Forwarded from HackGit
Инструмент для сбора поддоменов и поиска уязвимостей
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
https://github.com/R0X4R/Garud
#web #hackgit #soft #XSS #Garud #SQL
Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.
Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.
Схема работы инструмента представлена на скрине ниже.
https://github.com/R0X4R/Garud
#web #hackgit #soft #XSS #Garud #SQL
Forwarded from Gebutcher
CSRF - Межсайтовая подделка запроса (Cross-site request forgery)
https://telegra.ph/CSRF-11-11
#pentest #уязвимость #web #csrf #menu
https://telegra.ph/CSRF-11-11
#pentest #уязвимость #web #csrf #menu
Telegraph
CSRF - Межсайтовая подделка запроса (Cross-site request forgery)
Видео Исследуем Межсайтовую Подделку Запроса (CSRF) Используем уязвимости CSRF для смены пароля администратора с помощью ссылки Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла [Безопасность] Закрываем уязвимости CSRF habr CSRF…
Forwarded from Gebutcher
#1 Что такое Cross Site Request Forgery (CSRF)?
https://telegra.ph/1-CHto-takoe-Cross-Site-Request-Forgery-CSRF-11-11
#pentest #уязвимость #web #csrf
https://telegra.ph/1-CHto-takoe-Cross-Site-Request-Forgery-CSRF-11-11
#pentest #уязвимость #web #csrf
Telegraph
#1 Что такое Cross Site Request Forgery (CSRF)?
Здравствуйте, дорогие друзья. Рассмотрим межсайтовую подделку запроса, или (CSRF). Это уязвимости позволяют заставлять пользователя делать то, чего он не хочет. К примеру, возьмем профиль аккаунта Вконтакте, где мы можем делать самые разные манипуляции, начиная…
Forwarded from SHADOW:Group
🎐 Находим SSRF параметры с помощью scant3r
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Поиск SSRF в скрытых параметрах. Для большей эффективности можно объединить вместе с инструментами или словарям из данной статьи.
P.S. Thx @w3b_pwn
#web #ssrf
Читать статью
Telegraph
Находим SSRF параметры с помощью scant3r
Здравствуйте, это небольшой блог о том, как найти SSRF параметры у вашей цели с помощью scant3r любым http методом и с поддержкой JSON. Требования python 3.6+ pip OAST Host (burp collaborator или interactsh.com) Установка >>> git clone https://github.com…
Forwarded from @Leakinfo
Uniscan - сканер уязвимостей RFI, LFI и RCE
https://telegra.ph/Uniscan-skaner-uyazvimostej-RFI-LFI-i-RCE-11-16
#pentest #soft #uniscan #rfi #lfi #rce #wordpress
https://telegra.ph/Uniscan-skaner-uyazvimostej-RFI-LFI-i-RCE-11-16
#pentest #soft #uniscan #rfi #lfi #rce #wordpress
Telegraph
Uniscan - сканер уязвимостей RFI, LFI и RCE
При сканировании удаленных хостов и веб-приложений опасность атак включения файлов является важным фактором, особенно при работе с веб-приложениями, поддерживающими плагины, такие как WordPress. Поэтому сегодня изучим тему Uniscan: сканер уязвимостей RFI…
Forwarded from @Leakinfo
SUB404 - Как легко найти уязвимость захвата субдоменов
https://telegra.ph/SUB404---Kak-legko-najti-uyazvimost-zahvata-subdomenov-11-16
#pentest #soft #субдомен #уязвимость #url #kali
https://telegra.ph/SUB404---Kak-legko-najti-uyazvimost-zahvata-subdomenov-11-16
#pentest #soft #субдомен #уязвимость #url #kali
Telegraph
SUB404 - Как легко найти уязвимость захвата субдоменов
В этой статье мы узнаем, как найти потенциальную уязвимость захвата поддомена. Уязвимость захвата поддомена является очень серьезной проблемой в кибербезопасности и может привести к хорошему вознаграждению в Bug Bounty. В сегодняшней статье мы поговорим об…
shorturl.at/gwCQT
Не помню каким образом осталась открыта вкладка с документом
Resources for Beginner Bug Bounty Hunters от NahamSec'a, но решил здесь положить
Не помню каким образом осталась открыта вкладка с документом
Resources for Beginner Bug Bounty Hunters от NahamSec'a, но решил здесь положить
Google Docs
Resources-for-Beginner-Bug-Bounty-Hunters
Resources-for-Beginner-Bug-Bounty-Hunters Intro Current Version: 2021.01 There are a number of new hackers joining the community on a regular basis and more than often the first thing they ask is "How do I get started and what are some good resources?". As…
ха, нашел репозиторий, с которого документ создавался
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
Forwarded from LeakInfo
Aquatone: средство проверки атаки на основе HTTP
https://cryptoworld.su/aquatone-sredstvo-proverki-ataki-na-osnove-http/
https://cryptoworld.su/aquatone-sredstvo-proverki-ataki-na-osnove-http/
Cryptoworld
Aquatone: средство проверки атаки на основе HTTP - Cryptoworld
Aquatone: средство проверки атаки на основе HTTP. Aquatone предлагает себя как хороший инструмент для управления поверхностью атаки.
Forwarded from @Leakinfo
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/1-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Reflected-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также редактировать…
Forwarded from @Leakinfo
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
https://telegra.ph/2-Lovim-zhertv-s-pomoshchyu-BeEF-Framework-ispolzuya-uyazvimost-Stored-XSS-11-17
#beef #framework #xss #xss #reflected #pentest #soft #BeEFFramework
Telegraph
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию…