🇺🇦 Security QA pinned «Security Testing OWASP TOP 10 Mobile В качестве растущей тенденции в ИТ-индустрии на кибербезопасность разрабатываемых продуктов и экспоненциально увеличивает спрос на специалистов, которые разбираются в том какие методы защиты на атаки со стороны мошенников…»
XSpear - это XSS сканнер с открытым исходным кодом, также можно его затянуть в Burp Suite
https://github.com/hahwul/XSpear
https://github.com/hahwul/XSpear
Уязвимости при SMS-аутентификации + Кейсы
К SMS-аутентификации переходят очень многие B2C сервисы, так как - это просто для пользователя. Не нужно запоминать какие-либо пароли, просто ввёл номер, получил код и на этом все. Но при разработке допускаются множество ошибок, которые приводят к серьезным уязвимостям и самая критическая из них, это захват аккаунта любого пользователя, зная только его номер телефона.
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
К SMS-аутентификации переходят очень многие B2C сервисы, так как - это просто для пользователя. Не нужно запоминать какие-либо пароли, просто ввёл номер, получил код и на этом все. Но при разработке допускаются множество ошибок, которые приводят к серьезным уязвимостям и самая критическая из них, это захват аккаунта любого пользователя, зная только его номер телефона.
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
Как взломать пароль от zip-файла в Kali Linux?
Цель этой статьи – показать, как взломать пароль для zip-файла (архива) в Kali Linux. По умолчанию Kali включает инструменты для взлома паролей для этих сжатых архивов, а именно утилиту fcrackzip и словари. Показжем метод взлома взлома пароля к zip-архиву с помощью fcrackzip
https://itsecforu.ru/2021/09/24/%f0%9f%90%89-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c-%d0%be%d1%82-zip-%d1%84%d0%b0%d0%b9%d0%bb%d0%b0-%d0%b2-kali-linux/
Цель этой статьи – показать, как взломать пароль для zip-файла (архива) в Kali Linux. По умолчанию Kali включает инструменты для взлома паролей для этих сжатых архивов, а именно утилиту fcrackzip и словари. Показжем метод взлома взлома пароля к zip-архиву с помощью fcrackzip
https://itsecforu.ru/2021/09/24/%f0%9f%90%89-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c-%d0%be%d1%82-zip-%d1%84%d0%b0%d0%b9%d0%bb%d0%b0-%d0%b2-kali-linux/
Проникаем в сеть банка
https://telegra.ph/Pronikaem-v-set-banka-09-16
https://telegra.ph/Pronikaem-v-set-banka-chast-2-09-17
https://telegra.ph/Pronikaem-v-set-banka-09-16
https://telegra.ph/Pronikaem-v-set-banka-chast-2-09-17
Telegraph
Проникаем в сеть банка [часть 1]
Всем привет, блэчеры и пентестеры. В этой серии статтей мы разберем как взломать банк (хоть и не вымышленый, за то с реальными уязвимостями, можно поучится) на основе лабы (сейчас лаба не рабочая). КОРОЧЕ, меньше текста начнем ~Ограбление века~. Для проведения…
Взлом Android с помощью Evil Droid
Каждый день мы загружаем с веб-сайтов множество приложений, в надежде получить платные приложения - бесплатно. Но часто, у этих приложений есть бэкдоры, которые могут сливать хакерам все наши личные данные. Что ж, многие люди думают, что такое происходит очень редко, и не каждый - такой талантливый хакер, который способен такое реализовать.
Итак, давайте создадим вредоносное ПО для Android, с существующим приложением и взломаем Android с помощью Evil Droid.
https://telegra.ph/Vzlom-Android-s-pomoshchyu-Evil-Droid-10-04
Каждый день мы загружаем с веб-сайтов множество приложений, в надежде получить платные приложения - бесплатно. Но часто, у этих приложений есть бэкдоры, которые могут сливать хакерам все наши личные данные. Что ж, многие люди думают, что такое происходит очень редко, и не каждый - такой талантливый хакер, который способен такое реализовать.
Итак, давайте создадим вредоносное ПО для Android, с существующим приложением и взломаем Android с помощью Evil Droid.
https://telegra.ph/Vzlom-Android-s-pomoshchyu-Evil-Droid-10-04
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
SlowHTTPTest — это имеющий множество настроек инструмент, симулирующие некоторые атаки отказа в обслуживании (DoS) уровня приложения. Он работает на большинстве платформ Linux, OSX и Cygwin (Unix-подобное окружение и интерфейс командной строки для Microsoft Windows).
https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
SlowHTTPTest — это имеющий множество настроек инструмент, симулирующие некоторые атаки отказа в обслуживании (DoS) уровня приложения. Он работает на большинстве платформ Linux, OSX и Cygwin (Unix-подобное окружение и интерфейс командной строки для Microsoft Windows).
https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
MOBEXLER - специальная ОС на основе Linux Ubuntu 18 для пентеста IOS и Android, в ней предустановленныt все приложухи для проверки на безопасность как IOS, так и Android приложений.
https://mobexler.com/setup.htm
https://mobexler.com/setup.htm
ZANTI - набор инструментов для пентестинга на Android
Этот инструмент может взламывать пароли на Android, а также изменять HTTP-запросы и ответы. Может производить взлом беспроводных сетей через ваш телефон на Android.
https://telegra.ph/ZANTI---nabor-instrumentov-dlya-pentestinga-na-Android-10-06
Этот инструмент может взламывать пароли на Android, а также изменять HTTP-запросы и ответы. Может производить взлом беспроводных сетей через ваш телефон на Android.
https://telegra.ph/ZANTI---nabor-instrumentov-dlya-pentestinga-na-Android-10-06
👍1
10 поисковых систем используемых хакерами
Мы все используем поисковые системы в повседневной жизни, будь то поиск рецепта или выполнение задания или какой-то другой задачи, но задумывались ли вы, какие инструменты и поисковые системы в Интернете могут использовать хакеры для обнаружения уязвимостей системы через Интернет. Хакерская поисковая система в Интернете немного отличается от нашей, обычной поисковой системы, потому что она может предоставлять доступ ко всем без исключения ресурсам Интернета, включая ресурсы Deep Web, такие как Shodan, Hunter Search Engine.
https://telegra.ph/10-poiskovyh-sistem-ispolzuemyh-hakerami-10-03
Мы все используем поисковые системы в повседневной жизни, будь то поиск рецепта или выполнение задания или какой-то другой задачи, но задумывались ли вы, какие инструменты и поисковые системы в Интернете могут использовать хакеры для обнаружения уязвимостей системы через Интернет. Хакерская поисковая система в Интернете немного отличается от нашей, обычной поисковой системы, потому что она может предоставлять доступ ко всем без исключения ресурсам Интернета, включая ресурсы Deep Web, такие как Shodan, Hunter Search Engine.
https://telegra.ph/10-poiskovyh-sistem-ispolzuemyh-hakerami-10-03
AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только
Речь пойдет об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
Речь пойдет об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
Хочу у вас учится или как я Гарвард ломал
https://noob3xploiter.medium.com/sql-injection-in-harvard-subdomain-be67a5dbf664
https://noob3xploiter.medium.com/sql-injection-in-harvard-subdomain-be67a5dbf664
lulzbuster – инструмент для быстрого поиска скрытых файлов и папок на сайтах
Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.
https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-04-27
Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.
https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-04-27
Computer Networking Course - Network Engineering CompTIA Network+ Exam Prep
https://www.youtube.com/watch?v=qiQR5rTSshw
https://www.youtube.com/watch?v=qiQR5rTSshw
YouTube
Computer Networking Course - Network Engineering [CompTIA Network+ Exam Prep]
This full college-level computer networking course will prepare you to configure, manage, and troubleshoot computer networks. It will also help you prepare for CompTIA's Network+ exam.
This course was developed by Brian Ferrill, an instructor at Edmonds…
This course was developed by Brian Ferrill, an instructor at Edmonds…
Руководство по тестированию SSH на проникновение
В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты синей команды, дадим стандартный справочник руководств по безопасности и, наконец, рассмотрим руководство по тестированию SSH на проникновение.
https://cryptoworld.su/rukovodstvo-po-testirovaniyu-ssh-na-proniknovenie/
В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты синей команды, дадим стандартный справочник руководств по безопасности и, наконец, рассмотрим руководство по тестированию SSH на проникновение.
https://cryptoworld.su/rukovodstvo-po-testirovaniyu-ssh-na-proniknovenie/
Как использовать MSFVenom
MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.
https://spy-soft.net/how-to-use-msfvenom/
MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.
https://spy-soft.net/how-to-use-msfvenom/