🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​lulzbuster – инструмент для быстрого поиска скрытых файлов и папок на сайтах

Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.

https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-04-27
​​Руководство по тестированию SSH на проникновение

В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты синей команды, дадим стандартный справочник руководств по безопасности и, наконец, рассмотрим руководство по тестированию SSH на проникновение.

https://cryptoworld.su/rukovodstvo-po-testirovaniyu-ssh-na-proniknovenie/
​​Как использовать MSFVenom

MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.

https://spy-soft.net/how-to-use-msfvenom/
​​Nmap для Pentester: обнаружение хоста

Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.


https://codeby.net/threads/nmap-dlja-pentester-obnaruzhenie-xosta-perevod.77102/
​​Взлом Windows 10 с помощью FATRAT

Metasploit - идеальный инструмент для взлома и эксплуатации телефонов Android и устройств с Windows 10. Также есть множество оконных модулей для взлома.

Но есть много других инструментов, таких как fatrat, которые значительно упрощают взлом Windows, iOS, Mac, Linux и Android. Итак, в этом посте вы узнаете о взломе Windows 10 с помощью fatrat.

https://telegra.ph/Vzlom-Windows-10-s-pomoshchyu-FATRAT-10-31
​​Обход защит на основе JavaScript

JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:

- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера

https://hackware.ru/?p=12207
​​🕵️‍♂️ Как получить информацию о ip-адресе, используя HostHunter

HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.

https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
​​Как грабят банки сегодня?

Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?

https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
​​Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?

Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.

https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
​​Руководство по фреймворку для взлома BEeF

В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.

https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
Посещаете сайты, на которых размещены крипто майнинговые скрипты? Вас бесит, что через вас майнят, а перестать пользоваться этим сайтом не можете?

Есть решение:

minerBlock — расширение, блокирующее скрытые браузерные криптомайнеры.

Для браузера Mozilla Firefox

Для браузера Google Chrome

(GitHub)https://github.com/xd4rker/MinerBlock
​​Jira-Lens

Jira-Lens 🔍 - это сканер уязвимостей для JIRA на основе Python. Jira - это самый масштабированный продукт для отслеживания проблем, разработанный Atlassian, который позволяет отслеживать ошибки и гибко управлять проектами. Этот инструмент выполняет более 25 проверок, включая CVE и множественное раскрытие информации на предоставленном экземпляре JIRA.

Чтобы автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:

cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains

https://github.com/MayankPandey01/Jira-Lens
Mobile_App_Security_Checklist-English_1.2.xlsx
110.1 KB
Чеклист на проверку приложений Mobile Application Security Requirements - Android
Прослушка и перехват СМС. Теория и практика

Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.

https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
​​XPath Injection - Типы и Методы Предотвращения

В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.

https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/