🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Анализ подозрительных PDF-документов

До­кумент PDF — это набор объ­ектов, который опи­сыва­ет спо­соб отоб­ражения стра­ниц внут­ри фай­ла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.

https://spy-soft.net/analysing-malicious-pdf-documents/
​​Sublert

Sublert — это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов) с единственной целью мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенного для этого нового субдомена сертификата TLS/SSL. Предполагается, что инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы (в идеале — каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.

https://kali.tools/?p=6651
​​Как определить тип файервола веб приложений (WAF)

WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.

https://hackware.ru/?p=16287
​​Негласный функционал Google Chrome

В Google Chrom иметься в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.

https://cryptoworld.su/neglasnyj-funkcional-google-chrome/
​​Полное руководство по Active Directory, от установки и настройки до аудита безопасности.

Active Directory — это технология Microsoft, которая представляет собой распределенную базу данных, в которой хранятся объекты в иерархическом, структурированном и безопасном формате. Объекты AD обычно представляют пользователей, компьютеры, периферийные устройства и сетевые службы. Каждый объект уникально идентифицируется своим именем и атрибутами. Домен, лес и дерево представляют собой логические подразделения инфраструктуры AD.

https://hackware.ru/?p=16316#110
​​Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)

Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).

https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
​​Руководство по Hashcat или как взломать хэш

В этом руководстве рассказывается, как использовать hashcat для взлома более 250 режимов хэшей с помощью различных методов атаки.

Прочитав это руководство, вы будете знать наиболее важные функции Hashcat и как их применять для взлома хэшей.

https://itsecforu.ru/2021/08/11/%f0%9f%93%b6-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-hashcat-%d0%b8%d0%bb%d0%b8-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d1%85%d1%8d/
​​Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

(clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных. Используя CSS и другие приемы со стилями отображения (напр. увеличивая прозрачность), злоумышленник делает встроенную через iframe форму изменения данных невидимой, и таким образом отображается страница сайта злоумышленника, перекрытая невидимой формой. Когда жертва заходит на сайт злоумышленника и кликает где-нибудь кнопкой мыши, то взаимодействуя с уязвимым веб-сайтом она фактически выполняет действие по изменению данных, сама того не осознавая (кто из нас не пытался «пропустить рекламу», тем самым открывая все новые и новые страницы). А если у жертвы будет еще и валидный cookie тогда браузер также перешлет эти cookie вместе с любыми токенами CSRF, заголовками авторизации и т. д.

https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
​​BruteCMS - автоматическое определение движка и брутфорс учетной записи

Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.
Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.

https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
​​Чек лист для проведения проверок
​​Статья Пишем Bruteforce для панели PHPmyadmin с нуля: работаем, используя Python3

Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для брутфорс атаки на панель авторизации, на замечательном языке Python3.

https://codeby.net/threads/pishem-bruteforce-dlja-paneli-phpmyadmin-s-nulja-rabotaem-ispolzuja-python3.74434/
Многообразие Linux-дистрибутивов

Цель этой статьи показать и объяснить многообразие дистрибутивов Linux. Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).

https://habr.com/ru/company/lanit/blog/562484/
​​Как проверять 3 роли одновременно с помощью Burp Suite

https://www.youtube.com/watch?v=oArOCnT6qIo
​​Господа!!! Добрейшее утро и конечно же С Днём тестировщика🤘🥳

Поздравляю всех вас мастеров своего дела! Ваши «апрув» и «бэк ту дев» с успехом спасают продукты от провала, да что там уж продукты, можно сказать спасаете мир разработки от разрухи.

Пусть тестовая среда всегда работает стабильно!
Пусть инфы в логах хватает для определения в чем бага!
Пусть автотести падают только от найденых багов!
Чтоб не было дыр, через которые могу влезть к вам в проект!

Желаю вам, чтоб ваша работа всегда была для вас интересной, а также чтобы вы достигали желаемого профессионального роста и были всегда лучшими специалистами в своем важном и нелегком деле.

Еще раз с праздником, господа!
​​Подборка площадок, где можно поднять бабла за найденные уязвимости: 🤑
https://www.hackerone.com/
https://www.bugcrowd.com/
https://www.vulnerability-lab.com/
https://www.yeswehack.com/
https://www.intigriti.com/
https://www.synack.com/
https://bughunter.withgoogle.com/
https://google-gruyere.appspot.com/
https://www.facebook.com/whitehat
https://www.microsoft.com/en-us/msrc/bounty
https://internetbugbounty.org/
https://firebounty.com/

😉 Также у многих компаний есть программы вознаграждения за ошибки, но они жлобятся платить этим площадкам по 20к $ за то чтоб просто разместить себя на этой площадке. Как можно выяснить, поддерживается ли для сайта или приложения программа Bug Bounty? Ответ:
- это легко за пару запросов.

1) security.txt
Перейдя на какой-то из сайтов, добавте к нему через слеш security.txt. Пример example.com/security.txt

2) через поисковик
Можно использовать запросы с синтаксисом поиска в Google, например, inurl: / security /, intext: bug bounty и intext: reward или их объединение. Можно также настроить оповещение Google, используя эти и другие поисковые термины, чтобы получить простой, автоматизированный способ поиска новых программ для участия в пентестинге.
​​Сказание о том, как Игорь начинал выполнять челленджи Hack the box

Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.

https://codeby.net/threads/skazanie-o-tom-kak-igor-nachinal-vypolnjat-chellendzhi-htb.74543/