🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Protintelligence

Це сценарій на Python 🐍, зроблений для перевірки будь-якого домену, щоб дізнатися, чи використовує цей домен protonmail для надсилання та отримання електронних листів.

Приклад введіть: test@fornever.me

З тих даних інструмент зможе:

- Перевірити, чи домен використовує Protonmail
- Визначить, чи домен використовує універсальний домен, і надайте вам основну електронну адресу.
- Надасть вам дату й час створення ключа PGP (це часто збігаються з датою й часом створення облікового запису, оскільки не так багато людей змінюють свої ключі)

https://github.com/C3n7ral051nt4g3ncy/Prot1ntelligence
7👍1
ЯК СТВОРИТИ КОЛЕКЦІЇ ЗАПИТІВ API ДЛЯ ЦІЛІ, КОЛИ ВОНИ НЕ ІСНУЮТЬ В SWAGGER

Якщо ціль не має задокументованих API, до неї може бути важко підійти. Використання підробленої документації API є цінним інструментом для дослідників безпеки, яка може допомогти подолати цю проблему.

У цій статті я розповім про те, як ви можете створювати власні колекції для API, якщо їх не існує в свагере. Я продемонструю, як автоматизувати цей процес, і покажу вам, як озброїтися колекціями безпосередньо в Postman всього за кілька за декілька хвилин.

https://svyat.tech/yak-stvoriti-kolekciyi-dlya-testuvannya-api-bez-dokumentaciyi
🔥1810👍3
Media is too big
VIEW IN TELEGRAM
Той випадок коли ти викатуєш свій мікросервіс без тестів і дивишся вже в проді, йобнить чи не йобнить😂

P.S. А взагалі норм конкурс, для сьогодених корпоративів, який час такі і конкурси😂

І доречі по новому курсу API OWASP, група набрана, це найшвидший збір групи який тільки був у мене, напевно ви довго чекали цю тему і мовчали🥲. Якщо хтось ще хоче, то відкрив наступну групу на квітень https://svyat.tech/api-owasp-top-10-training
🤣22
Привіт, закидую подяку від бійців мінометчиків, для яких ми збирали гроші на авто. Взяли полнопривідний SEAT Alhambra, ціною 130000 грн, Хлопці задоволені і тепер їм легше буде виконувати свої завдання по крушінню наших ворогів рашистів.
👍307
OSINT-інструменти

Цей репозиторій містить інструменти/посилання, якими експерт може скористатися під час Pentest/RedTeam. На даний момент існує величезна кількість приголомшливих списків, які містять масу інструментів, але фахівцеві з наступу вони найчастіше не потрібні, що і спонукало до створення цього списку. Ці інструменти покривають майже всі потреби фахівця з наступу та допоможуть вам якісно виконувати роботу.

Якщо інструмент виконує кілька функцій, наприклад збирає субдомени та URL-адреси, він буде вказаний у двох місцях.

https://github.com/wddadk/Offensive-OSINT-Tools
🔥193👍1
Media is too big
VIEW IN TELEGRAM
А як у вас справи з делегуванням своїх задач? У мене іноді це не виходить і у мене приблизно буває така картина при здачі роботи😂
🤣17🔥4👍1
Всім добрий ранок, ми вирішили з лідами різких QA каналів спробувати новий формат ведення каналів в discord. Хто за приєднуйтесь, там окремий сервер чисто QA Ukrainian, де ви зустрінете різноманітні направлення і безпеку і мануал, автоматизацію, перфоменс в одному місці. Може захочете пофлудіть або мемками покидатись. Також там будуть стріми і всяко різне і все знову ж в одному місці, не треба бігати по каналам. Приєднуйтесь, там вже 328 людей😊

https://discord.gg/58ABYF7v
🔥18👍1🤣1
ЯК ОБІЙТИ ПЕРЕВІРКУ ПО ТОКЕНУ ДЛЯ CSRF

CSRF (Cross-Site Request Forgery, а також XSRF) – найнебезпечніша атака, яка призводить до того, що хакер може виконати на непідготовленому сайті безліч різних дій від імені інших, авторизованих на той момент відвідувачів.

Тут ми поговоримо про методи як можна обходити навішаний захист від розробників, щоб впевнетись що вони все правильно зробили.

https://svyat.tech/yak-obijti-perevirku-po-tokenu-csrf
👍201
WAF community bypasses (Великий список пейлоудів для обходу WAF. відпрацьовані на твітері X)

Брандмауери веб-програм, також відомі як WAF, — це не завжди повне рішення для безпеки.

Усі постачальники, від найдешевшого Cloudflare до таких компаній, як Imperva, Akamai, F5, Checkpoint або Fortinet, просто можуть надавати 0 фактичного захисту. Бо просто підключити WAF, цього не достатньо, його треба доналаштовувати ще окремо вручну.

99,9% захисту WAF – це просто RegExps, написані 10-15 років тому.

Щоб підтвердити це, був і побудований цей список пейлоудів для обходу захисту в Twitter , який ви можете заюзати.

Не довіряйте постачальникам WAF, а тестуйте їх.

https://github.com/waf-bypass-maker/waf-community-bypasses/blob/main/payloads.twitter.csv
👍8
А що там по багбаунті? Можна заробити на пошуку вразливостей? Чим багбаунті-платформи відрізняються одне від одного? Чи можна перетворити багбаунті на фултайм-роботу? Ми спитали у експертів-багхантерів, і ось що вийшло:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/5TDQBdaZkEk5c3iDrFefvB?si=0IbUqkZDQ6-IQrbjXcxicw
👍8
Чіт шіт з інструментами для кожної діє атаки та захисту
35👍7
Вразливості API. Частина перша

У цій статті оглянемо з OWASP TOP 10 API 2023 лише п’ять, щоб це не було лонгридом. Якщо наберемо 10К переглядів, буде і друга частина про п’ять вразливостей, що залишилися без уваги.

Розкриємо кожен пункт цього списку. Обговоримо, що становить кожна вразливість, які загрози вона несе, приведемо приклади та розглянемо рекомендовані інструменти для ідентифікації та запобігання цим вразливостям.

Мета — забезпечити розробників і тестувальників знаннями, які допоможуть їм створювати більш безпечні та надійні API, що є важливим елементом сучасної цифрової інфраструктури. Ну що ж, почнемо роздивлятися кожен пункт.

https://dou.ua/forums/topic/47230
🔥39👍7
ARTToolkit

Це інтерактивна шпаргалка, яка містить корисний список інструментів безпеки, що атакують, і відповідні команди та пейлоуди для використання цих атак.

Якщо ви ненавидите постійно шукати правильну команду для використання в середовищі Windows, Linux або Active Directory, то цей проект повинен трохи полегшити вашу біль. Просто виберіть інформацію, яку ви наразі маєте щодо жертви (паролі, імена користувачів, служби тощо), і він відобразить список інструментів, які ви можете спробувати проти неї, а також команду шаблону для легкого копіювання/вставлення в термінал лінукса.

https://arttoolkit.github.io/#
👍322
Цей репозиторій містить низку завдань, призначених для вивчення Frida для Android. Вони допоможуть вам почати роботу з Frida. Якщо ви зовсім не знайомі з Frida, це ідеальне сховище для початку. Завдання побудованні таким чином, щоб охопити все, починаючи від базового і закінчуючи середнім рівнем.

Ціль цих завдань — надати вам основи, щоб допомогти вам використовувати Frida та зрозуміти сценарії Frida. Виконуючи ці завдання, спробуйте отримати прапор багатьма способами, використовуючи Frida. Сховище автор обіцяє оновлювати новими завданнями.

https://github.com/DERE-ad2001/Frida-Labs?tab=readme-ov-file
🔥13
IP rotate розширення дозволяє легко розкручувати API. Увесь трафік Burp Suite для цільового хосту на точки API, направляється через різні IP-адреси.

Це корисно, щоб обійти різні види блокування IP-адрес, як-от захист від brute force, обмеження швидкості API або блокування WAF які блокують в основному на основі IP-адреси.

https://svyat.tech/burp-suite-plugin-ip-rotate
👍11🔥3
90-Day Cybersecurity Study Plan

Цей репозиторій містить 90-денний план вивчення кібербезпеки, а також ресурси та матеріали для вивчення різних концепцій і технологій кібербезпеки. План складається з щоденних завдань, які охоплюють такі теми, як Network+, Security+, Linux, Python, аналіз трафіку, Git, ELK, AWS, Azure та хакерство.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity
37👍8
Hash Buster — це інструмент, який може автоматично визначати тип хешу, витягувати та зламувати його із файлу, а також рекурсивно ідентифікувати хеші з каталогу.

Підтримує MD5, SHA1, SHA256, SHA384, SHA512.

https://github.com/s0md3v/Hash-Buster
🔥134
This media is not supported in your browser
VIEW IN TELEGRAM
Holehe OSINT

Ефективний інструмент для пошуку зареєстрованих облікових записів по вказаним милам.

Holehe перевіряє, чи прикріплене мило до облікового запису на таких сайтах, як twitter, instagram, imgur та понад 120 інших.

Отримує інформацію за допомогою функції забутого пароля.
Не сповіщає власнику перевіряючого мила.
Працює на Python 3.

https://github.com/megadose/holehe?tab=readme-ov-file
5