Bug Bounty: как заработать на взломе
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
https://proglib.io/p/bug-bounty-kak-zarabotat-na-vzlome-2020-10-18
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
https://proglib.io/p/bug-bounty-kak-zarabotat-na-vzlome-2020-10-18
Библиотека программиста
🧨 Bug Bounty: как заработать на взломе
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
Поиск информации по номеру телефона
Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам
https://hackware.ru/?p=9569
Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам
https://hackware.ru/?p=9569
Обход Кода состояния - 403 Forbidden
Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.
https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.
https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как использовать User Agent для атак на сайты
Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.
https://hackware.ru/?p=14088
Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.
https://hackware.ru/?p=14088
Отличный подбор пейлоудов для поиска разных уязвимостей
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
GitHub
bugbounty-cheatsheet/cheatsheets/xss.md at master · EdOverflow/bugbounty-cheatsheet
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
Forwarded from Alyona Dzubenko
🗄Досьє:
спікер конференції QA fwdays'20 — Святослав Логін, QA Lead & Security QA в
EVO.company.
🙌 Відзначився:
дослідженням веб-уразливості більше 5 років, мемасами про QA в FB.
🔐 Тема на QA fwdays'20:
Як протестувати аутентифікацію і авторизацію на безпеку?
Доступ до облікового запису чи доступ до адмінського запису під небезпекою? Святослав покаже як за допомогою інструменту Burp Suite і beef можна це перевірити.
Електронні квитки на онлайн конференцію можна оплатити не виходячи з дому 🧐 https://bit.ly/2SZKzd3
спікер конференції QA fwdays'20 — Святослав Логін, QA Lead & Security QA в
EVO.company.
🙌 Відзначився:
дослідженням веб-уразливості більше 5 років, мемасами про QA в FB.
🔐 Тема на QA fwdays'20:
Як протестувати аутентифікацію і авторизацію на безпеку?
Доступ до облікового запису чи доступ до адмінського запису під небезпекою? Святослав покаже як за допомогою інструменту Burp Suite і beef можна це перевірити.
Електронні квитки на онлайн конференцію можна оплатити не виходячи з дому 🧐 https://bit.ly/2SZKzd3
Вебинар "Как протестировать Аутентификацию и авторизацию на безопасность"
https://www.youtube.com/watch?v=qj55sa9GX2U
https://www.youtube.com/watch?v=qj55sa9GX2U
YouTube
Вебинар: Как проводить тестирование безопасности на аутентификацию
😎 Узнать больше и попрактиковать тестирование безопасности ты сможешь на Мини-курсе "Security Testing by static and dynamic analysis methods".
Программа обучения обновлена и дополнена.
🗣️ Преподаватель: Александр Трещов.
◾ Узнай о тестировании безопасности…
Программа обучения обновлена и дополнена.
🗣️ Преподаватель: Александр Трещов.
◾ Узнай о тестировании безопасности…
Список виртуальных уязвимых проектов для поднятия практических навыков
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0
Инструменты Oneforall,Dirmap и Fuzzscan
Сегодня немного поговорим о популярных инструментах в Поднебесной.
Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д.
https://codeby.net/threads/instrumenty-oneforall-dirmap-i-fuzzscan.69060/
Сегодня немного поговорим о популярных инструментах в Поднебесной.
Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д.
https://codeby.net/threads/instrumenty-oneforall-dirmap-i-fuzzscan.69060/
Практические примеры использования Hashcat
Те, кто регулярно пользуются Hashcat, конечно, смогут на вскидку составить нужную маску и даже вспомнить номер часто используемого типа хеша. Но вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию — уже не так просто. Конечно же можно углубиться в обширную документацию. Но, во-первых, хорошо иметь под рукой шпаргалку вроде той, которую вы читаете. А во-вторых, официальная справка не содержит информацию о программах по извлечению хешей.
https://hackware.ru/?p=14217
Те, кто регулярно пользуются Hashcat, конечно, смогут на вскидку составить нужную маску и даже вспомнить номер часто используемого типа хеша. Но вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию — уже не так просто. Конечно же можно углубиться в обширную документацию. Но, во-первых, хорошо иметь под рукой шпаргалку вроде той, которую вы читаете. А во-вторых, официальная справка не содержит информацию о программах по извлечению хешей.
https://hackware.ru/?p=14217
Как банки используют системы обнаружения мошенничества. (Anti Frod Systems)
Представьте: вы видите отличное предложение в Интернете и пытаетесь срочно им воспользоваться, оплатив покупку картой, но вдруг обнаруживаете, что ваша карта без предупреждения заблокирована банком.
https://protey.net/threads/kak-banki-ispolzujut-sistemy-obnaruzhenija-moshennichestva-anti-frod-systems.461/
Представьте: вы видите отличное предложение в Интернете и пытаетесь срочно им воспользоваться, оплатив покупку картой, но вдруг обнаруживаете, что ваша карта без предупреждения заблокирована банком.
https://protey.net/threads/kak-banki-ispolzujut-sistemy-obnaruzhenija-moshennichestva-anti-frod-systems.461/
Protey Information Security
Article - Как банки используют системы обнаружения мошенничества...
Представьте: вы видите отличное предложение в Интернете и пытаетесь срочно им воспользоваться, оплатив покупку картой, но вдруг обнаруживаете, что ваша карта без предупреждения заблокирована...
Видосик с платного вебинара про топовые уязвимости на веб проетах. Практика проходила на общедоступном сайте https://juice-shop.herokuapp.com/#/ .
Рассмотрены такие уязвимости:
- SQL injection
- Broken access control
- XSS
Для того чтоб повторять, вам нужен всего лишь Burp Suite бесплатной версии.
https://drive.google.com/file/d/1iC7zp7Wx2loJLuNjs4T90ZwC3sQkt2V0/view?usp=sharing
Рассмотрены такие уязвимости:
- SQL injection
- Broken access control
- XSS
Для того чтоб повторять, вам нужен всего лишь Burp Suite бесплатной версии.
https://drive.google.com/file/d/1iC7zp7Wx2loJLuNjs4T90ZwC3sQkt2V0/view?usp=sharing
Burp и его друзья
В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сделать правильный выбор, мы составили список тех, которые сами чаще всего используем в работе.
https://habr.com/ru/company/dsec/blog/529088/
В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сделать правильный выбор, мы составили список тех, которые сами чаще всего используем в работе.
https://habr.com/ru/company/dsec/blog/529088/
Собираем список сервисов для OSINT.
Разведка на основе открытых источников (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
https://tgraph.io/Sobiraem-spisok-servisov-dlya-OSINT-Deanon-03-04-3
Разведка на основе открытых источников (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
https://tgraph.io/Sobiraem-spisok-servisov-dlya-OSINT-Deanon-03-04-3
Сайты для отправки бесплатных смс.
1. https://www.afreesms.com/
2. https://freebulksmsonline.com/
3. https://mfreesms.com/
4. https://www.sendatext.co/
5. https://globfone.com/send-text/
1. https://www.afreesms.com/
2. https://freebulksmsonline.com/
3. https://mfreesms.com/
4. https://www.sendatext.co/
5. https://globfone.com/send-text/