Forwarded from DOU
✈️ ІТ-спільното, купимо армії «літачок»? Збираємо $ 1 000 000 на дрон PD-2
Наближаймо день нашої перемоги, наприклад, можна придбати для українських військових БПЛА PD-2!
🇺🇦 Це — комплекс з двох літаків і автомобіля, оснащений тепловізійними камерами та іншими «ніштяками» (бонус: українського виробництва). Коротше, потужний літачок, який допоможе нашим військовим знищити окупанта і звільнити Україну. Що може бути краще?
Збираємо $ 1 000 000 🍋 (або 30 000 000 грн) для «Повернись живим». Вони придбають цей БПЛА та передадуть за призначенням.
Як задонатити і особисто купити частинку літачка?
1️⃣ Задонатьте будь-яку суму (у віджеті 👉 https://dou.ua/goto/0YZp).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах, наприклад.
Шо там по русні?😈
Наближаймо день нашої перемоги, наприклад, можна придбати для українських військових БПЛА PD-2!
🇺🇦 Це — комплекс з двох літаків і автомобіля, оснащений тепловізійними камерами та іншими «ніштяками» (бонус: українського виробництва). Коротше, потужний літачок, який допоможе нашим військовим знищити окупанта і звільнити Україну. Що може бути краще?
Збираємо $ 1 000 000 🍋 (або 30 000 000 грн) для «Повернись живим». Вони придбають цей БПЛА та передадуть за призначенням.
Як задонатити і особисто купити частинку літачка?
1️⃣ Задонатьте будь-яку суму (у віджеті 👉 https://dou.ua/goto/0YZp).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах, наприклад.
Шо там по русні?😈
🇺🇦 Лабораторки для практики експлуатації SSRF
У списку представлені онлайн лабораторії та ті, які ви можете підняти на власному тестовому середовищі.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
🇬🇧 Laboratory for SSRF operation practice
The list includes online labs and ones you can build on your own test environment.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
У списку представлені онлайн лабораторії та ті, які ви можете підняти на власному тестовому середовищі.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
🇬🇧 Laboratory for SSRF operation practice
The list includes online labs and ones you can build on your own test environment.
👉 PortSwigger SSRF Labs
👉 Server-Side Request Forgery (SSRF) vulnerable Lab
👉 Vulnado SSRF Lab
👉 Snyk SSRF Lab
👉 Kontra SSRF Lab
Злом хешей файлу shadow після отримання root-доступу до Linux за допомогою John the Ripper і Hashcat
Після отримання root-доступу до Linux важливо не зупинятися на досягнутому. Чому б не спробувати зламати паролі користувачів? Якщо пощастить і для входу в різні системи буде використовуватися той самий обліковий запис, можна поширити атаку і на інші машини. Для злому паролів є два випробувані інструменти: John the Ripper і Hashcat.
https://svyat.tech/Crack-hash-password-with-John-the-Ripper-and-Hashcat/
Після отримання root-доступу до Linux важливо не зупинятися на досягнутому. Чому б не спробувати зламати паролі користувачів? Якщо пощастить і для входу в різні системи буде використовуватися той самий обліковий запис, можна поширити атаку і на інші машини. Для злому паролів є два випробувані інструменти: John the Ripper і Hashcat.
https://svyat.tech/Crack-hash-password-with-John-the-Ripper-and-Hashcat/
🇺🇦 Розширення для пошуку витоків із динамічною генерацією списків слів
На GitHub є цікаве розширення для Burp Suite, яке шукає та переглядає резервні копії, а також старі, тимчасові та невикористовувані файли на веб-сервері на наявність конфіденційної інформації.
🇬🇧 Extensions to search for sources with dynamic generation of word lists
GitHub has an interesting extension for Burp Suite that searches backups, as well as old, temporary, and unused files on a web server for sensitive information.
https://github.com/moeinfatehi/Backup-Finder
На GitHub є цікаве розширення для Burp Suite, яке шукає та переглядає резервні копії, а також старі, тимчасові та невикористовувані файли на веб-сервері на наявність конфіденційної інформації.
🇬🇧 Extensions to search for sources with dynamic generation of word lists
GitHub has an interesting extension for Burp Suite that searches backups, as well as old, temporary, and unused files on a web server for sensitive information.
https://github.com/moeinfatehi/Backup-Finder
🇺🇦 Безкоштовні лабораторії для практики вразливості XXE
Якщо ви чули про цю вразливість, але не знали де її модна відпрацювати навички експлуатації XXE вразливостей, то цей список для вас :
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
🇬🇧 Free XXE Vulnerability Practice Labs
If you've heard of this vulnerability, but didn't know where it is fashionable to practice exploiting XXE vulnerabilities, then this list is for you:
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
Якщо ви чули про цю вразливість, але не знали де її модна відпрацювати навички експлуатації XXE вразливостей, то цей список для вас :
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
🇬🇧 Free XXE Vulnerability Practice Labs
If you've heard of this vulnerability, but didn't know where it is fashionable to practice exploiting XXE vulnerabilities, then this list is for you:
👉 PortSwigger XXE Labs
👉 JBarone XXE Labs
👉 GoSecure XXE Labs
👉 c0ny1 XXE Labs
👉 AppSecEnginner XXE Labs
👉 HLOverflow XXE Labs
Cross-Site WebSocket Hijacking
WebSocket - протокол зв'язку поверх TCP-з'єднання, призначений для обміну повідомленнями між браузером і веб-сервером в режимі реального часу". На відміну від синхронного протоколу HTTP, побудованого за моделлю «запит - відповідь», WebSocket повністю асинхронний та симетричний. Він застосовується для організації чатів, онлайн-табло і створює постійне з'єднання між клієнтом та сервером, яке обидві сторони можуть використовувати для надсилання даних.
https://svyat.tech/Cross-Site-WebSocket-Hijacking/
WebSocket - протокол зв'язку поверх TCP-з'єднання, призначений для обміну повідомленнями між браузером і веб-сервером в режимі реального часу". На відміну від синхронного протоколу HTTP, побудованого за моделлю «запит - відповідь», WebSocket повністю асинхронний та симетричний. Він застосовується для організації чатів, онлайн-табло і створює постійне з'єднання між клієнтом та сервером, яке обидві сторони можуть використовувати для надсилання даних.
https://svyat.tech/Cross-Site-WebSocket-Hijacking/
🇺🇦 Шпаргалка щодо мобільного злому
Mobile Hacking CheatSheet – це спроба узагальнити кілька цікавих основ щодо інструментів і команд, необхідних для оцінки безпеки мобільних додатків Android та iOS.
https://github.com/randorisec/MobileHackingCheatSheet
🇬🇧 The Mobile Hacking CheatSheet
The Mobile Hacking CheatSheet is an attempt to summarise a few interesting basics info regarding tools and commands needed to assess the security of Android and iOS mobile applications.
https://github.com/randorisec/MobileHackingCheatSheet
Mobile Hacking CheatSheet – це спроба узагальнити кілька цікавих основ щодо інструментів і команд, необхідних для оцінки безпеки мобільних додатків Android та iOS.
https://github.com/randorisec/MobileHackingCheatSheet
🇬🇧 The Mobile Hacking CheatSheet
The Mobile Hacking CheatSheet is an attempt to summarise a few interesting basics info regarding tools and commands needed to assess the security of Android and iOS mobile applications.
https://github.com/randorisec/MobileHackingCheatSheet
GitHub
GitHub - randorisec/MobileHackingCheatSheet: Basics on commands/tools/info on how to assess the security of mobile applications
Basics on commands/tools/info on how to assess the security of mobile applications - randorisec/MobileHackingCheatSheet
Шпаргалки це помічники під час роботи з інструментами. З їхньою допомогою ви швидко прокачуєте навички та скорочуєте час на виконання завдань, необхідних для отримання результатів. По цьому лінку знаходиться велика кількість шпаргалок на тему OSINT.
https://cheatography.com/tag/security/
Обов'язково загляни сюди:
👉 Shodan Cheat Sheet.
👉 Sherlock (Python) Cheat Sheet.
👉 PhoneInfoga / Infoga Cheat Sheet.
https://cheatography.com/tag/security/
Обов'язково загляни сюди:
👉 Shodan Cheat Sheet.
👉 Sherlock (Python) Cheat Sheet.
👉 PhoneInfoga / Infoga Cheat Sheet.
Forwarded from IT ARMY of Ukraine
У нас з'явився новий інструмент - бот для автоматизації атак
Ми помітили, що не всі можуть запускати атаки у той час коли це потрібно, тому атаки не завжди проходять максимально ефективно. Але відтепер кожен бажаючий може надати свої хмарні ресурси боту, який буде централізовано запускати атаку одночасно з усіх отриманих серверів. Його доопрацювали і вже можна переносити сервери з нестандартним портом ssh. Детальніше
We came up with a new tool - an attack automation bot
We've noticed that not everyone can launch attacks at one time, and it sometimes prevents us from reaching our full potential. From now on, you can grant access to your cloud resources to our bot that will launch a coordinated attack from all the available servers. It has been improved and it is already possible to transfer servers with a non-standard ssh port. More info
Ми помітили, що не всі можуть запускати атаки у той час коли це потрібно, тому атаки не завжди проходять максимально ефективно. Але відтепер кожен бажаючий може надати свої хмарні ресурси боту, який буде централізовано запускати атаку одночасно з усіх отриманих серверів. Його доопрацювали і вже можна переносити сервери з нестандартним портом ssh. Детальніше
We came up with a new tool - an attack automation bot
We've noticed that not everyone can launch attacks at one time, and it sometimes prevents us from reaching our full potential. From now on, you can grant access to your cloud resources to our bot that will launch a coordinated attack from all the available servers. It has been improved and it is already possible to transfer servers with a non-standard ssh port. More info
How Do DoS and DDoS Attacks
1. Introduction
2. Basics of Denial of Service Attacks
2.1. Distributed Denial of Service
3. Techniques of Denial of Service Attacks
3.1. SYN Flood
3.2. TTL Expiry Attack
3.3. Amplification Attacks
3.4. Low-rate Targeted Attacks
4. The Potential Consequences
5. Conclusion
https://www.baeldung.com/cs/dos-vs-ddos-attacks
1. Introduction
2. Basics of Denial of Service Attacks
2.1. Distributed Denial of Service
3. Techniques of Denial of Service Attacks
3.1. SYN Flood
3.2. TTL Expiry Attack
3.3. Amplification Attacks
3.4. Low-rate Targeted Attacks
4. The Potential Consequences
5. Conclusion
https://www.baeldung.com/cs/dos-vs-ddos-attacks
Сайт який пропонує низку інтерактивних уроків з практикою, в яких від тебе потрібно тільки стежити за тим, як пакети переміщуються між вузлами мережі, з можливістю створювати свої пакети, прописуючи їм заголовки і намагатися в такий спосіб провести успішну атаку. Щоб користуватися ним, від вас тільки вимагається пройти реєстрацію (без вказівки пошти та іншої інформації, достатньо вигадати логін та пароль)
https://netsim.erinn.io
Після реєстрації тобі стануть доступні уроки розбиті на 4 частини:
👉 Перша частина (Basics) – навчить тебе роботі з симулятором і пояснює базові поняття: пакети, заголовки тощо.
👉 Друга частина (Spoofs) – розповідає про принципи спуфінгу;
👉 Третя частина (Denial of Service) – у трьох уроках пояснює, як працює атака типу «відмова в обслуговуванні»;
👉 Четверта частина (Attacks) — описує принцип роботи traceroute, #MITM атаки та обхід блокування ресурсів.
Код ресурсу відкритий та доступний на github:
https://github.com/errorinn/netsim
https://netsim.erinn.io
Після реєстрації тобі стануть доступні уроки розбиті на 4 частини:
👉 Перша частина (Basics) – навчить тебе роботі з симулятором і пояснює базові поняття: пакети, заголовки тощо.
👉 Друга частина (Spoofs) – розповідає про принципи спуфінгу;
👉 Третя частина (Denial of Service) – у трьох уроках пояснює, як працює атака типу «відмова в обслуговуванні»;
👉 Четверта частина (Attacks) — описує принцип роботи traceroute, #MITM атаки та обхід блокування ресурсів.
Код ресурсу відкритий та доступний на github:
https://github.com/errorinn/netsim
Forwarded from DOU
💥 Зберемо 8 000 000 грн на «маленьке ППО»! Збір DOU & KOLO
Ніколи раніше — і от знову ми закликаємо ІТ-спільноту допомогти побороти окупанта.
Роман Перімов, який очолив підрозділ з 30 айтівців у бригаді штурмової піхоти, оголосив збір коштів на «мікро-ППО» для збиття ворожих дронів.
💪 Планують придбати установку SKY CTRL за 8 000 000 грн. Ця система майже стовідсотково бачить будь-які дрібні літаючі об’єкти у своєму радіусі і «приземляє» їх навіть вночі.
Ця система стане першою подібною в ЗСУ. Благодійний фонд KOLO пообіцяв купити і доставити цю установку.
💸 За нами, спільното — збір коштів.
Працюємо за тією ж схемою:
1️⃣ Задонатьте будь-яку суму (https://dou.ua/goto/XnXJ).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах.
Шо там по русні?😈
Ніколи раніше — і от знову ми закликаємо ІТ-спільноту допомогти побороти окупанта.
Роман Перімов, який очолив підрозділ з 30 айтівців у бригаді штурмової піхоти, оголосив збір коштів на «мікро-ППО» для збиття ворожих дронів.
💪 Планують придбати установку SKY CTRL за 8 000 000 грн. Ця система майже стовідсотково бачить будь-які дрібні літаючі об’єкти у своєму радіусі і «приземляє» їх навіть вночі.
Ця система стане першою подібною в ЗСУ. Благодійний фонд KOLO пообіцяв купити і доставити цю установку.
💸 За нами, спільното — збір коштів.
Працюємо за тією ж схемою:
1️⃣ Задонатьте будь-яку суму (https://dou.ua/goto/XnXJ).
2️⃣ Поставте + у коментарях до топіка.
3️⃣ Запросіть знайомих долучитись: поширте топік у соцмережах.
Шо там по русні?😈
🇺🇦 Набір CTF з тестування безпеки
Набий руку на практиці пентесту цих площадок:
🇬🇧 CTF Security Testing Kit
Get your hands on the practice of pentest these sites:
• Capture the Ether
• The Ethernaut
• Etherhack
• Security Innovation Blockchain CTF
• Ciphershastra CTF
• Defi Hack
• Gacha Lab (BSC Testnet)
• Cipher Shastra
Набий руку на практиці пентесту цих площадок:
🇬🇧 CTF Security Testing Kit
Get your hands on the practice of pentest these sites:
• Capture the Ether
• The Ethernaut
• Etherhack
• Security Innovation Blockchain CTF
• Ciphershastra CTF
• Defi Hack
• Gacha Lab (BSC Testnet)
• Cipher Shastra
🇺🇦 Хочеш провести розвідку в мережі по никнейму якогось юзера? Тобі в цьому допоможу тулза sherlock. Легко встановити:
🇬🇧 Do you want to conduct an online survey by the nickname of a user? The sherlock tool will help you with this. Easy to install:
# clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt
🇺🇦 Легко заюзати пошук, просто набрав:
🇬🇧 Easy to search, just type:
- python3 sherlock user123 (для одного юзера)
- python3 sherlock user1 user2 user3 (для декількох юзерів)
🇺🇦 Більше інфи про тулзу знаходь тут:
🇬🇧 More information about the tool can be found here:
https://github.com/sherlock-project/sherlock
🇬🇧 Do you want to conduct an online survey by the nickname of a user? The sherlock tool will help you with this. Easy to install:
# clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt
🇺🇦 Легко заюзати пошук, просто набрав:
🇬🇧 Easy to search, just type:
- python3 sherlock user123 (для одного юзера)
- python3 sherlock user1 user2 user3 (для декількох юзерів)
🇺🇦 Більше інфи про тулзу знаходь тут:
🇬🇧 More information about the tool can be found here:
https://github.com/sherlock-project/sherlock
Dockeye
🇺🇦 Якщо вам потрібний UI для Docker, спробуй dockeye. Це графічний клієнт для управління Docker, який виглядає майже несхожим на інші подібні інструменти.
🇬🇧 If you need a UI for Docker, try dockeye. This is a graphical client for managing Docker, which looks almost different from other similar tools.
🇺🇦 Посилання:
🇬🇧 Link:
https://github.com/vv9k/dockeye
🇺🇦 Є збірки для Linux та MacOS. Завантажити їх можна зі сторінки релізів:
🇬🇧 There are builds for Linux and MacOS. You can download them from the releases page:
https://github.com/vv9k/dockeye/releases
🇺🇦 Якщо вам потрібний UI для Docker, спробуй dockeye. Це графічний клієнт для управління Docker, який виглядає майже несхожим на інші подібні інструменти.
🇬🇧 If you need a UI for Docker, try dockeye. This is a graphical client for managing Docker, which looks almost different from other similar tools.
🇺🇦 Посилання:
🇬🇧 Link:
https://github.com/vv9k/dockeye
🇺🇦 Є збірки для Linux та MacOS. Завантажити їх можна зі сторінки релізів:
🇬🇧 There are builds for Linux and MacOS. You can download them from the releases page:
https://github.com/vv9k/dockeye/releases
Forwarded from F 🦉
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch
https://www.google.com/amp/s/www.bleepingcomputer.com/news/security/kali-linux-team-to-stream-free-penetration-testing-course-on-twitch/amp/
https://www.google.com/amp/s/www.bleepingcomputer.com/news/security/kali-linux-team-to-stream-free-penetration-testing-course-on-twitch/amp/
BleepingComputer
OffSec to stream Kali Linux penetration testing course on Twitch
Offensive Security, the creators of Kali Linux, announced today that they would be live-streaming their 'Penetration Testing with Kali Linux (PEN-200/PWK)' course sessions on Twitch later this month, that anyone can watch for free.
🇺🇦 Тепер і у Portswigger є сайт на якому можно відточувати практичні навички з інструментом Burp Suite. Сайт зробили з заготовленими вразливостями так, як ви можете з ними зустрітися в реальному житті.
У цього ресурсу є такі діроньки:
- одноразові токени CSRF
- велика кількість JavaScript
- XSS
- SQL injection
А ще ви можете наловчитись не тільки руками працювати в бурп, ай правильно запускати сканер на ньому
https://ginandjuice.shop/
🇬🇧 Now Portswigger has a site where you can hone practical skills with the Burp Suite tool. The site is made with prepared vulnerabilities, where you can meet them in real life.
This resource has the following holes:
- one-time CSRF tokens
- a large amount of JavaScript
- XSS
- SQL injection
And you can learn not only to work with your hands in the burp, but also to run the scanner on it
https://ginandjuice.shop/
У цього ресурсу є такі діроньки:
- одноразові токени CSRF
- велика кількість JavaScript
- XSS
- SQL injection
А ще ви можете наловчитись не тільки руками працювати в бурп, ай правильно запускати сканер на ньому
https://ginandjuice.shop/
🇬🇧 Now Portswigger has a site where you can hone practical skills with the Burp Suite tool. The site is made with prepared vulnerabilities, where you can meet them in real life.
This resource has the following holes:
- one-time CSRF tokens
- a large amount of JavaScript
- XSS
- SQL injection
And you can learn not only to work with your hands in the burp, but also to run the scanner on it
https://ginandjuice.shop/
🇺🇦 Список інструментів для роботи з Google Hacking Database
Добірка інструментів, які дозволять вам автоматизувати процес доркінгу:
🇬🇧 List of tools for working with Google Hacking Database
A selection of tools that will allow you to automate the dorking process:
👉 GitDorker
👉 Katana
👉 Fast-Google-Dorks-Scan
👉 oxdork
👉 SDorker
👉 pagodo
👉 dorks-eye
👉 Dorksearch
👉 FilePhish
👉 Bug Bounty Helper
👉 Pentest-tools google-hacking
Добірка інструментів, які дозволять вам автоматизувати процес доркінгу:
🇬🇧 List of tools for working with Google Hacking Database
A selection of tools that will allow you to automate the dorking process:
👉 GitDorker
👉 Katana
👉 Fast-Google-Dorks-Scan
👉 oxdork
👉 SDorker
👉 pagodo
👉 dorks-eye
👉 Dorksearch
👉 FilePhish
👉 Bug Bounty Helper
👉 Pentest-tools google-hacking