🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Нашел вчера время дополнить свой блог, в разделе Session Management Testing, появился пункт:
3.1) Testing for Session Management Schema
3.2) Testing for Cookies Attributes

В них рассказывается, про то на что обращать внимания при тестировании кук ваших пользователей, как не должно быть и как должно.

https://svyat.tech/3-1-Testing-for-Session-Management-Schema/
https://svyat.tech/3-2-Testing-for-Cookies-Attributes/
​​Как заразить веб-приложение используя динамический рендеринг

Динамический рендеринг становится очень популярным,потому как это отличный способ совместить JS и SEO.Поэтому в этой статье мы рассмотрим как с помощью двух утилит можна добавлять уязвимости в веб-приложение, если эти утилиты настроены неправильно и попробуем обьяснить как можно захватить сервер компании при этом используя уязвимость веб-приложения.

https://cryptoworld.su/kak-zarazit-veb-prilozhenie-ispolzuya-dinamicheskij-rendering/
​​Пути атаки на ActiveDicrectory при помощи Bloodhound

Существует прекрасный наглядный инструмент, показывающий связи между различными объектами в ActiveDirectory, при помощи которого можно быстро оценить возможность компрометации лакомых кусочков – администраторов домена или схемы, а также выявить уже имеющиеся проколы в безопасности. Инструмент работает практически “из коробки”, что не может не радовать. В данном обзоре мы установим, соберём данные с домена и проверим на практике как работает Bloodhound.

https://litl-admin.ru/xaking/puti-ataki-na-activedicrectory-pri-pomoshhi-bloodhound.html
​​Кража паролей и обход двухфакторной аутентификации с evilginx2


https://hackware.ru/?p=9308
​​Крутейший авторский сайт с рабочими мануалами по взлому и анонимности. Рекомендую к ознакомлению.

https://ondrik8.github.io/
​​Как взломать сайт?

По структуре сайты делятся на три больших класса:
- Самописные (сделанные вручную на HTML, произведенные статическим генератором типа Jekyll или собранные в программе-конструкторе типа Adobe Dreamweaver);
- Сделанные в онлайновых конструкторах (в основном это сайты-визитки без каких-либо баз данных и передаваемых полей);
- Работающие на готовых CMS (Content Management System, системах управления контентом).

https://tgraph.io/Kak-vzlomat-sajt-04-13
​​Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Об­лачная база дан­ных — шту­ка удоб­ная: счи­тай, вся работа по деп­лою и нас­трой­ке сер­вера за тебя уже сде­лана, оста­лось толь­ко поль­зовать­ся! Адми­нов это рас­слаб­ляет нас­толь­ко, что такие базы час­то оста­ются незащи­щен­ными и ищут­ся с помощью поис­ковиков. Один нюанс — этим поис­ковиком не может быть Google!

https://telegra.ph/Peshkom-po-Firebase-Nahodim-otkrytye-bazy-dannyh-kotorye-pryachet-Google-04-18
​​Security Testing OWASP TOP 10 2021

Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.

Этот курс из 7 занятий, по тестированию безопасности (Security Testing), на котором мы разберем каждый из 10 векторов уязвимостей, описанные в OWASP TOP 10 уже в обновленной версии 2021, оценим их степени опасности на реальные бизнесы в наших условиях и методы защиты от них.

Подробности тут:
https://start-it.ua/security-testing
​​Отправляем бесплатное смс из терминала

https://telegra.ph/Otpravlyaem-besplatnye-sms-iz-terminala-04-25

оброго времени суток, в этой статье пойдёт речь о том, как послать бесплатное смс анонимно без регистрации и смс(шутка).
​​Burp Suite. Подробнее о CSRF - атаках

Механизмы доставки, для атак с подделкой межсайтовых запросов по существу такие же, как и для отраженных XSS. Обычно злоумышленник помещает вредоносный HTML-код на контролируемый им веб-сайт, а затем побуждает жертв посетить этот веб-сайт.

https://protey.net/threads/14-2-burp-suite-podrobnee-o-csrf-atakax.539/
​​Основы Wireshark. Расшифровка и захват трафика

Что умеет Wireshark?
- Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата, причем есть поддержка форматов огромного количества утилит.

- Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических, причем этот список пополняется практически в каждом обновлении, другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.

- Мультисистемность. Wireshark работает на Windows, Linux, MacOS – это замечательно по определению.

- Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.

https://hacker-basement.ru/2019/08/14/basics-wireshark-decryption-capture-traffic/
Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite

Для авто­мати­зации мно­гоша­говых атак отлично под­ходят скрип­товые язы­ки, но не всем и не всег­да удоб­но тра­тить лиш­ний час на написа­ние и отладку кода, ког­да рядом лежит готовое решение, тре­бующее минималь­ной нас­трой­ки. Что не менее важ­но, для дос­тижения высокой ско­рос­ти отправ­ки и обра­бот­ки зап­росов, а так­же для парал­лель­ного исполне­ния нуж­но знать пра­виль­ные сте­ки, которые не тор­мозят парал­лель­ное исполне­ние и не выпол­няют лиш­них дей­ствий, усложня­ющих исполне­ние.

https://telegra.ph/SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-19