🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Google Hacking for Penetration.pdf
6.5 MB
Google Hacking for Penetration
Testers 🔍

Книга із детальним описом багатьох команд які можна використовувати під час пошуку через Google + реальні приклади результатів.
Інформація подекуди заросла травою, але є досить валідні випадки.
==============================
#dorks #book #OSINT qa_security
👍155
Media is too big
VIEW IN TELEGRAM
А ось як виглядає виток даних з вашого компа. Тепер ти побачив як саме виглядає крадіжка мен ін зе мідл 😂
🤣39
ЯК ЗАХОСТИТИ СВІЙ ВЕБ САЙТ В ДАРКНЕТ

Напевно ви чули про таку штуку як даркнет, але не знаєте як вони так роблять ті сайти, щоб вони були доступні там, так от, у цій статті я покажу вам, як налаштувати сервер, на якому буде хоститься веб-сайт у Даркнеті. Але, щоб отримати доступ до нього, вам потрібен браузер Tor, який є програмним забезпеченням, що анонімує веб-трафік для забезпечення приватного перегляду веб-сторінок.

https://svyat.tech/yak-zahostiti-svij-vebsajt-v-dark-net
👍6🔥1
З наступаючим Новим Роком, дорога спільното QA-пенетраторов!

Хай у цьому році ваші паролі будуть неприступними, як фортеця, а файрволи — непробивними, ніби броня супергероя! Нехай кожен баг стає просто приводом для сміху, а всі віруси та мамкени хацкери натикаються на ваші захисні системи, як на пастки, злодії з один вдома! Бажаю, щоб ваші мережі були стабільними, як святковий настрій, а дані захищеними, як подарунки під ялинкою.

Нехай цей рік принесе вам безліч успіхів у захисті цифрового світу та не забувайте робити регулярні бекапи, навіть якщо це здається таким же нудним. І пам'ятайте, навіть якщо ви не зможете зловити всіх хакерів, то з кожним провтиком ви будете отримувати безціний досвід, з яким ви можете побудувати ще кращий захист!

То ж вітаю вас щиро, друзі мої, з наступаючим новим роком, з новою надією в новому році, з новою вірою у наше майбутнє, за те, щоб всі наші бажання виконались, хай вже нарешті згинуть наші вороженьки, як роса на сонці, а ми, щоб вже запанували, браття у своїй сторонці!
32👍2
Protintelligence

Це сценарій на Python 🐍, зроблений для перевірки будь-якого домену, щоб дізнатися, чи використовує цей домен protonmail для надсилання та отримання електронних листів.

Приклад введіть: test@fornever.me

З тих даних інструмент зможе:

- Перевірити, чи домен використовує Protonmail
- Визначить, чи домен використовує універсальний домен, і надайте вам основну електронну адресу.
- Надасть вам дату й час створення ключа PGP (це часто збігаються з датою й часом створення облікового запису, оскільки не так багато людей змінюють свої ключі)

https://github.com/C3n7ral051nt4g3ncy/Prot1ntelligence
7👍1
ЯК СТВОРИТИ КОЛЕКЦІЇ ЗАПИТІВ API ДЛЯ ЦІЛІ, КОЛИ ВОНИ НЕ ІСНУЮТЬ В SWAGGER

Якщо ціль не має задокументованих API, до неї може бути важко підійти. Використання підробленої документації API є цінним інструментом для дослідників безпеки, яка може допомогти подолати цю проблему.

У цій статті я розповім про те, як ви можете створювати власні колекції для API, якщо їх не існує в свагере. Я продемонструю, як автоматизувати цей процес, і покажу вам, як озброїтися колекціями безпосередньо в Postman всього за кілька за декілька хвилин.

https://svyat.tech/yak-stvoriti-kolekciyi-dlya-testuvannya-api-bez-dokumentaciyi
🔥1810👍3
Media is too big
VIEW IN TELEGRAM
Той випадок коли ти викатуєш свій мікросервіс без тестів і дивишся вже в проді, йобнить чи не йобнить😂

P.S. А взагалі норм конкурс, для сьогодених корпоративів, який час такі і конкурси😂

І доречі по новому курсу API OWASP, група набрана, це найшвидший збір групи який тільки був у мене, напевно ви довго чекали цю тему і мовчали🥲. Якщо хтось ще хоче, то відкрив наступну групу на квітень https://svyat.tech/api-owasp-top-10-training
🤣22
Привіт, закидую подяку від бійців мінометчиків, для яких ми збирали гроші на авто. Взяли полнопривідний SEAT Alhambra, ціною 130000 грн, Хлопці задоволені і тепер їм легше буде виконувати свої завдання по крушінню наших ворогів рашистів.
👍307
OSINT-інструменти

Цей репозиторій містить інструменти/посилання, якими експерт може скористатися під час Pentest/RedTeam. На даний момент існує величезна кількість приголомшливих списків, які містять масу інструментів, але фахівцеві з наступу вони найчастіше не потрібні, що і спонукало до створення цього списку. Ці інструменти покривають майже всі потреби фахівця з наступу та допоможуть вам якісно виконувати роботу.

Якщо інструмент виконує кілька функцій, наприклад збирає субдомени та URL-адреси, він буде вказаний у двох місцях.

https://github.com/wddadk/Offensive-OSINT-Tools
🔥193👍1
Media is too big
VIEW IN TELEGRAM
А як у вас справи з делегуванням своїх задач? У мене іноді це не виходить і у мене приблизно буває така картина при здачі роботи😂
🤣17🔥4👍1
Всім добрий ранок, ми вирішили з лідами різких QA каналів спробувати новий формат ведення каналів в discord. Хто за приєднуйтесь, там окремий сервер чисто QA Ukrainian, де ви зустрінете різноманітні направлення і безпеку і мануал, автоматизацію, перфоменс в одному місці. Може захочете пофлудіть або мемками покидатись. Також там будуть стріми і всяко різне і все знову ж в одному місці, не треба бігати по каналам. Приєднуйтесь, там вже 328 людей😊

https://discord.gg/58ABYF7v
🔥18👍1🤣1
ЯК ОБІЙТИ ПЕРЕВІРКУ ПО ТОКЕНУ ДЛЯ CSRF

CSRF (Cross-Site Request Forgery, а також XSRF) – найнебезпечніша атака, яка призводить до того, що хакер може виконати на непідготовленому сайті безліч різних дій від імені інших, авторизованих на той момент відвідувачів.

Тут ми поговоримо про методи як можна обходити навішаний захист від розробників, щоб впевнетись що вони все правильно зробили.

https://svyat.tech/yak-obijti-perevirku-po-tokenu-csrf
👍201
WAF community bypasses (Великий список пейлоудів для обходу WAF. відпрацьовані на твітері X)

Брандмауери веб-програм, також відомі як WAF, — це не завжди повне рішення для безпеки.

Усі постачальники, від найдешевшого Cloudflare до таких компаній, як Imperva, Akamai, F5, Checkpoint або Fortinet, просто можуть надавати 0 фактичного захисту. Бо просто підключити WAF, цього не достатньо, його треба доналаштовувати ще окремо вручну.

99,9% захисту WAF – це просто RegExps, написані 10-15 років тому.

Щоб підтвердити це, був і побудований цей список пейлоудів для обходу захисту в Twitter , який ви можете заюзати.

Не довіряйте постачальникам WAF, а тестуйте їх.

https://github.com/waf-bypass-maker/waf-community-bypasses/blob/main/payloads.twitter.csv
👍8
А що там по багбаунті? Можна заробити на пошуку вразливостей? Чим багбаунті-платформи відрізняються одне від одного? Чи можна перетворити багбаунті на фултайм-роботу? Ми спитали у експертів-багхантерів, і ось що вийшло:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/5TDQBdaZkEk5c3iDrFefvB?si=0IbUqkZDQ6-IQrbjXcxicw
👍8
Чіт шіт з інструментами для кожної діє атаки та захисту
35👍7
Вразливості API. Частина перша

У цій статті оглянемо з OWASP TOP 10 API 2023 лише п’ять, щоб це не було лонгридом. Якщо наберемо 10К переглядів, буде і друга частина про п’ять вразливостей, що залишилися без уваги.

Розкриємо кожен пункт цього списку. Обговоримо, що становить кожна вразливість, які загрози вона несе, приведемо приклади та розглянемо рекомендовані інструменти для ідентифікації та запобігання цим вразливостям.

Мета — забезпечити розробників і тестувальників знаннями, які допоможуть їм створювати більш безпечні та надійні API, що є важливим елементом сучасної цифрової інфраструктури. Ну що ж, почнемо роздивлятися кожен пункт.

https://dou.ua/forums/topic/47230
🔥39👍7
ARTToolkit

Це інтерактивна шпаргалка, яка містить корисний список інструментів безпеки, що атакують, і відповідні команди та пейлоуди для використання цих атак.

Якщо ви ненавидите постійно шукати правильну команду для використання в середовищі Windows, Linux або Active Directory, то цей проект повинен трохи полегшити вашу біль. Просто виберіть інформацію, яку ви наразі маєте щодо жертви (паролі, імена користувачів, служби тощо), і він відобразить список інструментів, які ви можете спробувати проти неї, а також команду шаблону для легкого копіювання/вставлення в термінал лінукса.

https://arttoolkit.github.io/#
👍322
Цей репозиторій містить низку завдань, призначених для вивчення Frida для Android. Вони допоможуть вам почати роботу з Frida. Якщо ви зовсім не знайомі з Frida, це ідеальне сховище для початку. Завдання побудованні таким чином, щоб охопити все, починаючи від базового і закінчуючи середнім рівнем.

Ціль цих завдань — надати вам основи, щоб допомогти вам використовувати Frida та зрозуміти сценарії Frida. Виконуючи ці завдання, спробуйте отримати прапор багатьма способами, використовуючи Frida. Сховище автор обіцяє оновлювати новими завданнями.

https://github.com/DERE-ad2001/Frida-Labs?tab=readme-ov-file
🔥13
IP rotate розширення дозволяє легко розкручувати API. Увесь трафік Burp Suite для цільового хосту на точки API, направляється через різні IP-адреси.

Це корисно, щоб обійти різні види блокування IP-адрес, як-от захист від brute force, обмеження швидкості API або блокування WAF які блокують в основному на основі IP-адреси.

https://svyat.tech/burp-suite-plugin-ip-rotate
👍11🔥3