🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Обход защит на основе JavaScript

JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:

- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера

https://hackware.ru/?p=12207
​​🕵️‍♂️ Как получить информацию о ip-адресе, используя HostHunter

HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.

https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
​​Как грабят банки сегодня?

Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?

https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
​​Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?

Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.

https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
​​Руководство по фреймворку для взлома BEeF

В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.

https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
Посещаете сайты, на которых размещены крипто майнинговые скрипты? Вас бесит, что через вас майнят, а перестать пользоваться этим сайтом не можете?

Есть решение:

minerBlock — расширение, блокирующее скрытые браузерные криптомайнеры.

Для браузера Mozilla Firefox

Для браузера Google Chrome

(GitHub)https://github.com/xd4rker/MinerBlock
​​Jira-Lens

Jira-Lens 🔍 - это сканер уязвимостей для JIRA на основе Python. Jira - это самый масштабированный продукт для отслеживания проблем, разработанный Atlassian, который позволяет отслеживать ошибки и гибко управлять проектами. Этот инструмент выполняет более 25 проверок, включая CVE и множественное раскрытие информации на предоставленном экземпляре JIRA.

Чтобы автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:

cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains

https://github.com/MayankPandey01/Jira-Lens
Mobile_App_Security_Checklist-English_1.2.xlsx
110.1 KB
Чеклист на проверку приложений Mobile Application Security Requirements - Android
Прослушка и перехват СМС. Теория и практика

Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.

https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
​​XPath Injection - Типы и Методы Предотвращения

В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.

https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
​​Сканирование уязвимостей c помощью Nmap с дополнительными NSE скриптами

Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.

Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.

Установка vulscan
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s
pwd/scipag_vulscan /usr/share/nmap/noscripts/vulscan

Запуск vulscan
nmap -sV --noscript=vulscan/vulscan.nse 192.168.1.105

Установка nmap-vulners
cd /usr/share/nmap/noscripts/
git clone https://github.com/vulnersCom/nmap-vulners.git

Запуск nmap-vulners
nmap --noscript nmap-vulners/ -sV 192.168.1.105

Запуск Vuln:
nmap -Pn --noscript vuln 192.168.1.105

Аналогичным образом используются и другие скрипты. Более подробную инфу можно прочесть тут https://www.infosecmatter.com/nmap-nse-library/
​​Blind SQL Injection - Методы Автоматизации

В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.

https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
​​«Кража» со взломом: пентест финансовой организации

В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.

https://habr.com/ru/company/bastion/blog/591613/
​​Acra - пакет безопасности баз данных для защиты конфиденциальных и личных данных.

У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.

Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.

А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.

Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
Большуший гайд про Bug Bounty:

- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста

P.S. Спасибо @whiteprime

https://news.ithard.ru/Ycs7sNFXUgB
​​OWASP обновил страницу с OWASP ZAP, расписав под каждую уязвимость нового топика 2021 года, какой можно юзать плагин в их инструменте.

https://www.zaproxy.org/docs/guides/zapping-the-top-10-2021/
​​Гайд по Msfvenom: эксплуатация Windows

Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.

https://cisoclub.ru/gajd-po-msfvenom-ekspluatacziya-windows/