Mobile_App_Security_Checklist-English_1.2.xlsx
110.1 KB
Чеклист на проверку приложений Mobile Application Security Requirements - Android
Привет, видоск с субботней конфы QADay, на ней рассказывал впервые не про пентест, но думаю вам понравиться как QA могут ускорить свою работу с помощью инструмента для пентеста...😉😊👍
https://www.youtube.com/watch?v=aS06YNkOr9o&list=PL_UvZin1qvlwclwK0PhcrPDAzN8pw0sDe&index=9
https://www.youtube.com/watch?v=aS06YNkOr9o&list=PL_UvZin1qvlwclwK0PhcrPDAzN8pw0sDe&index=9
YouTube
СВЯТОСЛАВ ЛОГІН «Як прискорити мануальне тестування без знань мови програмування»
Online QADay 2021 #2
СВЯТОСЛАВ ЛОГІН
«Як прискорити мануальне тестування без знань мови програмування»
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua
Facebook: https://www…
СВЯТОСЛАВ ЛОГІН
«Як прискорити мануальне тестування без знань мови програмування»
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua
Facebook: https://www…
Прослушка и перехват СМС. Теория и практика
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
https://cybersec.org/phreaking/proslushka-i-perehvat-sms-teoriya-i-praktika-chast-1.html
XPath Injection - Типы и Методы Предотвращения
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
Сканирование уязвимостей c помощью Nmap с дополнительными NSE скриптами
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
Скрипты NSE Nmap позволяют не только выполнять задачи сканирования портов, но и обнаруживать CVE за считанные секунды.
Три наиболее популярных скрипта - это:
- nmap-vulners,
- vulscan
- vuln
которые позволят вам обнаруживать соответствующую информацию CVE на удаленных или локальных хостах.
Установка vulscan
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s pwd/scipag_vulscan /usr/share/nmap/noscripts/vulscan
Запуск vulscannmap -sV --noscript=vulscan/vulscan.nse 192.168.1.105
Установка nmap-vulnerscd /usr/share/nmap/noscripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
Запуск nmap-vulnersnmap --noscript nmap-vulners/ -sV 192.168.1.105
Запуск Vuln:nmap -Pn --noscript vuln 192.168.1.105
Аналогичным образом используются и другие скрипты. Более подробную инфу можно прочесть тут https://www.infosecmatter.com/nmap-nse-library/Blind SQL Injection - Методы Автоматизации
В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.
https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
В этой статье мы поговорим о Blind SQL Injections и способах автоматизации их эксплуатации.
https://protey.net/threads/blind-sql-injection-metody-avtomatizacii.432/
«Кража» со взломом: пентест финансовой организации
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
https://habr.com/ru/company/bastion/blog/591613/
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
https://habr.com/ru/company/bastion/blog/591613/
Acra - пакет безопасности баз данных для защиты конфиденциальных и личных данных.
У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.
Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.
А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.
Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
У них недавно вышел большой релиз Acra database security suite – это опен-сорсная шифровалка данных для баз данных. Работает с SQL и NoSQL данными, кроме шифрования умеет искать в зашифрованных данных, токенизировать/маскировать, блокировать подозрительные SQL запросы, и даже сообщать о возможном сливе всей базы при помощи poison records.
Особенность релиза в том, что в бесплатной Acra теперь все основные security controls и готовые примеры docker-compose, которые можно брать, менять ключи, и внедрять в небольшие приложения.
А в Acra Enterprise остались фичи, нужные только в приложениях с high security requirements – типа управление политиками, более гранулярное управление ключами соответствующее NIST SP 800-57, криптографически-подписанные аудит логи, больше разных KMS / HSM, и тд.
Блогпост > https://www.cossacklabs.com/blog/acra-0-90-0/
Github > https://github.com/cossacklabs/acra
Большуший гайд про Bug Bounty:
- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста
P.S. Спасибо @whiteprime
https://news.ithard.ru/Ycs7sNFXUgB
- Площадки
- Программы от компаний на Bug Bounty
- Cписок различных инструментов для пентеста
P.S. Спасибо @whiteprime
https://news.ithard.ru/Ycs7sNFXUgB
Teletype
Awesome Bug Bounty
Lux Burp
OWASP обновил страницу с OWASP ZAP, расписав под каждую уязвимость нового топика 2021 года, какой можно юзать плагин в их инструменте.
https://www.zaproxy.org/docs/guides/zapping-the-top-10-2021/
https://www.zaproxy.org/docs/guides/zapping-the-top-10-2021/
Гайд по Msfvenom: эксплуатация Windows
Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.
https://cisoclub.ru/gajd-po-msfvenom-ekspluatacziya-windows/
Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.
https://cisoclub.ru/gajd-po-msfvenom-ekspluatacziya-windows/
Burp Suite. Cross-origin resource sharing (CORS)
В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.
https://protey.net/threads/15-burp-suite-cross-origin-resource-sharing-cors.965/
В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.
https://protey.net/threads/15-burp-suite-cross-origin-resource-sharing-cors.965/
Настраиваем виртуальную android машину для тестирования на проникновение
Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу.
https://codeby.net/threads/nastraivaem-virtualnuju-android-mashinu-dlja-testirovanija-na-proniknovenie.79028/
Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу.
https://codeby.net/threads/nastraivaem-virtualnuju-android-mashinu-dlja-testirovanija-na-proniknovenie.79028/
Комплексный хакерский инструмент, включающий в себя все топовые тулзы с GitHub.
А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I
https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I
https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
Как отследить IP-адрес с помощью картинки
В этом руководстве мы узнаем, как отследить IP-адрес человека, отправив ему изображение.
https://itsecforu.ru/2021/12/07/%f0%9f%92%a3-%d0%ba%d0%b0%d0%ba-%d0%be%d1%82%d1%81%d0%bb%d0%b5%d0%b4%d0%b8%d1%82%d1%8c-ip-%d0%b0%d0%b4%d1%80%d0%b5%d1%81-%d1%81-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e-%d0%ba%d0%b0%d1%80%d1%82/
В этом руководстве мы узнаем, как отследить IP-адрес человека, отправив ему изображение.
https://itsecforu.ru/2021/12/07/%f0%9f%92%a3-%d0%ba%d0%b0%d0%ba-%d0%be%d1%82%d1%81%d0%bb%d0%b5%d0%b4%d0%b8%d1%82%d1%8c-ip-%d0%b0%d0%b4%d1%80%d0%b5%d1%81-%d1%81-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e-%d0%ba%d0%b0%d1%80%d1%82/
Дыра в docker или Writeup KB-VULN: 2 Vulnhub
В данной статье представлено прохождение машины KB-VULN: 2
https://codeby.net/threads/dyra-v-docker-ili-writeup-kb-vuln-2-vulnhub.79051/
В данной статье представлено прохождение машины KB-VULN: 2
https://codeby.net/threads/dyra-v-docker-ili-writeup-kb-vuln-2-vulnhub.79051/
Поздравляю вас с наступающим Новым годом! И хочу всем пожелать, чтобы в наступающем году с нами произошло
то самое чудо, о котором мы все так мечтаем. Хоть и у каждого оно свое:
- у кого-то это работающая тестовая инфраструктура 😏
- пробежавший с тестами билд зеленного цвета 😃
- а может что-то сокровенное...
Но оно обязательно самое необходимое и самое важное для вас.
Желаю, чтобы все были счастливы и здоровы, чтобы занимались тем, что приносит невероятное удовольствие.
Желаю достигать новых вершин и само реализовываться в новом году. А еще пожелать хочу побольше радостных моментов, которые перейдут в приятные воспоминания. Ну и конечно же, чтоб баги на проде нас не тревожили, а обновления проходили успешно. С наступающим еще раз ребята!
то самое чудо, о котором мы все так мечтаем. Хоть и у каждого оно свое:
- у кого-то это работающая тестовая инфраструктура 😏
- пробежавший с тестами билд зеленного цвета 😃
- а может что-то сокровенное...
Но оно обязательно самое необходимое и самое важное для вас.
Желаю, чтобы все были счастливы и здоровы, чтобы занимались тем, что приносит невероятное удовольствие.
Желаю достигать новых вершин и само реализовываться в новом году. А еще пожелать хочу побольше радостных моментов, которые перейдут в приятные воспоминания. Ну и конечно же, чтоб баги на проде нас не тревожили, а обновления проходили успешно. С наступающим еще раз ребята!
Как определить, какой WAF защищает веб-сайт или приложение?
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
https://itsecforu.ru/2021/12/15/%f0%9f%9b%a1%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d1%82%d1%8c-%d0%ba%d0%b0%d0%ba%d0%be%d0%b9-waf-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b0%d0%b5%d1%82-%d0%b2%d0%b5/
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
https://itsecforu.ru/2021/12/15/%f0%9f%9b%a1%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d1%82%d1%8c-%d0%ba%d0%b0%d0%ba%d0%be%d0%b9-waf-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b0%d0%b5%d1%82-%d0%b2%d0%b5/
Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы
Это прохождение третьей машины из серии KB-VULN.
https://codeby.net/threads/writeup-kb-vuln-3-vulnhub-nebezopasnye-servisy.79061/
Это прохождение третьей машины из серии KB-VULN.
https://codeby.net/threads/writeup-kb-vuln-3-vulnhub-nebezopasnye-servisy.79061/