Nmap для Pentester: обнаружение хоста
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
https://codeby.net/threads/nmap-dlja-pentester-obnaruzhenie-xosta-perevod.77102/
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
https://codeby.net/threads/nmap-dlja-pentester-obnaruzhenie-xosta-perevod.77102/
Взлом Windows 10 с помощью FATRAT
Metasploit - идеальный инструмент для взлома и эксплуатации телефонов Android и устройств с Windows 10. Также есть множество оконных модулей для взлома.
Но есть много других инструментов, таких как fatrat, которые значительно упрощают взлом Windows, iOS, Mac, Linux и Android. Итак, в этом посте вы узнаете о взломе Windows 10 с помощью fatrat.
https://telegra.ph/Vzlom-Windows-10-s-pomoshchyu-FATRAT-10-31
Metasploit - идеальный инструмент для взлома и эксплуатации телефонов Android и устройств с Windows 10. Также есть множество оконных модулей для взлома.
Но есть много других инструментов, таких как fatrat, которые значительно упрощают взлом Windows, iOS, Mac, Linux и Android. Итак, в этом посте вы узнаете о взломе Windows 10 с помощью fatrat.
https://telegra.ph/Vzlom-Windows-10-s-pomoshchyu-FATRAT-10-31
Обход защит на основе JavaScript
JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:
- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера
https://hackware.ru/?p=12207
JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:
- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера
https://hackware.ru/?p=12207
🕵️♂️ Как получить информацию о ip-адресе, используя HostHunter
HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.
https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.
https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
Как грабят банки сегодня?
Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?
https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?
https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
Руководство по фреймворку для взлома BEeF
В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
Посещаете сайты, на которых размещены крипто майнинговые скрипты? Вас бесит, что через вас майнят, а перестать пользоваться этим сайтом не можете?
Есть решение:
minerBlock — расширение, блокирующее скрытые браузерные криптомайнеры.
Для браузера Mozilla Firefox
Для браузера Google Chrome
(GitHub)https://github.com/xd4rker/MinerBlock
Есть решение:
minerBlock — расширение, блокирующее скрытые браузерные криптомайнеры.
Для браузера Mozilla Firefox
Для браузера Google Chrome
(GitHub)https://github.com/xd4rker/MinerBlock
addons.mozilla.org
minerBlock – Get this Extension for 🦊 Firefox (en-US)
Download minerBlock for Firefox. Blocks cryptocurrency miners all over the web.
Jira-Lens
Jira-Lens 🔍 - это сканер уязвимостей для JIRA на основе Python. Jira - это самый масштабированный продукт для отслеживания проблем, разработанный Atlassian, который позволяет отслеживать ошибки и гибко управлять проектами. Этот инструмент выполняет более 25 проверок, включая CVE и множественное раскрытие информации на предоставленном экземпляре JIRA.
Чтобы автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
https://github.com/MayankPandey01/Jira-Lens
Jira-Lens 🔍 - это сканер уязвимостей для JIRA на основе Python. Jira - это самый масштабированный продукт для отслеживания проблем, разработанный Atlassian, который позволяет отслеживать ошибки и гибко управлять проектами. Этот инструмент выполняет более 25 проверок, включая CVE и множественное раскрытие информации на предоставленном экземпляре JIRA.
Чтобы автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
https://github.com/MayankPandey01/Jira-Lens
Mobile_App_Security_Checklist-English_1.2.xlsx
110.1 KB
Чеклист на проверку приложений Mobile Application Security Requirements - Android
Привет, видоск с субботней конфы QADay, на ней рассказывал впервые не про пентест, но думаю вам понравиться как QA могут ускорить свою работу с помощью инструмента для пентеста...😉😊👍
https://www.youtube.com/watch?v=aS06YNkOr9o&list=PL_UvZin1qvlwclwK0PhcrPDAzN8pw0sDe&index=9
https://www.youtube.com/watch?v=aS06YNkOr9o&list=PL_UvZin1qvlwclwK0PhcrPDAzN8pw0sDe&index=9
YouTube
СВЯТОСЛАВ ЛОГІН «Як прискорити мануальне тестування без знань мови програмування»
Online QADay 2021 #2
СВЯТОСЛАВ ЛОГІН
«Як прискорити мануальне тестування без знань мови програмування»
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua
Facebook: https://www…
СВЯТОСЛАВ ЛОГІН
«Як прискорити мануальне тестування без знань мови програмування»
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua
Facebook: https://www…
Прослушка и перехват СМС. Теория и практика
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
XPath Injection - Типы и Методы Предотвращения
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
Сканирование уязвимостей c помощью Nmap с дополнительными NSE скриптами
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s pwd/scipag_vulscan /usr/share/nmap/noscripts/vulscan
Запуск vulscannmap -sV --noscript=vulscan/vulscan.nse 192.168.1.105
Установка nmap-vulnerscd /usr/share/nmap/noscripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
Запуск nmap-vulnersnmap --noscript nmap-vulners/ -sV 192.168.1.105
Запуск Vuln:nmap -Pn --noscript vuln 192.168.1.105
Аналогичным образом используются и другие скрипты. Более подробную инфу можно прочесть тут https://www.infosecmatter.com/nmap-nse-library/Blind SQL Injection - Методы Автоматизации
В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.
https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.
https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
«Кража» со взломом: пентест финансовой организации
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
https://habr.com/ru/company/bastion/blog/591613/
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
https://habr.com/ru/company/bastion/blog/591613/
Acra - пакет безопасности баз данных для защиты конфиденциальных и личных данных.
У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.
Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.
А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.
Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.
Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.
А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.
Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
Большуший гайд про Bug Bounty:
- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста
P.S. Спасибо @whiteprime
https://news.ithard.ru/Ycs7sNFXUgB
- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста
P.S. Спасибо @whiteprime
https://news.ithard.ru/Ycs7sNFXUgB
Teletype
Awesome Bug Bounty
Lux Burp