Крутейший авторский сайт с рабочими мануалами по взлому и анонимности. Рекомендую к ознакомлению.
https://ondrik8.github.io/
https://ondrik8.github.io/
Как взломать сайт?
По структуре сайты делятся на три больших класса:
- Самописные (сделанные вручную на HTML, произведенные статическим генератором типа Jekyll или собранные в программе-конструкторе типа Adobe Dreamweaver);
- Сделанные в онлайновых конструкторах (в основном это сайты-визитки без каких-либо баз данных и передаваемых полей);
- Работающие на готовых CMS (Content Management System, системах управления контентом).
https://tgraph.io/Kak-vzlomat-sajt-04-13
По структуре сайты делятся на три больших класса:
- Самописные (сделанные вручную на HTML, произведенные статическим генератором типа Jekyll или собранные в программе-конструкторе типа Adobe Dreamweaver);
- Сделанные в онлайновых конструкторах (в основном это сайты-визитки без каких-либо баз данных и передаваемых полей);
- Работающие на готовых CMS (Content Management System, системах управления контентом).
https://tgraph.io/Kak-vzlomat-sajt-04-13
Пешком по Firebase. Находим открытые базы данных, которые прячет Google
Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!
https://telegra.ph/Peshkom-po-Firebase-Nahodim-otkrytye-bazy-dannyh-kotorye-pryachet-Google-04-18
Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!
https://telegra.ph/Peshkom-po-Firebase-Nahodim-otkrytye-bazy-dannyh-kotorye-pryachet-Google-04-18
Видосы с веcеннего OWASP 2021
https://www.youtube.com/watch?v=Vkc3P7byr4k&list=PLDLqQj8RuUFvlLDiPjIG-M-7GCZIB16wd
https://www.youtube.com/watch?v=Vkc3P7byr4k&list=PLDLqQj8RuUFvlLDiPjIG-M-7GCZIB16wd
YouTube
A9:Using Components with Known Vulnerabilities (Svyat Login)
Known Security Vulnerabilities are those gaps in security that have been identified, either by the developer/vendor of the products used, by the user/developer or by the hacker/intruder. To exploit known security vulnerabilities, hackers identify a weak component…
Современные web-уязвимости (3.Username Enumeration – SSN)
Перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
На этот раз эксплуатируются ошибки в форме восстановления забытого пароля.
https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/
Перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
На этот раз эксплуатируются ошибки в форме восстановления забытого пароля.
https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/
Форум информационной безопасности - Codeby.net
Статья - Современные web-уязвимости (3.Username Enumeration – SSN)
Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
На этот раз эксплуатируются...
На этот раз эксплуатируются...
Security Testing OWASP TOP 10 2021
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Этот курс из 7 занятий, по тестированию безопасности (Security Testing), на котором мы разберем каждый из 10 векторов уязвимостей, описанные в OWASP TOP 10 уже в обновленной версии 2021, оценим их степени опасности на реальные бизнесы в наших условиях и методы защиты от них.
Подробности тут:
https://start-it.ua/security-testing
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Этот курс из 7 занятий, по тестированию безопасности (Security Testing), на котором мы разберем каждый из 10 векторов уязвимостей, описанные в OWASP TOP 10 уже в обновленной версии 2021, оценим их степени опасности на реальные бизнесы в наших условиях и методы защиты от них.
Подробности тут:
https://start-it.ua/security-testing
Отправляем бесплатное смс из терминала
https://telegra.ph/Otpravlyaem-besplatnye-sms-iz-terminala-04-25
оброго времени суток, в этой статье пойдёт речь о том, как послать бесплатное смс анонимно без регистрации и смс(шутка).
https://telegra.ph/Otpravlyaem-besplatnye-sms-iz-terminala-04-25
оброго времени суток, в этой статье пойдёт речь о том, как послать бесплатное смс анонимно без регистрации и смс(шутка).
Burp Suite. Подробнее о CSRF - атаках
Механизмы доставки, для атак с подделкой межсайтовых запросов по существу такие же, как и для отраженных XSS. Обычно злоумышленник помещает вредоносный HTML-код на контролируемый им веб-сайт, а затем побуждает жертв посетить этот веб-сайт.
https://protey.net/threads/14-2-burp-suite-podrobnee-o-csrf-atakax.539/
Механизмы доставки, для атак с подделкой межсайтовых запросов по существу такие же, как и для отраженных XSS. Обычно злоумышленник помещает вредоносный HTML-код на контролируемый им веб-сайт, а затем побуждает жертв посетить этот веб-сайт.
https://protey.net/threads/14-2-burp-suite-podrobnee-o-csrf-atakax.539/
Основы Wireshark. Расшифровка и захват трафика
Что умеет Wireshark?
- Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата, причем есть поддержка форматов огромного количества утилит.
- Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических, причем этот список пополняется практически в каждом обновлении, другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.
- Мультисистемность. Wireshark работает на Windows, Linux, MacOS – это замечательно по определению.
- Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.
https://hacker-basement.ru/2019/08/14/basics-wireshark-decryption-capture-traffic/
Что умеет Wireshark?
- Интерфейс. Его интерфейс прост и понятен на столько на сколько это вообще возможно среди подобных утилит.
Гибкость в использовании. Позволяет анализировать трафик не только в реальном времени, но можно работать и с сохранёнными файлами захвата, причем есть поддержка форматов огромного количества утилит.
- Поддержка сетевых протоколов. Wireshark поддерживает огромное количество сетевых протоколов, от самых распространённых до довольно специфических, причем этот список пополняется практически в каждом обновлении, другими словами, вероятность что ты столкнёшься с не поддерживаемым протоколом ничтожно мала.
- Мультисистемность. Wireshark работает на Windows, Linux, MacOS – это замечательно по определению.
- Халява. Все любят халяву. Wireshark абсолютно бесплатен. Не смотря на это сообщество разработчиков очень активно, постоянно что-то допиливает, дорабатывает, обновляет. И это, кстати еще одни плюс.
https://hacker-basement.ru/2019/08/14/basics-wireshark-decryption-capture-traffic/
Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
Для автоматизации многошаговых атак отлично подходят скриптовые языки, но не всем и не всегда удобно тратить лишний час на написание и отладку кода, когда рядом лежит готовое решение, требующее минимальной настройки. Что не менее важно, для достижения высокой скорости отправки и обработки запросов, а также для параллельного исполнения нужно знать правильные стеки, которые не тормозят параллельное исполнение и не выполняют лишних действий, усложняющих исполнение.
https://telegra.ph/SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-19
Для автоматизации многошаговых атак отлично подходят скриптовые языки, но не всем и не всегда удобно тратить лишний час на написание и отладку кода, когда рядом лежит готовое решение, требующее минимальной настройки. Что не менее важно, для достижения высокой скорости отправки и обработки запросов, а также для параллельного исполнения нужно знать правильные стеки, которые не тормозят параллельное исполнение и не выполняют лишних действий, усложняющих исполнение.
https://telegra.ph/SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-19
Telegraph
Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
#Обучение При атаке на веб‑приложение иногда нужно многократно выполнить цепочку каких‑то действий. Самый яркий пример — перебор паролей или второго фактора аутентификации либо многократное использование ресурсов. Для этого есть разные…
Сбор информации с помощью OSINT
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента.
https://cryptoworld.su/sbor-informacii-s-pomoshhyu-osint/
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента.
https://cryptoworld.su/sbor-informacii-s-pomoshhyu-osint/
Приключения xss векторов в необычных местах
Привет! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
https://bo0om.ru/xss-every-day
Привет! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
https://bo0om.ru/xss-every-day
Обходим WAF (Web Application Firewall)
Что такое WAF?
Брандмауэр веб-приложений (WAF) - это набор мониторов и фильтров, предназначенных для обнаружения и блокировки сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
Брандмауэр веб-приложений используется как средство безопасности. В режиме реального времени он решает, предоставить или запретить доступ.
Компании должны быть проинформированы о том, что WAF не является полноценным средством защиты информации. Обычно он включается в общую систему безопасности веб-приложения с другими элементами, такими как компоненты, которые решают проблемы протоколов, отличных от HTTP / HTTPS, систем контроля инцидентов и служб защиты от мошенничества.
При проведении тестирования на проникновение, прежде всего, мы определяем реальный IP-адрес, определяем поставщика WAF и пытаемся обойти WAF. После прорыва защиты начинается самое захватывающее. Все, что клиент хотел спрятать за WAF, дает возможность для дальнейшего тестирования на проникновение.
https://protey.net/threads/obxodim-waf-web-application-firewall.542/
Что такое WAF?
Брандмауэр веб-приложений (WAF) - это набор мониторов и фильтров, предназначенных для обнаружения и блокировки сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
Брандмауэр веб-приложений используется как средство безопасности. В режиме реального времени он решает, предоставить или запретить доступ.
Компании должны быть проинформированы о том, что WAF не является полноценным средством защиты информации. Обычно он включается в общую систему безопасности веб-приложения с другими элементами, такими как компоненты, которые решают проблемы протоколов, отличных от HTTP / HTTPS, систем контроля инцидентов и служб защиты от мошенничества.
При проведении тестирования на проникновение, прежде всего, мы определяем реальный IP-адрес, определяем поставщика WAF и пытаемся обойти WAF. После прорыва защиты начинается самое захватывающее. Все, что клиент хотел спрятать за WAF, дает возможность для дальнейшего тестирования на проникновение.
https://protey.net/threads/obxodim-waf-web-application-firewall.542/
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.
https://itsecforu.ru/2021/05/28/%f0%9f%90%b3-vulnhub-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%b5-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d1%8b%d0%b5-%d0%be%d0%ba%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-docker-%d0%b4%d0%bb%d1%8f/
Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.
https://itsecforu.ru/2021/05/28/%f0%9f%90%b3-vulnhub-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%b5-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d1%8b%d0%b5-%d0%be%d0%ba%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-docker-%d0%b4%d0%bb%d1%8f/
Йо, ребзы, рубрика жди меня.
Один из моих дружбанов ищет в свою контору Pentestera
Этот парень широко известный пацан в узких кругах.
По ЗП, он сказал, что если будет хорош кандидат то дадут и 5к $ 🤑
Можно писать ему на прямую в телегу @xotabu4
Подробности про позицию тут:
https://drive.google.com/file/d/1BF2iY-UZze-Fsxa7huzFU8NS8f64qfPA/view
Один из моих дружбанов ищет в свою контору Pentestera
Этот парень широко известный пацан в узких кругах.
По ЗП, он сказал, что если будет хорош кандидат то дадут и 5к $ 🤑
Можно писать ему на прямую в телегу @xotabu4
Подробности про позицию тут:
https://drive.google.com/file/d/1BF2iY-UZze-Fsxa7huzFU8NS8f64qfPA/view