🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

SlowHTTPTest — это имеющий множество настроек инструмент, симулирующие некоторые атаки отказа в обслуживании (DoS) уровня приложения. Он работает на большинстве платформ Linux, OSX и Cygwin (Unix-подобное окружение и интерфейс командной строки для Microsoft Windows).

https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
​​MOBEXLER - специальная ОС на основе Linux Ubuntu 18 для пентеста IOS и Android, в ней предустановленныt все приложухи для проверки на безопасность как IOS, так и Android приложений.

https://mobexler.com/setup.htm
​​ZANTI - набор инструментов для пентестинга на Android

Этот инструмент может взламывать пароли на Android, а также изменять HTTP-запросы и ответы. Может производить взлом беспроводных сетей через ваш телефон на Android.

https://telegra.ph/ZANTI---nabor-instrumentov-dlya-pentestinga-na-Android-10-06
👍1
​​10 поисковых систем используемых хакерами

Мы все используем поисковые системы в повседневной жизни, будь то поиск рецепта или выполнение задания или какой-то другой задачи, но задумывались ли вы, какие инструменты и поисковые системы в Интернете могут использовать хакеры для обнаружения уязвимостей системы через Интернет. Хакерская поисковая система в Интернете немного отличается от нашей, обычной поисковой системы, потому что она может предоставлять доступ ко всем без исключения ресурсам Интернета, включая ресурсы Deep Web, такие как Shodan, Hunter Search Engine.

https://telegra.ph/10-poiskovyh-sistem-ispolzuemyh-hakerami-10-03
​​AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только

Речь пойдет об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.

https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
​​Хочу у вас учится или как я Гарвард ломал

https://noob3xploiter.medium.com/sql-injection-in-harvard-subdomain-be67a5dbf664
​​lulzbuster – инструмент для быстрого поиска скрытых файлов и папок на сайтах

Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.

https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-04-27
​​Руководство по тестированию SSH на проникновение

В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты синей команды, дадим стандартный справочник руководств по безопасности и, наконец, рассмотрим руководство по тестированию SSH на проникновение.

https://cryptoworld.su/rukovodstvo-po-testirovaniyu-ssh-na-proniknovenie/
​​Как использовать MSFVenom

MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.

https://spy-soft.net/how-to-use-msfvenom/
​​Nmap для Pentester: обнаружение хоста

Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.


https://codeby.net/threads/nmap-dlja-pentester-obnaruzhenie-xosta-perevod.77102/
​​Взлом Windows 10 с помощью FATRAT

Metasploit - идеальный инструмент для взлома и эксплуатации телефонов Android и устройств с Windows 10. Также есть множество оконных модулей для взлома.

Но есть много других инструментов, таких как fatrat, которые значительно упрощают взлом Windows, iOS, Mac, Linux и Android. Итак, в этом посте вы узнаете о взломе Windows 10 с помощью fatrat.

https://telegra.ph/Vzlom-Windows-10-s-pomoshchyu-FATRAT-10-31
​​Обход защит на основе JavaScript

JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:

- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера

https://hackware.ru/?p=12207
​​🕵️‍♂️ Как получить информацию о ip-адресе, используя HostHunter

HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.

https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
​​Как грабят банки сегодня?

Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?

https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
​​Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?

Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.

https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu