Как определить тип файервола веб приложений (WAF)
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
https://hackware.ru/?p=16287
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
https://hackware.ru/?p=16287
Негласный функционал Google Chrome
В Google Chrom иметься в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.
https://cryptoworld.su/neglasnyj-funkcional-google-chrome/
В Google Chrom иметься в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.
https://cryptoworld.su/neglasnyj-funkcional-google-chrome/
Полное руководство по Active Directory, от установки и настройки до аудита безопасности.
Active Directory — это технология Microsoft, которая представляет собой распределенную базу данных, в которой хранятся объекты в иерархическом, структурированном и безопасном формате. Объекты AD обычно представляют пользователей, компьютеры, периферийные устройства и сетевые службы. Каждый объект уникально идентифицируется своим именем и атрибутами. Домен, лес и дерево представляют собой логические подразделения инфраструктуры AD.
https://hackware.ru/?p=16316#110
Active Directory — это технология Microsoft, которая представляет собой распределенную базу данных, в которой хранятся объекты в иерархическом, структурированном и безопасном формате. Объекты AD обычно представляют пользователей, компьютеры, периферийные устройства и сетевые службы. Каждый объект уникально идентифицируется своим именем и атрибутами. Домен, лес и дерево представляют собой логические подразделения инфраструктуры AD.
https://hackware.ru/?p=16316#110
Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)
Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
Руководство по Hashcat или как взломать хэш
В этом руководстве рассказывается, как использовать hashcat для взлома более 250 режимов хэшей с помощью различных методов атаки.
Прочитав это руководство, вы будете знать наиболее важные функции Hashcat и как их применять для взлома хэшей.
https://itsecforu.ru/2021/08/11/%f0%9f%93%b6-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-hashcat-%d0%b8%d0%bb%d0%b8-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d1%85%d1%8d/
В этом руководстве рассказывается, как использовать hashcat для взлома более 250 режимов хэшей с помощью различных методов атаки.
Прочитав это руководство, вы будете знать наиболее важные функции Hashcat и как их применять для взлома хэшей.
https://itsecforu.ru/2021/08/11/%f0%9f%93%b6-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-hashcat-%d0%b8%d0%bb%d0%b8-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d1%85%d1%8d/
Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)
(clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных. Используя CSS и другие приемы со стилями отображения (напр. увеличивая прозрачность), злоумышленник делает встроенную через iframe форму изменения данных невидимой, и таким образом отображается страница сайта злоумышленника, перекрытая невидимой формой. Когда жертва заходит на сайт злоумышленника и кликает где-нибудь кнопкой мыши, то взаимодействуя с уязвимым веб-сайтом она фактически выполняет действие по изменению данных, сама того не осознавая (кто из нас не пытался «пропустить рекламу», тем самым открывая все новые и новые страницы). А если у жертвы будет еще и валидный cookie тогда браузер также перешлет эти cookie вместе с любыми токенами CSRF, заголовками авторизации и т. д.
https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
(clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных. Используя CSS и другие приемы со стилями отображения (напр. увеличивая прозрачность), злоумышленник делает встроенную через iframe форму изменения данных невидимой, и таким образом отображается страница сайта злоумышленника, перекрытая невидимой формой. Когда жертва заходит на сайт злоумышленника и кликает где-нибудь кнопкой мыши, то взаимодействуя с уязвимым веб-сайтом она фактически выполняет действие по изменению данных, сама того не осознавая (кто из нас не пытался «пропустить рекламу», тем самым открывая все новые и новые страницы). А если у жертвы будет еще и валидный cookie тогда браузер также перешлет эти cookie вместе с любыми токенами CSRF, заголовками авторизации и т. д.
https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
BruteCMS - автоматическое определение движка и брутфорс учетной записи
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.
Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.
Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
Статья Пишем Bruteforce для панели PHPmyadmin с нуля: работаем, используя Python3
Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для брутфорс атаки на панель авторизации, на замечательном языке Python3.
https://codeby.net/threads/pishem-bruteforce-dlja-paneli-phpmyadmin-s-nulja-rabotaem-ispolzuja-python3.74434/
Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для брутфорс атаки на панель авторизации, на замечательном языке Python3.
https://codeby.net/threads/pishem-bruteforce-dlja-paneli-phpmyadmin-s-nulja-rabotaem-ispolzuja-python3.74434/
Многообразие Linux-дистрибутивов
Цель этой статьи показать и объяснить многообразие дистрибутивов Linux. Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).
https://habr.com/ru/company/lanit/blog/562484/
Цель этой статьи показать и объяснить многообразие дистрибутивов Linux. Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).
https://habr.com/ru/company/lanit/blog/562484/
Хабр
Многообразие Linux-дистрибутивов
Цель этой статьи показать и объяснить многообразие дистрибутивов Linux. Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux ) и основные различия...
Господа!!! Добрейшее утро и конечно же С Днём тестировщика🤘🥳
Поздравляю всех вас мастеров своего дела! Ваши «апрув» и «бэк ту дев» с успехом спасают продукты от провала, да что там уж продукты, можно сказать спасаете мир разработки от разрухи.
Пусть тестовая среда всегда работает стабильно!
Пусть инфы в логах хватает для определения в чем бага!
Пусть автотести падают только от найденых багов!
Чтоб не было дыр, через которые могу влезть к вам в проект!
Желаю вам, чтоб ваша работа всегда была для вас интересной, а также чтобы вы достигали желаемого профессионального роста и были всегда лучшими специалистами в своем важном и нелегком деле.
Еще раз с праздником, господа!
Поздравляю всех вас мастеров своего дела! Ваши «апрув» и «бэк ту дев» с успехом спасают продукты от провала, да что там уж продукты, можно сказать спасаете мир разработки от разрухи.
Пусть тестовая среда всегда работает стабильно!
Пусть инфы в логах хватает для определения в чем бага!
Пусть автотести падают только от найденых багов!
Чтоб не было дыр, через которые могу влезть к вам в проект!
Желаю вам, чтоб ваша работа всегда была для вас интересной, а также чтобы вы достигали желаемого профессионального роста и были всегда лучшими специалистами в своем важном и нелегком деле.
Еще раз с праздником, господа!
Подборка площадок, где можно поднять бабла за найденные уязвимости: 🤑
https://www.hackerone.com/
https://www.bugcrowd.com/
https://www.vulnerability-lab.com/
https://www.yeswehack.com/
https://www.intigriti.com/
https://www.synack.com/
https://bughunter.withgoogle.com/
https://google-gruyere.appspot.com/
https://www.facebook.com/whitehat
https://www.microsoft.com/en-us/msrc/bounty
https://internetbugbounty.org/
https://firebounty.com/
😉 Также у многих компаний есть программы вознаграждения за ошибки, но они жлобятся платить этим площадкам по 20к $ за то чтоб просто разместить себя на этой площадке. Как можно выяснить, поддерживается ли для сайта или приложения программа Bug Bounty? Ответ:
- это легко за пару запросов.
1) security.txt
Перейдя на какой-то из сайтов, добавте к нему через слеш security.txt. Пример example.com/security.txt
2) через поисковик
Можно использовать запросы с синтаксисом поиска в Google, например, inurl: / security /, intext: bug bounty и intext: reward или их объединение. Можно также настроить оповещение Google, используя эти и другие поисковые термины, чтобы получить простой, автоматизированный способ поиска новых программ для участия в пентестинге.
https://www.hackerone.com/
https://www.bugcrowd.com/
https://www.vulnerability-lab.com/
https://www.yeswehack.com/
https://www.intigriti.com/
https://www.synack.com/
https://bughunter.withgoogle.com/
https://google-gruyere.appspot.com/
https://www.facebook.com/whitehat
https://www.microsoft.com/en-us/msrc/bounty
https://internetbugbounty.org/
https://firebounty.com/
😉 Также у многих компаний есть программы вознаграждения за ошибки, но они жлобятся платить этим площадкам по 20к $ за то чтоб просто разместить себя на этой площадке. Как можно выяснить, поддерживается ли для сайта или приложения программа Bug Bounty? Ответ:
- это легко за пару запросов.
1) security.txt
Перейдя на какой-то из сайтов, добавте к нему через слеш security.txt. Пример example.com/security.txt
2) через поисковик
Можно использовать запросы с синтаксисом поиска в Google, например, inurl: / security /, intext: bug bounty и intext: reward или их объединение. Можно также настроить оповещение Google, используя эти и другие поисковые термины, чтобы получить простой, автоматизированный способ поиска новых программ для участия в пентестинге.
+1 площадка к выше указанному посту
https://hackenproof.com - сделанный украинским стартапом
Спасибо @dasha_korotkykh за наводку
https://hackenproof.com - сделанный украинским стартапом
Спасибо @dasha_korotkykh за наводку
HackenProof
HackenProof | Web3 Bug Bounty platform for Crypto Projects
HackenProof is a leading bug bounty platform in the web3 space. HackenProof’s primary aim is to offer crowdsourced services such as bug bounty programs, smart contract contests
Сказание о том, как Игорь начинал выполнять челленджи Hack the box
Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.
https://codeby.net/threads/skazanie-o-tom-kak-igor-nachinal-vypolnjat-chellendzhi-htb.74543/
Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.
https://codeby.net/threads/skazanie-o-tom-kak-igor-nachinal-vypolnjat-chellendzhi-htb.74543/
Meterpreter: Принцип работы. Stageless Payloads
Meterpreter - это гибкая, динамически расширяемая полезная нагрузка, которая использует стадии внедрения DLL в памяти и распространяется по сети во время выполнения. Он обменивается данными через промежуточный сокет и предоставляет комплексный клиентский Ruby API. В нем есть история команд, завершение вкладок, каналы и многое другое.
https://protey.net/threads/meterpreter-princip-raboty-stageless-payloads.677/
Meterpreter - это гибкая, динамически расширяемая полезная нагрузка, которая использует стадии внедрения DLL в памяти и распространяется по сети во время выполнения. Он обменивается данными через промежуточный сокет и предоставляет комплексный клиентский Ruby API. В нем есть история команд, завершение вкладок, каналы и многое другое.
https://protey.net/threads/meterpreter-princip-raboty-stageless-payloads.677/
Ищем профиль по имени пользователя (OSINT)
NExfil – это open source инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Указанные имена пользователей для поиска проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://itsecforu.ru/2021/08/27/%f0%9f%95%b5%ef%b8%8f-%d0%b8%d1%89%d1%91%d0%bc-%d0%bf%d1%80%d0%be%d1%84%d0%b8%d0%bb%d1%8c-%d0%bf%d0%be-%d0%b8%d0%bc%d0%b5%d0%bd%d0%b8-%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb/
NExfil – это open source инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Указанные имена пользователей для поиска проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://itsecforu.ru/2021/08/27/%f0%9f%95%b5%ef%b8%8f-%d0%b8%d1%89%d1%91%d0%bc-%d0%bf%d1%80%d0%be%d1%84%d0%b8%d0%bb%d1%8c-%d0%bf%d0%be-%d0%b8%d0%bc%d0%b5%d0%bd%d0%b8-%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb/
Тестирование на проникновение MSSQL с помощью Metasploit
Metasploit – это отличный фреймворк, разработанный H.D. Moore. Он представляет собой бесплатный инструмент для тестирования на проникновение. Программа является кроссплатформенной и имеет открытый исходный код, а также обладает целым рядом полезных функций. Она стала очень популярной, потому что профессионалы считают ее мощным инструментом для проведения аудита безопасности. Так оно и есть: у Metasploit множество функций, которые помогут пользователям защитить себя. Стоит отметить, что инструмент может инкапсулировать эксплойт, который обязательно понадобится пентестеру.
https://cisoclub.ru/testirovanie-na-proniknovenie-mssql-s-pomoshhyu-metasploit/
Metasploit – это отличный фреймворк, разработанный H.D. Moore. Он представляет собой бесплатный инструмент для тестирования на проникновение. Программа является кроссплатформенной и имеет открытый исходный код, а также обладает целым рядом полезных функций. Она стала очень популярной, потому что профессионалы считают ее мощным инструментом для проведения аудита безопасности. Так оно и есть: у Metasploit множество функций, которые помогут пользователям защитить себя. Стоит отметить, что инструмент может инкапсулировать эксплойт, который обязательно понадобится пентестеру.
https://cisoclub.ru/testirovanie-na-proniknovenie-mssql-s-pomoshhyu-metasploit/
CISOCLUB
Тестирование на проникновение MSSQL с помощью Metasploit | CISOCLUB
В этой статье пойдет речь о пентестинге MSSQL с помощью программы Metasploit. Читатели ближе познакомятся с характерными чертами и возможностями инструмента. Введение Metasploit – это отличный фреймворк, разработанный H.D. Moore. Он представляет собой бесплатный…