🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Генерация словарей по любым параметрам с pydictor

Эта инструкция посвящена программе pydictor. Утилита pydictor — это мощнейший генератор словарей, который, пожалуй, умеет всё, что можно сделать с помощью других известных инструментов для генерации словарей, и имеет свои собственные уникальные функции.

https://hackware.ru/?p=15537
​​Если ты нашел уязвимость но не знаешь на сколько она критическая, то не печалься))) Есть ресурс который может посчитать на сколько она критична за тебя. Вбей несколько фильтров на что влияет та уязвимость и лови ответку

https://www.first.org/cvss/calculator/3.1
​​Безопасность iOS-приложений: гайд для новичков


https://habr.com/ru/company/wrike/blog/544754/
​​Нашел вчера время дополнить свой блог, в разделе Session Management Testing, появился пункт:
3.1) Testing for Session Management Schema
3.2) Testing for Cookies Attributes

В них рассказывается, про то на что обращать внимания при тестировании кук ваших пользователей, как не должно быть и как должно.

https://svyat.tech/3-1-Testing-for-Session-Management-Schema/
https://svyat.tech/3-2-Testing-for-Cookies-Attributes/
​​Как заразить веб-приложение используя динамический рендеринг

Динамический рендеринг становится очень популярным,потому как это отличный способ совместить JS и SEO.Поэтому в этой статье мы рассмотрим как с помощью двух утилит можна добавлять уязвимости в веб-приложение, если эти утилиты настроены неправильно и попробуем обьяснить как можно захватить сервер компании при этом используя уязвимость веб-приложения.

https://cryptoworld.su/kak-zarazit-veb-prilozhenie-ispolzuya-dinamicheskij-rendering/
​​Пути атаки на ActiveDicrectory при помощи Bloodhound

Существует прекрасный наглядный инструмент, показывающий связи между различными объектами в ActiveDirectory, при помощи которого можно быстро оценить возможность компрометации лакомых кусочков – администраторов домена или схемы, а также выявить уже имеющиеся проколы в безопасности. Инструмент работает практически “из коробки”, что не может не радовать. В данном обзоре мы установим, соберём данные с домена и проверим на практике как работает Bloodhound.

https://litl-admin.ru/xaking/puti-ataki-na-activedicrectory-pri-pomoshhi-bloodhound.html
​​Кража паролей и обход двухфакторной аутентификации с evilginx2


https://hackware.ru/?p=9308
​​Крутейший авторский сайт с рабочими мануалами по взлому и анонимности. Рекомендую к ознакомлению.

https://ondrik8.github.io/
​​Как взломать сайт?

По структуре сайты делятся на три больших класса:
- Самописные (сделанные вручную на HTML, произведенные статическим генератором типа Jekyll или собранные в программе-конструкторе типа Adobe Dreamweaver);
- Сделанные в онлайновых конструкторах (в основном это сайты-визитки без каких-либо баз данных и передаваемых полей);
- Работающие на готовых CMS (Content Management System, системах управления контентом).

https://tgraph.io/Kak-vzlomat-sajt-04-13
​​Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Об­лачная база дан­ных — шту­ка удоб­ная: счи­тай, вся работа по деп­лою и нас­трой­ке сер­вера за тебя уже сде­лана, оста­лось толь­ко поль­зовать­ся! Адми­нов это рас­слаб­ляет нас­толь­ко, что такие базы час­то оста­ются незащи­щен­ными и ищут­ся с помощью поис­ковиков. Один нюанс — этим поис­ковиком не может быть Google!

https://telegra.ph/Peshkom-po-Firebase-Nahodim-otkrytye-bazy-dannyh-kotorye-pryachet-Google-04-18
​​Security Testing OWASP TOP 10 2021

Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.

Этот курс из 7 занятий, по тестированию безопасности (Security Testing), на котором мы разберем каждый из 10 векторов уязвимостей, описанные в OWASP TOP 10 уже в обновленной версии 2021, оценим их степени опасности на реальные бизнесы в наших условиях и методы защиты от них.

Подробности тут:
https://start-it.ua/security-testing
​​Отправляем бесплатное смс из терминала

https://telegra.ph/Otpravlyaem-besplatnye-sms-iz-terminala-04-25

оброго времени суток, в этой статье пойдёт речь о том, как послать бесплатное смс анонимно без регистрации и смс(шутка).
​​Burp Suite. Подробнее о CSRF - атаках

Механизмы доставки, для атак с подделкой межсайтовых запросов по существу такие же, как и для отраженных XSS. Обычно злоумышленник помещает вредоносный HTML-код на контролируемый им веб-сайт, а затем побуждает жертв посетить этот веб-сайт.

https://protey.net/threads/14-2-burp-suite-podrobnee-o-csrf-atakax.539/
​​Основы Wireshark. Расшифровка и захват трафика

Что умеет Wireshark?
- Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата, причем есть поддержка форматов огромного количества утилит.

- Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических, причем этот список пополняется практически в каждом обновлении, другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.

- Мультисистемность. Wireshark работает на Windows, Linux, MacOS – это замечательно по определению.

- Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.

https://hacker-basement.ru/2019/08/14/basics-wireshark-decryption-capture-traffic/