.7.7
https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/
#news #cybersecurity #cve #gitlab
www.opennet.ru
Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных…
Forwarded from Codeby
Roadmap для пентестера
Данную карту написал для меня мой знакомый, а доработал её я. С его позволения я хотел бы поделиться ей с вами.
📌 Читать статью: https://codeby.net/threads/roadmap-dlja-pentestera.74576/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#roadmap
Данную карту написал для меня мой знакомый, а доработал её я. С его позволения я хотел бы поделиться ей с вами.
📌 Читать статью: https://codeby.net/threads/roadmap-dlja-pentestera.74576/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#roadmap