Кстати, помимо интересных воркшопов могу пригласить присоединиться послшуать мой рассказ о проблемах соверменных веберочков и боли в заднице от того, что приходится тестить всякую шляпу ;D
https://offzone.moscow/ru/report/the-specifics-of-modern-web-application-security-analysis-goodbye-injection/
https://offzone.moscow/ru/report/the-specifics-of-modern-web-application-security-analysis-goodbye-injection/
🔥11👍4
Онлайн митап!
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
👍7👏1
Forwarded from Пост Импакта
top_application_programming_interface_directories.txt
399.5 KB
#api #wordlist
Раньше мы выполняли брутфорс только для статических файлов и папок. Но в современных реалиях, мы всё больше встречаем приложения, которые работают посредством конечных точек API. Это означает, что подход должен меняться, давайте рассмотрим специфику.
Возьмём, в качестве примера, запрос на удаление аккаунта пользователя:
2. Вам нужно в запросе использовать метод DELETE
3. Поставить верный Content-Type
4. В последнем пути — нужно добавить число.
В противном случае ответ будет: 404 Not Found
Из этого следует, что нужен хороший словарь, специфичный для API, а также ротация методов GET, POST, DELETE, etc.
При брутфорсе нас интересуют следующие поля (%s):
Нарезал сущности и отфильтровал их по популярности — файл прикреплён к посту.
Раньше мы выполняли брутфорс только для статических файлов и папок. Но в современных реалиях, мы всё больше встречаем приложения, которые работают посредством конечных точек API. Это означает, что подход должен меняться, давайте рассмотрим специфику.
Возьмём, в качестве примера, запрос на удаление аккаунта пользователя:
DELETE /api/v1/users/<int> HTTP/21. Для того чтобы обнаружить эту конечную точку, в словаре должны быть сущности : api, v1, users
Host: example.com
Content-Type: application/xml
HTTP/2 200 OK
Connection: close
2. Вам нужно в запросе использовать метод DELETE
3. Поставить верный Content-Type
4. В последнем пути — нужно добавить число.
В противном случае ответ будет: 404 Not Found
Из этого следует, что нужен хороший словарь, специфичный для API, а также ротация методов GET, POST, DELETE, etc.
При брутфорсе нас интересуют следующие поля (%s):
%s /api/v1/%s/<int> HTTP/2Поскольку обычные словари не нацелены на API спецификацию, я собрал свой. Для этого использовал замечательный массив данных от Assetnote из 67 500 файлов Swagger, собранных с помощью Google BigQuery.
Host: example.com
Content-Type: %s
Нарезал сущности и отфильтровал их по популярности — файл прикреплён к посту.
👍24🔥4
Forwarded from Bank Security Challenge
💪 Собери команду и прокачай знания в сфере кибербезопасности
С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры и эксплуатации уязвимостей.
Соревнование пройдёт в двух форматах:
☝️CTF – практические испытания в инфраструктуре уже взломанного банка;
✌️LAB – задания в разных сетях банка для получения доступа из внешнего периметра к зоне обработки транзакций.
Призёров и победителя ждут подарки от организаторов — «BSS-Безопасность» и Yandex Cloud.
Приглашаем поучаствовать команды до 5 человек. Опыт не важен — ждём как сотрудников служб информационной безопасности банков, пентестеров и аудиторов, так и студентов, энтузиастов, изучающих кибербезопасность.
Регистрация уже открыта на сайте
С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры и эксплуатации уязвимостей.
Соревнование пройдёт в двух форматах:
☝️CTF – практические испытания в инфраструктуре уже взломанного банка;
✌️LAB – задания в разных сетях банка для получения доступа из внешнего периметра к зоне обработки транзакций.
Призёров и победителя ждут подарки от организаторов — «BSS-Безопасность» и Yandex Cloud.
Приглашаем поучаствовать команды до 5 человек. Опыт не важен — ждём как сотрудников служб информационной безопасности банков, пентестеров и аудиторов, так и студентов, энтузиастов, изучающих кибербезопасность.
Регистрация уже открыта на сайте
🔥7👍2
Forwarded from Деплой (Иван Ботанов)
"КИБЕРВОЙНЫ БЫЛИ ВСЕГДА" | В офисе Егор Богомолов
Страшное слово "кибервойна" пугает не меньше, чем реальная. А когда страшно - надо брать себя в руки и разбираться в вопросе! Вот и мы решили разобраться, что же все таки такое кибервойна и кибероружие. Что за хактивисты и почему их сложно называть хакерами. Как работают информационные вбросы и фейки. Зачем Microsoft поставляет "грязный" и "дырявый" софт и как вообще себя чувствует мир ИнфоСека теперь. Смотрим!
--------
Наш телеграмм: https://news.1rj.ru/str/dev_yttg
Поддержать канал: https://boosty.to/in.office
--------
Телеграм канал Егора: https://news.1rj.ru/str/YAH_Channel
https://youtu.be/-eLC-4k_0As
Страшное слово "кибервойна" пугает не меньше, чем реальная. А когда страшно - надо брать себя в руки и разбираться в вопросе! Вот и мы решили разобраться, что же все таки такое кибервойна и кибероружие. Что за хактивисты и почему их сложно называть хакерами. Как работают информационные вбросы и фейки. Зачем Microsoft поставляет "грязный" и "дырявый" софт и как вообще себя чувствует мир ИнфоСека теперь. Смотрим!
--------
Наш телеграмм: https://news.1rj.ru/str/dev_yttg
Поддержать канал: https://boosty.to/in.office
--------
Телеграм канал Егора: https://news.1rj.ru/str/YAH_Channel
https://youtu.be/-eLC-4k_0As
🔥19👍3
Forwarded from Positive Events
Багхантинг приложений: с чего начать
📱 Приложения становятся все сложнее, а риск эксплуатации их уязвимостей хакерами — все выше. В рамках программ bug bounty можно привлекать большое число исследователей безопасности, чтобы с их помощью успешно выявлять и исправлять уязвимости до того, как ими воспользуются злоумышленники.
Как следствие, растущая заинтересованность компаний в таких специалистах и в результативной кибербезопасности делает профессию багхантера все более популярной и востребованной.
📄 Существует немало полезных материалов для охотников за уязвимостями. Мы подготовили свой увлекательный гайд, который будет интересен не только начинающим, но и опытным багхантерам. В нем мы подробно прошлись по теме bug bounty и рассказали о том, как прокачаться в багхантинге мобильных и веб-приложений.
Читайте первую статью из этого цикла на Хабре.
📱 Приложения становятся все сложнее, а риск эксплуатации их уязвимостей хакерами — все выше. В рамках программ bug bounty можно привлекать большое число исследователей безопасности, чтобы с их помощью успешно выявлять и исправлять уязвимости до того, как ими воспользуются злоумышленники.
Как следствие, растущая заинтересованность компаний в таких специалистах и в результативной кибербезопасности делает профессию багхантера все более популярной и востребованной.
📄 Существует немало полезных материалов для охотников за уязвимостями. Мы подготовили свой увлекательный гайд, который будет интересен не только начинающим, но и опытным багхантерам. В нем мы подробно прошлись по теме bug bounty и рассказали о том, как прокачаться в багхантинге мобильных и веб-приложений.
Читайте первую статью из этого цикла на Хабре.
👍25
Проект
Всем привет! С моими коллегами из Singleton Security и CyberEd сделали отдельный канал для того, чтобы делиться пентестерскими инструментами, о которых становится известно.
Со временем замечаешь, что как бы не росла отрасль, как бы не ширилось комьюнити, ты лично все медленнее и медленнее меняешь инструменты, используемые при анализе защищенности (Вспомним ребят, кто ломает вебчик через wireshark ;D ).
Это происходит потому что ты не хочешь терять скорость работы, переучиваясь под новые инструменты. Не хочешь терять наработанный опыт использования инструментом, т.к. знаешь все детали и предсказываешь его поведение. И это понятнто.
Но иногда выходит инструмент, эффективность которого невозможно и глупо игнорировать. Именно для таких кейсов важно иметь под боком друзей, которые на своем опыте подскажут тебе, о том чего ты незнаешь. Чем больше таких друзей тем лучше;)
Предлагаю вам присоединиться к нашему дружному сообществу, где мы планируем обмениваться новыми, проверенными инструментами тестирования на проникновение и анализа защищенности.
Присоединяйтесь: https://news.1rj.ru/str/YAH_Tools_Channel
Внутри вас уже ждут несколько описаний интересных инструментов.
Всем привет! С моими коллегами из Singleton Security и CyberEd сделали отдельный канал для того, чтобы делиться пентестерскими инструментами, о которых становится известно.
Со временем замечаешь, что как бы не росла отрасль, как бы не ширилось комьюнити, ты лично все медленнее и медленнее меняешь инструменты, используемые при анализе защищенности (Вспомним ребят, кто ломает вебчик через wireshark ;D ).
Это происходит потому что ты не хочешь терять скорость работы, переучиваясь под новые инструменты. Не хочешь терять наработанный опыт использования инструментом, т.к. знаешь все детали и предсказываешь его поведение. И это понятнто.
Но иногда выходит инструмент, эффективность которого невозможно и глупо игнорировать. Именно для таких кейсов важно иметь под боком друзей, которые на своем опыте подскажут тебе, о том чего ты незнаешь. Чем больше таких друзей тем лучше;)
Предлагаю вам присоединиться к нашему дружному сообществу, где мы планируем обмениваться новыми, проверенными инструментами тестирования на проникновение и анализа защищенности.
Присоединяйтесь: https://news.1rj.ru/str/YAH_Tools_Channel
Внутри вас уже ждут несколько описаний интересных инструментов.
singleton-security.ru
Singleton Security
Полный спектр услуг по оценке защищенности компаний от киберугроз
🔥14🎉1
Доклад
Снова радую вас контентом.
По приглашению от друзей, выступал с докладом в AppSec.Zone конференции OFFZone. Решил поделиться мыслями о том, какие уязвимости ждут нас в современных веб приложениях, куда в ближайшее время развернется внимание пентестеров и что нам сулят современные фреймворки как специалистам по поиску уязвимостей.
Как сказал мой друг: “Доклад получился скорее гуманитарным, чем техническим”. Извините за то, что позволил себе подобное, но иногда тянет на фислософства. :D
Приятного просмотра!
Link: https://www.youtube.com/watch?v=f_90jD-zuI0
Снова радую вас контентом.
По приглашению от друзей, выступал с докладом в AppSec.Zone конференции OFFZone. Решил поделиться мыслями о том, какие уязвимости ждут нас в современных веб приложениях, куда в ближайшее время развернется внимание пентестеров и что нам сулят современные фреймворки как специалистам по поиску уязвимостей.
Как сказал мой друг: “Доклад получился скорее гуманитарным, чем техническим”. Извините за то, что позволил себе подобное, но иногда тянет на фислософства. :D
Приятного просмотра!
Link: https://www.youtube.com/watch?v=f_90jD-zuI0
YouTube
Егор Богомолов. Особенности современного анализа защищенности веб приложений Прощай, injection!
Современные фреймворки исключают целый пласт проблем безопасности, которые были популярны еще несколько лет назад. В своем докладе Егор расскажет о том, как выглядит анализ защищенности современных веб‑приложений, и поделится опытом повышения эффективности…
🔥29👍10
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
📢 Через 10 дней завершается Call For Papers на митап Standoff Talks. Но еще можно стать спикером → cfp.standoff365.com
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
🔥3
SOC-Форум 2022 — «Эволюция технологий, единство людей»!
CyberEd приглашает вас посетить 8-й ежегодный SOC-Форум «Практика противодействия компьютерным атакам и построения центров мониторинга ИБ» - одно из главнейших событий в сфере информационной безопасности России.
SOC-Форум состоится 15-16 ноября в Москве. В этом году форум соберёт тысячи специалистов, чтобы представить новейшие инструменты мониторинга киберугроз и противодействия компьютерным атакам, обменяться идеями и бесценным опытом.
Участников SOC-Форума 2022 ждёт обширная двухдневная программа из актуальных докладов, горячих дискуссий и острых дебатов.
Основной фокус обсуждений на предстоящем SOC-Форуме будет сосредоточен на адаптации подходов к кибербезопасности в изменившихся условиях. Признанные эксперты рынка расскажут об изменениях в мотивации, техниках и тактиках злоумышленников, ответных мерах российских ИБ-компаний и новых требованиях со стороны регуляторов рынка информационной безопасности. Большое внимание будет уделено возможностям совершенствования технологий и процессов, повышения эффективности современных центров кибербезопасности, в том числе и ответным мерам при резком возросшем количестве киберугроз.
Встречи с коллегами, партнёрами, заказчиками, новые контакты и знакомства, полезные пленарные заседания и горячие дискуссии — всё это уже скоро развернётся на SOC-Форуме 2022!
Генеральный партнер — Ростелеком-Солар. Оператор мероприятия — Медиа Группа «Авангард».
Подробная информация и регистрация по ссылке
CyberEd приглашает вас посетить 8-й ежегодный SOC-Форум «Практика противодействия компьютерным атакам и построения центров мониторинга ИБ» - одно из главнейших событий в сфере информационной безопасности России.
SOC-Форум состоится 15-16 ноября в Москве. В этом году форум соберёт тысячи специалистов, чтобы представить новейшие инструменты мониторинга киберугроз и противодействия компьютерным атакам, обменяться идеями и бесценным опытом.
Участников SOC-Форума 2022 ждёт обширная двухдневная программа из актуальных докладов, горячих дискуссий и острых дебатов.
Основной фокус обсуждений на предстоящем SOC-Форуме будет сосредоточен на адаптации подходов к кибербезопасности в изменившихся условиях. Признанные эксперты рынка расскажут об изменениях в мотивации, техниках и тактиках злоумышленников, ответных мерах российских ИБ-компаний и новых требованиях со стороны регуляторов рынка информационной безопасности. Большое внимание будет уделено возможностям совершенствования технологий и процессов, повышения эффективности современных центров кибербезопасности, в том числе и ответным мерам при резком возросшем количестве киберугроз.
Встречи с коллегами, партнёрами, заказчиками, новые контакты и знакомства, полезные пленарные заседания и горячие дискуссии — всё это уже скоро развернётся на SOC-Форуме 2022!
Генеральный партнер — Ростелеком-Солар. Оператор мероприятия — Медиа Группа «Авангард».
Подробная информация и регистрация по ссылке
Подписывайтесь на Pentest Tools! :)
И если есть желание туда написать что, то велком в ЛС. Канал открыт для постов всеми участниками. Авторы остаются в подписи.
Узнали новый инструмент? Открыли для себя старый? Научились его прокачивать? Велкам поделиться с остальными)
И если есть желание туда написать что, то велком в ЛС. Канал открыт для постов всеми участниками. Авторы остаются в подписи.
Узнали новый инструмент? Открыли для себя старый? Научились его прокачивать? Велкам поделиться с остальными)
👍2
Forwarded from YAH - Pentest Tools (ArroizX)
Aquatone - это инструмент, который может пригодится пентестерам, когда есть большое количество хостов, и нужно быстро получить обзор поверхности атаки по каждому из них. Aquatone использует Headless Chrome для создания скриншотов веб-интерфейсов. Помимо этого тулза имеет и другие функции, такие как сканирование портов хоста, настройка прокси, можно настроить шаблон для html-отчёта и многое другое.
После применения тулзы создаётся отчёт, состоящий из следующих директорий и файлов:
1) html-файл (который можно использовать для быстрой оценки поверхности атаки)
2) json-файл (содержащий заголовки веб-приложений с их значениями )
3) txt-файл с URL'ами
4) Папка headers (где содержатся HTTP-заголовки для каждого хоста)
5) Папка html (содержащий html-документы хостов)
6) Папка screenshots (содержащий скриншоты главных страничек)
Аналогами данного инструмента являются Gowitness и его вдохновитель Eyewitness.
Применение
Создать отчёт со скриншотами в директории /forReports (Windows)
После применения тулзы создаётся отчёт, состоящий из следующих директорий и файлов:
1) html-файл (который можно использовать для быстрой оценки поверхности атаки)
2) json-файл (содержащий заголовки веб-приложений с их значениями )
3) txt-файл с URL'ами
4) Папка headers (где содержатся HTTP-заголовки для каждого хоста)
5) Папка html (содержащий html-документы хостов)
6) Папка screenshots (содержащий скриншоты главных страничек)
Аналогами данного инструмента являются Gowitness и его вдохновитель Eyewitness.
Применение
Создать отчёт со скриншотами в директории /forReports (Windows)
cat domains.txt | aquatone.exe -chrome-path 'Path to chrome app' -out /forReportsСоздать отчёт со скриншотами в директории /forReports, проходясь по заданным портам (Linux)
cat hosts.txt | aquatone -ports 80,443,3000,3001 -chrome-path 'Path to chrome app' -out /forReports
👍3
Кстати, доклады там реально кайфовые! Подавайтесь или подключайтесь;)
Forwarded from BI.ZONE
9 декабря мы проведем вторую встречу «Клуба неанонимных багхантеров». Вас ждут доклады про bug bounty, тусовка крутых специалистов, пиво и много живого общения.
Регистрация для всех желающих откроется после того, как соберем программу, — об этом сообщим дополнительно.
А сейчас открываем CFP и зовем вас поделиться опытом в багхантинге! Выступить можно как очно, так и онлайн.
Ждем ваши доклады на темы:
И не бойтесь предлагать что-то свое! Если доклад полезен багхантерам, у него есть все шансы попасть в программу.
Длительность доклада: 20–40 минут.
Место: офис BI.ZONE в Москве или онлайн.
Дедлайн подачи заявок: до 23 ноября, 23:59 (мск).
Подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Всех заинтересованных приглашаю присоединиься в среду (16.11).
Конечно же материал рассчитан на начинающих. Тех кто знакомится с темой, ее особенностями и задается вопросом о том, с чего начать.
Welcome
Конечно же материал рассчитан на начинающих. Тех кто знакомится с темой, ее особенностями и задается вопросом о том, с чего начать.
Welcome
Forwarded from CyberED (CyberEd)
Как научиться зарабатывать на Bug Bounty?
Что такое Bug Bounty, и почему они становятся все популярнее? Реально ли освоить новую профессию за несколько дней и превратить ее в источник дохода?
Об этом и многом другом расскажем на вебинаре, который пройдет при поддержке BI.ZONE. Вы узнаете, как научиться зарабатывать на платформах Bug Bounty, и какими навыками для этого нужно обладать.
📣Спикер: Егор Богомолов, управляющий директор образовательного центра по кибербезопасности CyberEd
🕖Когда: 16 ноября в 19.00
⚡️Кому будет полезно:
кто хочет быстро получить новую профессию и найти дополнительный или альтернативный источник заработка
‼️Вебинар бесплатный, нужно только пройти регистрацию
Всех участников вебинара ждет полезный подарок от CyberEd и розыгрыш 3 футболок BI.ZONE Bug Bounty за самые интересные вопросы.
Что такое Bug Bounty, и почему они становятся все популярнее? Реально ли освоить новую профессию за несколько дней и превратить ее в источник дохода?
Об этом и многом другом расскажем на вебинаре, который пройдет при поддержке BI.ZONE. Вы узнаете, как научиться зарабатывать на платформах Bug Bounty, и какими навыками для этого нужно обладать.
📣Спикер: Егор Богомолов, управляющий директор образовательного центра по кибербезопасности CyberEd
🕖Когда: 16 ноября в 19.00
⚡️Кому будет полезно:
кто хочет быстро получить новую профессию и найти дополнительный или альтернативный источник заработка
‼️Вебинар бесплатный, нужно только пройти регистрацию
Всех участников вебинара ждет полезный подарок от CyberEd и розыгрыш 3 футболок BI.ZONE Bug Bounty за самые интересные вопросы.
👍6🔥1🎉1
Forwarded from запуск завтра
Классный сервис для технарей, чтобы отправлять себе пуш-уведомления на телефон и компьютер. Отличие от конкурентов — бесплатный, без регистрации и смс.
🔥9