Как определить, какой WAF защищает веб-сайт или приложение?
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
https://itsecforu.ru/2021/12/15/%f0%9f%9b%a1%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d1%82%d1%8c-%d0%ba%d0%b0%d0%ba%d0%be%d0%b9-waf-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b0%d0%b5%d1%82-%d0%b2%d0%b5/
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
https://itsecforu.ru/2021/12/15/%f0%9f%9b%a1%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d1%82%d1%8c-%d0%ba%d0%b0%d0%ba%d0%be%d0%b9-waf-%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d0%b0%d0%b5%d1%82-%d0%b2%d0%b5/
Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы
Это прохождение третьей машины из серии KB-VULN.
https://codeby.net/threads/writeup-kb-vuln-3-vulnhub-nebezopasnye-servisy.79061/
Это прохождение третьей машины из серии KB-VULN.
https://codeby.net/threads/writeup-kb-vuln-3-vulnhub-nebezopasnye-servisy.79061/
Співбесіда з QA. 250+ запитань для Junior, Middle, Senior
https://dou.ua/lenta/articles/interview-qa/
https://dou.ua/lenta/articles/interview-qa/
Репозиторий, который содержит большой список директорий для различных версий распространенных веб-приложений и систем управления контентом (CMS). Отлично полезен при фаззинге.
Ссылка на GitHub
Ссылка на GitHub
Как взломать веб-сервер
оброго времени суток! Сегодня познакомим вас с методами взлома веб-серверов и расскажем, как защитить серверы от таких атак.
https://telegra.ph/Kak-vzlomat-veb-server-12-27
оброго времени суток! Сегодня познакомим вас с методами взлома веб-серверов и расскажем, как защитить серверы от таких атак.
https://telegra.ph/Kak-vzlomat-veb-server-12-27
11 инструментов Brute-force атак для пентестинга
Атака Brute-force – это одна из самых опасных кибератак, с которой сложно справиться. Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования. Известно, что используется метод непрерывных проб и ошибок, чтобы получить нужные данные.
https://cisoclub.ru/11-instrumentov-brute-force-atak-dlya-pentestinga/
Атака Brute-force – это одна из самых опасных кибератак, с которой сложно справиться. Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования. Известно, что используется метод непрерывных проб и ошибок, чтобы получить нужные данные.
https://cisoclub.ru/11-instrumentov-brute-force-atak-dlya-pentestinga/
Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.
https://codeby.net/threads/writeup-kb-vuln-4-final-vulnhub-a-moglo-byt-perepolnenie-bufera.79072/
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.
https://codeby.net/threads/writeup-kb-vuln-4-final-vulnhub-a-moglo-byt-perepolnenie-bufera.79072/
Автоматизация эксплуатации слепой инъекции при помощи Burp Suite
https://codeby.net/threads/avtomatizacija-ehkspluatacii-slepoj-inekcii-pri-pomoschi-burp-suite.79170/
https://codeby.net/threads/avtomatizacija-ehkspluatacii-slepoj-inekcii-pri-pomoschi-burp-suite.79170/
Сборка различных списков слов для фаззинга сайтов на разных языках
Когда выполняете фаззинг сайта, то полезно при этом учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Вот различные списки с различными языками.
👉 Infosec Wordlists
👉 Dirbuster Spanish
👉 Bip Spanish
👉 Türkçe Wordlist
👉 krypt0n wordlists
👉 Combined-Wordlists
👉 Common Web Managers Fuzz Wordlists
👉 Cracking French passwords
Когда выполняете фаззинг сайта, то полезно при этом учитывать его географическое положение и языковые особенности, а значит, следует использовать слова, которые присущи тем или иным языкам. Вот различные списки с различными языками.
👉 Infosec Wordlists
👉 Dirbuster Spanish
👉 Bip Spanish
👉 Türkçe Wordlist
👉 krypt0n wordlists
👉 Combined-Wordlists
👉 Common Web Managers Fuzz Wordlists
👉 Cracking French passwords
GitHub
dirbuster-ng/spanish.txt at master · digination/dirbuster-ng
dirbuster-ng is C CLI implementation of the Java dirbuster tool - dirbuster-ng/spanish.txt at master · digination/dirbuster-ng
Статья про OCSP и CRL — это протоколы для валидации отозванных сертификатов.
Сами по себе они довольно простые. Приложение во время TLS handshake проверяет TLS сертификат “как обычно” (домен, дату начала, дату конца, подпись CA, и тд), а потом выполняет спец запрос, чтобы убедиться, что CA не отозвала сертификат.
Мы наткнулись на тонкости OCSP и CRL при работе над Acra (Acra проверяет соединения чтобы не допустить подозрительные приложения к данным).
Acra написана на Go, но в стандартной библиотеке поддержка OCSP и CRL довольно базовая, пришлось покопаться, и написать реализацию.
В посте мы расписываем работу OCSP и CRL, даём советы по дизайну и безопасности, даём код и live examples, и описываем типичные ошибки при внедрении. Особенно интересный блок про ошибки 🙂
https://www.cossacklabs.com/blog/tls-validation-implementing-ocsp-and-crl-in-go/
Сами по себе они довольно простые. Приложение во время TLS handshake проверяет TLS сертификат “как обычно” (домен, дату начала, дату конца, подпись CA, и тд), а потом выполняет спец запрос, чтобы убедиться, что CA не отозвала сертификат.
Мы наткнулись на тонкости OCSP и CRL при работе над Acra (Acra проверяет соединения чтобы не допустить подозрительные приложения к данным).
Acra написана на Go, но в стандартной библиотеке поддержка OCSP и CRL довольно базовая, пришлось покопаться, и написать реализацию.
В посте мы расписываем работу OCSP и CRL, даём советы по дизайну и безопасности, даём код и live examples, и описываем типичные ошибки при внедрении. Особенно интересный блок про ошибки 🙂
https://www.cossacklabs.com/blog/tls-validation-implementing-ocsp-and-crl-in-go/
Используем скрипты Nmap Script Engine
Nmap - это популярный, мощный и кроссплатформенный инструмент для сканирования и исследования сетевой безопасности с командной строкой. Это может помочь вам получить доступ к просмотру всех систем, подключенных к вашей сети; вы можете использовать его, чтобы узнать все IP-адреса действующих хостов, сканировать открытые порты и службы, работающие на этих хостах, и многое другое.
https://telegra.ph/Ispolzuem-skripty-Nmap-Script-Engine-01-02
Nmap - это популярный, мощный и кроссплатформенный инструмент для сканирования и исследования сетевой безопасности с командной строкой. Это может помочь вам получить доступ к просмотру всех систем, подключенных к вашей сети; вы можете использовать его, чтобы узнать все IP-адреса действующих хостов, сканировать открытые порты и службы, работающие на этих хостах, и многое другое.
https://telegra.ph/Ispolzuem-skripty-Nmap-Script-Engine-01-02
Сборка обучающего материала по пентесту API
👉 OWASP API Security Top 10 (на русском)
👉 HolyTips
👉 API-Audit-Checklist
👉 API Security Checklist
👉 OAuth 2.0 Threat Model Pentesting Checklist
👉 GraphQL Cheat Sheet
👉 REST Assessment Cheat Sheet
👉 REST Security Cheat Sheet
👉 API Security Encyclopedia
👉 OWASP API Security Top 10 (на русском)
👉 HolyTips
👉 API-Audit-Checklist
👉 API Security Checklist
👉 OAuth 2.0 Threat Model Pentesting Checklist
👉 GraphQL Cheat Sheet
👉 REST Assessment Cheat Sheet
👉 REST Security Cheat Sheet
👉 API Security Encyclopedia
Хабр
Перевод OWASP API Security Top 10
Эта статья - перевод OWASP API Security Top 10, опубликованного в 2019 году. Проект состоит из десяти наиболее актуальных рисков безопасности API. Полная версия документа на русском языке опубликована...
HackTheBox CTF "Monteverde" разбор Active Directory (Уровень: Средний)
https://codeby.net/threads/hackthebox-ctf-monteverde-razbor-active-directory-uroven-srednij.79341/
https://codeby.net/threads/hackthebox-ctf-monteverde-razbor-active-directory-uroven-srednij.79341/