🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Поиск информации по номеру телефона

Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).

Возможности PhoneInfoga следующие:

Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам

https://hackware.ru/?p=9569
​​Обход Кода состояния - 403 Forbidden

Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.​
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.

https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как использовать User Agent для атак на сайты

Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.

https://hackware.ru/?p=14088
Отличный подбор пейлоудов для поиска разных уязвимостей

XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list

SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md

SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery

CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection

CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection

Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection

Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal

LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion

XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md

Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md

RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md

Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md

Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection

XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md

Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md

LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection

NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection

CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection

GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection

IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References

ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management

LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection

OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth

XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection

Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
Промокод на конфу
15% - C292CAE440
Forwarded from Alyona Dzubenko
🗄Досьє:
спікер конференції QA fwdays'20 — Святослав Логін, QA Lead & Security QA в
EVO.company.
🙌 Відзначився:
дослідженням веб-уразливості більше 5 років, мемасами про QA в FB.
🔐 Тема на QA fwdays'20:
Як протестувати аутентифікацію і авторизацію на безпеку?
Доступ до облікового запису чи доступ до адмінського запису під небезпекою? Святослав покаже як за допомогою інструменту Burp Suite і beef можна це перевірити.
Електронні квитки на онлайн конференцію можна оплатити не виходячи з дому 🧐 https://bit.ly/2SZKzd3
​​Список виртуальных уязвимых проектов для поднятия практических навыков

https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0
​​Инструменты Oneforall,Dirmap и Fuzzscan

Сегодня немного поговорим о популярных инструментах в Поднебесной.
Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д.

https://codeby.net/threads/instrumenty-oneforall-dirmap-i-fuzzscan.69060/
​​Практические примеры использования Hashcat

Те, кто регулярно пользуются Hashcat, конечно, смогут на вскидку составить нужную маску и даже вспомнить номер часто используемого типа хеша. Но вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию — уже не так просто. Конечно же можно углубиться в обширную документацию. Но, во-первых, хорошо иметь под рукой шпаргалку вроде той, которую вы читаете. А во-вторых, официальная справка не содержит информацию о программах по извлечению хешей.

https://hackware.ru/?p=14217
Как банки используют системы обнаружения мошенничества. (Anti Frod Systems)

Представьте: вы видите отличное предложение в Интернете и пытаетесь срочно им воспользоваться, оплатив покупку картой, но вдруг обнаруживаете, что ваша карта без предупреждения заблокирована банком.

https://protey.net/threads/kak-banki-ispolzujut-sistemy-obnaruzhenija-moshennichestva-anti-frod-systems.461/
​​Видосик с платного вебинара про топовые уязвимости на веб проетах. Практика проходила на общедоступном сайте https://juice-shop.herokuapp.com/#/ .

Рассмотрены такие уязвимости:
- SQL injection
- Broken access control
- XSS

Для того чтоб повторять, вам нужен всего лишь Burp Suite бесплатной версии.

https://drive.google.com/file/d/1iC7zp7Wx2loJLuNjs4T90ZwC3sQkt2V0/view?usp=sharing
​​Burp и его друзья

В этой статье мы расскажем о полезных плагинах для Burp Suite Professional — инструмента для анализа веб-приложений. Плагинов много, и, чтобы помочь аудиторам сделать правильный выбор, мы составили список тех, которые сами чаще всего используем в работе.

https://habr.com/ru/company/dsec/blog/529088/
​​Собираем список сервисов для OSINT.

Разведка на основе открытых источников (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

https://tgraph.io/Sobiraem-spisok-servisov-dlya-OSINT-Deanon-03-04-3
​​Hacking Tools Cheat Sheet
Compass Security, Version 1.1, January 2020