Обход защит на основе JavaScript
JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:
- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера
https://hackware.ru/?p=12207
JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:
- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера
https://hackware.ru/?p=12207
🕵️♂️ Как получить информацию о ip-адресе, используя HostHunter
HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.
https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.
https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
Как грабят банки сегодня?
Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?
https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?
https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
Руководство по фреймворку для взлома BEeF
В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
Посещаете сайты, на которых размещены крипто майнинговые скрипты? Вас бесит, что через вас майнят, а перестать пользоваться этим сайтом не можете?
Есть решение:
minerBlock — расширение, блокирующее скрытые браузерные криптомайнеры.
Для браузера Mozilla Firefox
Для браузера Google Chrome
(GitHub)https://github.com/xd4rker/MinerBlock
Есть решение:
minerBlock — расширение, блокирующее скрытые браузерные криптомайнеры.
Для браузера Mozilla Firefox
Для браузера Google Chrome
(GitHub)https://github.com/xd4rker/MinerBlock
addons.mozilla.org
minerBlock – Get this Extension for 🦊 Firefox (en-US)
Download minerBlock for Firefox. Blocks cryptocurrency miners all over the web.
Jira-Lens
Jira-Lens 🔍 - это сканер уязвимостей для JIRA на основе Python. Jira - это самый масштабированный продукт для отслеживания проблем, разработанный Atlassian, который позволяет отслеживать ошибки и гибко управлять проектами. Этот инструмент выполняет более 25 проверок, включая CVE и множественное раскрытие информации на предоставленном экземпляре JIRA.
Чтобы автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
https://github.com/MayankPandey01/Jira-Lens
Jira-Lens 🔍 - это сканер уязвимостей для JIRA на основе Python. Jira - это самый масштабированный продукт для отслеживания проблем, разработанный Atlassian, который позволяет отслеживать ошибки и гибко управлять проектами. Этот инструмент выполняет более 25 проверок, включая CVE и множественное раскрытие информации на предоставленном экземпляре JIRA.
Чтобы автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:
cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains
https://github.com/MayankPandey01/Jira-Lens
Mobile_App_Security_Checklist-English_1.2.xlsx
110.1 KB
Чеклист на проверку приложений Mobile Application Security Requirements - Android
Привет, видоск с субботней конфы QADay, на ней рассказывал впервые не про пентест, но думаю вам понравиться как QA могут ускорить свою работу с помощью инструмента для пентеста...😉😊👍
https://www.youtube.com/watch?v=aS06YNkOr9o&list=PL_UvZin1qvlwclwK0PhcrPDAzN8pw0sDe&index=9
https://www.youtube.com/watch?v=aS06YNkOr9o&list=PL_UvZin1qvlwclwK0PhcrPDAzN8pw0sDe&index=9
YouTube
СВЯТОСЛАВ ЛОГІН «Як прискорити мануальне тестування без знань мови програмування»
Online QADay 2021 #2
СВЯТОСЛАВ ЛОГІН
«Як прискорити мануальне тестування без знань мови програмування»
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua
Facebook: https://www…
СВЯТОСЛАВ ЛОГІН
«Як прискорити мануальне тестування без знань мови програмування»
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua
Facebook: https://www…
Прослушка и перехват СМС. Теория и практика
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
XPath Injection - Типы и Методы Предотвращения
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
Сканирование уязвимостей c помощью Nmap с дополнительными NSE скриптами
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s pwd/scipag_vulscan /usr/share/nmap/noscripts/vulscan
Запуск vulscannmap -sV --noscript=vulscan/vulscan.nse 192.168.1.105
Установка nmap-vulnerscd /usr/share/nmap/noscripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
Запуск nmap-vulnersnmap --noscript nmap-vulners/ -sV 192.168.1.105
Запуск Vuln:nmap -Pn --noscript vuln 192.168.1.105
Аналогичным образом используются и другие скрипты. Более подробную инфу можно прочесть тут https://www.infosecmatter.com/nmap-nse-library/Blind SQL Injection - Методы Автоматизации
В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.
https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.
https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
«Кража» со взломом: пентест финансовой организации
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
https://habr.com/ru/company/bastion/blog/591613/
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
https://habr.com/ru/company/bastion/blog/591613/
Acra - пакет безопасности баз данных для защиты конфиденциальных и личных данных.
У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.
Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.
А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.
Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.
Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.
А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.
Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
Большуший гайд про Bug Bounty:
- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста
P.S. Спасибо @whiteprime
https://news.ithard.ru/Ycs7sNFXUgB
- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста
P.S. Спасибо @whiteprime
https://news.ithard.ru/Ycs7sNFXUgB
Teletype
Awesome Bug Bounty
Lux Burp
OWASP обновил страницу с OWASP ZAP, расписав под каждую уязвимость нового топика 2021 года, какой можно юзать плагин в их инструменте.
https://www.zaproxy.org/docs/guides/zapping-the-top-10-2021/
https://www.zaproxy.org/docs/guides/zapping-the-top-10-2021/
Гайд по Msfvenom: эксплуатация Windows
Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.
https://cisoclub.ru/gajd-po-msfvenom-ekspluatacziya-windows/
Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.
https://cisoclub.ru/gajd-po-msfvenom-ekspluatacziya-windows/