🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​🇺🇦 Хочете попрактикувати шукати XSS, та не знаєте де? Безкоштовні лаби для практики експлуатації XSS

👉 PortSwigger XSS Labs
👉 Google XSS Game
👉 Alert(1) to Win
👉 Prompt(1) to Win
👉 XSS Challenges
👉 cure53 XSS Challenges
👉 XSS Gym & XSS Practice Labs by Brutelogic
👉 XSS by PwnFunction
👉 XSS Game

🇬🇧 Want to practice looking XSS, but don't know where? Free labs for practice XSS

👉 PortSwigger XSS Labs
👉 Google XSS Game
👉 Alert(1) to Win
👉 Prompt(1) to Win
👉 XSS Challenges
👉 cure53 XSS Challenges
👉 XSS Gym & XSS Practice Labs by Brutelogic
👉 XSS by PwnFunction
👉 XSS Game
🇺🇦 Пасивний сканер портів

Smap – це копія Nmap, яка використовує безкоштовний API сервісу shodan.io для сканування портів. Він приймає ті ж аргументи командного рядка, що і Nmap, і робить той самий висновок.

Особливості тулзи:
• Сканує 200 хостів на секунду
• Включає виявлення вразливостей
• Підтримує всі формати виводу nmap
• Обліковий запис shodan не вимагається
• Повністю пасивний, всього 1 http запит на хост

https://github.com/s0md3v/Smap

🇬🇧 Passive port scanner

Smap is a copy of Nmap, that uses the free API of the shodan.io service to scan ports. It accepts the same command line arguments as Nmap and draws the same conclusion.

Features of tools:
• Scans 200 hosts per second
• Includes vulnerability detection
• Supports all nmap output formats
• A shodan account is not required
• Completely passive, only 1 http host request

https://github.com/s0md3v/Smap
​​🇺🇦 8 найкращих програм для аналізу мережевого трафіку

Аналіз трафіку є процесом, важливість якого відома будь-якому ІТ-професіоналу, незалежно від того, працює він у невеликій компанії або у великій корпорації. Адже виявлення та виправлення проблем із мережею — це справжнє мистецтво, яке безпосередньо залежить як від інстинкту самого фахівця, так і від глибини та якості даних, які він оперує.

https://svyat.tech/8-best-programs-for-network-analysis/
​​🇺🇦 Не можете знайти вразливості дефолтними скриптами в OWASP ZAP? Ось вам невелика добірка плагінів для нього...

👉 Access Control Testing
Дозволяє проводити тестування контролю доступу та виявляти потенційні проблеми з контролем доступу.

👉 Advanced SQLInjection Add-on
Інструмент активного сканування для виявлення SQLi (на основі SQLMap).

👉 Attack Surface Detector
Плагін допомагає виявити кінцеві точки веб-застосунку, параметри, які приймають ці кінцеві точки, і тип даних цих параметрів.

👉 DOM XSS Active Scan Rule
Активний сканер для виявлення вразливостей DOM XSS.

👉 Directory List v2.3
Надає файли з іменами каталогів для брутфорсу або фазінгу.

👉 Eval Villain
Розширення для ZAP та Firefox, яке підключатиметься до небезпечних функцій, таких як eval, та попереджати вас про їх використання.

👉 GraphQL Support
Плагін для отримання структури та запитів GraphQL.

👉 Out-of-band Application Security Testing Support
Сервер OAST для виявлення зовнішніх та сліпих уразливостей. Аналог Burp Collaborator тільки для ZAP.

👉 HUNT v2
Виконує пасивне сканування на наявність потенційно вразливих параметрів.

👉 Community-noscripts
Велика колекція скриптів ZAP надана ком'юніті.

🇬🇧 Can't find vulnerabilities in default noscripts with OWASP ZAP? Here is a small selection of plugins for him ...

👉 Access Control Testing
Allows you to test access control and identify potential problems with access control.

👉 Advanced SQLInjection Add-on
Active scan tool for SQLi detection (based on SQLMap).

👉 Attack Surface Detector
The plugin helps identify web application endpoints, the parameters that accept these endpoints, and the data type of these parameters.

👉 DOM XSS Active Scan Rule
Active DOS XSS vulnerability scanner.

👉 Directory List v2.3
Provides directory names for brute force or phasing.

👉 Eval Villain
An extension for ZAP and Firefox that connects to dangerous features such as eval and warns you about their use.

👉 GraphQL Support
Plugin to get the structure and queries of GraphQL.

👉 Out-of-band Application Security Testing Support
OAST server to detect external and blind vulnerabilities. Analog Burp Collaborator only for ZAP.

👉 HUNT v2
Performs passive scanning for potentially vulnerable parameters.

👉 Community-noscripts
A large collection of ZAP noscripts is provided to the community.
Forwarded from DOU
✈️ ІТ-спільното, купимо армії «літачок»? Збираємо $ 1 000 000 на дрон PD-2

Наближаймо день нашої перемоги, наприклад, можна придбати для українських військових БПЛА PD-2!

🇺🇦 Це — комплекс з двох літаків і автомобіля, оснащений тепловізійними камерами та іншими «ніштяками» (бонус: українського виробництва). Коротше, потужний літачок, який допоможе нашим військовим знищити окупанта і звільнити Україну. Що може бути краще?

Збираємо $ 1 000 000 🍋 (або 30 000 000 грн) для «Повернись живим». Вони придбають цей БПЛА та передадуть за призначенням.

Як задонатити і особисто купити частинку літачка?

1️⃣ Задонатьте будь-яку суму (у віджеті 👉 https://dou.ua/goto/0YZp).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах, наприклад.

Шо там по русні?😈
​​🇺🇦 Лабораторки для практики експлуатації SSRF

У списку представлені онлайн лабораторії та ті, які ви можете підняти на власному тестовому середовищі.

👉 PortSwigger SSRF Labs

👉 Server-Side Request Forgery (SSRF) vulnerable Lab

👉 Vulnado SSRF Lab

👉 Snyk SSRF Lab

👉 Kontra SSRF Lab

🇬🇧 Laboratory for SSRF operation practice

The list includes online labs and ones you can build on your own test environment.

👉 PortSwigger SSRF Labs

👉 Server-Side Request Forgery (SSRF) vulnerable Lab

👉 Vulnado SSRF Lab

👉 Snyk SSRF Lab

👉 Kontra SSRF Lab
​​Злом хешей файлу shadow після отримання root-доступу до Linux за допомогою John the Ripper і Hashcat

Після отримання root-доступу до Linux важливо не зупинятися на досягнутому. Чому б не спробувати зламати паролі користувачів? Якщо пощастить і для входу в різні системи буде використовуватися той самий обліковий запис, можна поширити атаку і на інші машини. Для злому паролів є два випробувані інструменти: John the Ripper і Hashcat.

https://svyat.tech/Crack-hash-password-with-John-the-Ripper-and-Hashcat/
​​🇺🇦 Розширення для пошуку витоків із динамічною генерацією списків слів

На GitHub є цікаве розширення для Burp Suite, яке шукає та переглядає резервні копії, а також старі, тимчасові та невикористовувані файли на веб-сервері на наявність конфіденційної інформації.

🇬🇧 Extensions to search for sources with dynamic generation of word lists

GitHub has an interesting extension for Burp Suite that searches backups, as well as old, temporary, and unused files on a web server for sensitive information.

https://github.com/moeinfatehi/Backup-Finder
​​🇺🇦 Безкоштовні лабораторії для практики вразливості XXE

Якщо ви чули про цю вразливість, але не знали де її модна відпрацювати навички експлуатації XXE вразливостей, то цей список для вас :

👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs

🇬🇧 Free XXE Vulnerability Practice Labs

If you've heard of this vulnerability, but didn't know where it is fashionable to practice exploiting XXE vulnerabilities, then this list is for you:

👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
​​Cross-Site WebSocket Hijacking

WebSocket - протокол зв'язку поверх TCP-з'єднання, призначений для обміну повідомленнями між браузером і веб-сервером в режимі реального часу". На відміну від синхронного протоколу HTTP, побудованого за моделлю «запит - відповідь», WebSocket повністю асинхронний та симетричний. Він застосовується для організації чатів, онлайн-табло і створює постійне з'єднання між клієнтом та сервером, яке обидві сторони можуть використовувати для надсилання даних.

https://svyat.tech/Cross-Site-WebSocket-Hijacking/
🇺🇦 Шпаргалка щодо мобільного злому

Mobile Hacking CheatSheet – це спроба узагальнити кілька цікавих основ щодо інструментів і команд, необхідних для оцінки безпеки мобільних додатків Android та iOS.

https://github.com/randorisec/MobileHackingCheatSheet

🇬🇧 The Mobile Hacking CheatSheet

The Mobile Hacking CheatSheet is an attempt to summarise a few interesting basics info regarding tools and commands needed to assess the security of Android and iOS mobile applications.

https://github.com/randorisec/MobileHackingCheatSheet
​​Шпаргалки це помічники під час роботи з інструментами. З їхньою допомогою ви швидко прокачуєте навички та скорочуєте час на виконання завдань, необхідних для отримання результатів. По цьому лінку знаходиться велика кількість шпаргалок на тему OSINT.

https://cheatography.com/tag/security/

Обов'язково загляни сюди:

👉 Shodan Cheat Sheet.
👉
Sherlock (Python) Cheat Sheet.
👉 PhoneInfoga / Infoga Cheat Sheet.
Forwarded from IT ARMY of Ukraine
У нас з'явився новий інструмент - бот для автоматизації атак

Ми помітили, що не всі можуть запускати атаки у той час коли це потрібно, тому атаки не завжди проходять максимально ефективно. Але відтепер кожен бажаючий може надати свої хмарні ресурси боту, який буде централізовано запускати атаку одночасно з усіх отриманих серверів. Його доопрацювали і вже можна переносити сервери з нестандартним портом ssh. Детальніше

We came up with a new tool - an attack automation bot

We've noticed that not everyone can launch attacks at one time, and it sometimes prevents us from reaching our full potential. From now on, you can grant access to your cloud resources to our bot that will launch a coordinated attack from all the available servers. It has been improved and it is already possible to transfer servers with a non-standard ssh port. More info
​​How Do DoS and DDoS Attacks

1. Introduction
2. Basics of Denial of Service Attacks
2.1. Distributed Denial of Service
3. Techniques of Denial of Service Attacks
3.1. SYN Flood
3.2. TTL Expiry Attack
3.3. Amplification Attacks
3.4. Low-rate Targeted Attacks
4. The Potential Consequences
5. Conclusion

https://www.baeldung.com/cs/dos-vs-ddos-attacks
​​Сайт який пропонує низку інтерактивних уроків з практикою, в яких від тебе потрібно тільки стежити за тим, як пакети переміщуються між вузлами мережі, з можливістю створювати свої пакети, прописуючи їм заголовки і намагатися в такий спосіб провести успішну атаку. Щоб користуватися ним, від вас тільки вимагається пройти реєстрацію (без вказівки пошти та іншої інформації, достатньо вигадати логін та пароль)

https://netsim.erinn.io

Після реєстрації тобі стануть доступні уроки розбиті на 4 частини:

👉 Перша частина (Basics) – навчить тебе роботі з симулятором і пояснює базові поняття: пакети, заголовки тощо.
👉 Друга частина (Spoofs) – розповідає про принципи спуфінгу;
👉 Третя частина (Denial of Service) – у трьох уроках пояснює, як працює атака типу «відмова в обслуговуванні»;
👉 Четверта частина (Attacks) — описує принцип роботи traceroute, #MITM атаки та обхід блокування ресурсів.

Код ресурсу відкритий та доступний на github:

https://github.com/errorinn/netsim
Forwarded from DOU
💥 Зберемо 8 000 000 грн на «маленьке ППО»! Збір DOU & KOLO

Ніколи раніше — і от знову ми закликаємо ІТ-спільноту допомогти побороти окупанта.

Роман Перімов, який очолив підрозділ з 30 айтівців у бригаді штурмової піхоти, оголосив збір коштів на «мікро-ППО» для збиття ворожих дронів.

💪 Планують придбати установку SKY CTRL за 8 000 000 грн. Ця система майже стовідсотково бачить будь-які дрібні літаючі об’єкти у своєму радіусі і «приземляє» їх навіть вночі.

Ця система стане першою подібною в ЗСУ. Благодійний фонд KOLO пообіцяв купити і доставити цю установку.

💸 За нами, спільното — збір коштів.

Працюємо за тією ж схемою:

1️⃣ Задонатьте будь-яку суму (https://dou.ua/goto/XnXJ).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах.

Шо там по русні?😈
​​🇺🇦 Набір CTF з тестування безпеки

Набий руку на практиці пентесту цих площадок:

🇬🇧 CTF Security Testing Kit

Get your hands on the practice of pentest these sites:

Capture the Ether
The Ethernaut
Etherhack
Security Innovation Blockchain CTF
Ciphershastra CTF
Defi Hack
Gacha Lab (BSC Testnet)
Cipher Shastra
​​🇺🇦 Хочеш провести розвідку в мережі по никнейму якогось юзера? Тобі в цьому допоможу тулза sherlock. Легко встановити:

🇬🇧 Do you want to conduct an online survey by the nickname of a user? The sherlock tool will help you with this. Easy to install:
# clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt

🇺🇦 Легко заюзати пошук, просто набрав:
🇬🇧 Easy to search, just type:
- python3 sherlock user123 (для одного юзера)
- python3 sherlock user1 user2 user3 (для декількох юзерів)

🇺🇦 Більше інфи про тулзу знаходь тут:
🇬🇧 More information about the tool can be found here:

https://github.com/sherlock-project/sherlock
​​Dockeye

🇺🇦 Якщо вам потрібний UI для Docker, спробуй dockeye. Це графічний клієнт для управління Docker, який виглядає майже несхожим на інші подібні інструменти.

🇬🇧 If you need a UI for Docker, try dockeye. This is a graphical client for managing Docker, which looks almost different from other similar tools.

🇺🇦 Посилання:

🇬🇧 Link:
https://github.com/vv9k/dockeye

🇺🇦 Є збірки для Linux та MacOS. Завантажити їх можна зі сторінки релізів:

🇬🇧 There are builds for Linux and MacOS. You can download them from the releases page:

https://github.com/vv9k/dockeye/releases