🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​🇺🇦 Хочеш провести розвідку в мережі по никнейму якогось юзера? Тобі в цьому допоможу тулза sherlock. Легко встановити:

🇬🇧 Do you want to conduct an online survey by the nickname of a user? The sherlock tool will help you with this. Easy to install:
# clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt

🇺🇦 Легко заюзати пошук, просто набрав:
🇬🇧 Easy to search, just type:
- python3 sherlock user123 (для одного юзера)
- python3 sherlock user1 user2 user3 (для декількох юзерів)

🇺🇦 Більше інфи про тулзу знаходь тут:
🇬🇧 More information about the tool can be found here:

https://github.com/sherlock-project/sherlock
​​Dockeye

🇺🇦 Якщо вам потрібний UI для Docker, спробуй dockeye. Це графічний клієнт для управління Docker, який виглядає майже несхожим на інші подібні інструменти.

🇬🇧 If you need a UI for Docker, try dockeye. This is a graphical client for managing Docker, which looks almost different from other similar tools.

🇺🇦 Посилання:

🇬🇧 Link:
https://github.com/vv9k/dockeye

🇺🇦 Є збірки для Linux та MacOS. Завантажити їх можна зі сторінки релізів:

🇬🇧 There are builds for Linux and MacOS. You can download them from the releases page:

https://github.com/vv9k/dockeye/releases
Forwarded from F 🦉
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch

https://www.google.com/amp/s/www.bleepingcomputer.com/news/security/kali-linux-team-to-stream-free-penetration-testing-course-on-twitch/amp/
​​🇺🇦 Тепер і у Portswigger є сайт на якому можно відточувати практичні навички з інструментом Burp Suite. Сайт зробили з заготовленими вразливостями так, як ви можете з ними зустрітися в реальному житті.

У цього ресурсу є такі діроньки:
- одноразові токени CSRF
- велика кількість JavaScript
- XSS
- SQL injection

А ще ви можете наловчитись не тільки руками працювати в бурп, ай правильно запускати сканер на ньому

https://ginandjuice.shop/

🇬🇧 Now Portswigger has a site where you can hone practical skills with the Burp Suite tool. The site is made with prepared vulnerabilities, where you can meet them in real life.

This resource has the following holes:
- one-time CSRF tokens
- a large amount of JavaScript
- XSS
- SQL injection

And you can learn not only to work with your hands in the burp, but also to run the scanner on it

https://ginandjuice.shop/
​​🇺🇦 Список інструментів для роботи з Google Hacking Database
Добірка інструментів, які дозволять вам автоматизувати процес доркінгу:

🇬🇧 List of tools for working with Google Hacking Database
A selection of tools that will allow you to automate the dorking process:

👉 GitDorker
👉 Katana
👉 Fast-Google-Dorks-Scan
👉 oxdork
👉 SDorker
👉 pagodo
👉 dorks-eye
👉 Dorksearch
👉 FilePhish
👉 Bug Bounty Helper
👉 Pentest-tools google-hacking
🇺🇦 Круті набори читшитів

Шпаргалки в роботі є відмінним помічником. З їхньою допомогою, ти зможеш прокачати свої навички у певній сфері та скоротити час на виконання завдань для отримання потрібного результату.

🇬🇧 Cool sets of cheats

Cribs at work are a great helper. With their help, you will be able to hone your skills in a particular field and reduce the time to complete tasks to get the desired result.

1) Для калі тулзів
2) Pentesting Cheatsheets
3) MSFVenom Cheatsheet
​​Про вразливість в CORS та як шукати її з плагіном Burp Extension CORS

https://svyat.tech/Burp-Extension-CORS/
Якщо вам цікавить сертифікація в напрямку безпеки, то є багато напрямків в цьому направлені. Ось цілий гайд з тим в яку сторону можно розвиватися та які сертифікати для цього напрямку цінні.
​​🇺🇦 Хочеш долучитись до пошуків по програмі баг баунті? Але на знаєш як правильно писати репорти, щоб не було стидно при повідомлені, про знайдену вразливість. Так от, ось вам ТОП 100 та більше справжніх репортів про знайдені вразливості на різних сайтах.

При читані таких репортів ви собі вималюєте картинку як правильно їх описувати

🇬🇧 Want to join bug bounty searches? But you do not know how to write reports correctly, so as not to be ashamed to report the vulnerability found. So, here are the TOP 100 or more real reports about vulnerabilities found on various sites.

When reading such reports, you paint a picture of how to describe them correctly

https://github.com/reddelexc/hackerone-reports
🇺🇦 Крута 4х година лекція про OSINT.

В якій ви дізнаєтесь про те як шукати інформацію в різних джерелах та про багато різних аспектів соціальної інженерії.

🇬🇧 Cool 4 hour lecture on OSINT.

In which you will learn how to look for information in different sources and about many different aspects of social engineering.

👉 Twitter;
👉 Facebook;
👉 Instagram;
👉 Snapchat;
👉 Reddit;
👉 LinkedIn;
👉 TikTok;
👉 Reverse Image Searching;
👉 Viewing EXIF Data;
👉 Physical Location OSINT;
👉 Identifying Geographical Locations;
👉 Where in the World;
👉 Creepy OSINT;
👉 Discovering Email Addresses;
👉 Password OSINT - Introduction;
👉 Hunting Breached Passwords;
👉 Hunting Usernames & Accounts;
👉 Searching for People;
👉 Voter Records;
👉 Hunting Phone Numbers;
👉 Discovering Birthdates;
👉 Searching for Resumes.

https://www.youtube.com/watch?v=qwA6MmbeGNo
🇺🇦 Linux сьогодні всюди: на різному залізі, на серверах, у державних та відомчих установах, на розумних пристроях та до цього можна багато чого перечислювати. А тепер навіть у windows ми можемо запустити Linux для різних тестів або інших потреб.
А якщо тебе цікавить хакінг, то максимальна кількість софту для хакерів і пентестерів працює тільки на Linux і зібрана в спеціальних ОС типу Kali. Відповідно при пентесті, ти часто працюватимеш із системами на Linux і маєш вміти з ними поводитися.

Сьогодні ти дізнаєшся про крутий ресурс, який націлений на новачків і є чудовим посібником для вивчення Linux:

🇬🇧 Linux is everywhere today: on different hardware, on servers, in government and departmental institutions, on smart devices, and much more can be listed. And now even in windows we can run Linux for various tests or other needs.
And if you are interested in hacking, the maximum amount of software for hackers and pentesters works only on Linux and is assembled in special operating systems such as Kali. Accordingly, with pentest, you will often work with systems on Linux and must be able to handle them.

Today you will learn about a cool resource that is aimed at beginners and is a great guide to learning Linux:

https://www.guru99.com/unix-linux-tutorial.html
🇺🇦 Після того як ви прочитали інструкцію про Linux, ось вам список різноманітних дистрибутивів GNU/Linux.

🇬🇧 After you've read the Linux guide, here's a list of the various GNU/Linux distributions.

1. Для новачків
1. For beginners

👉 ManjaroLinux
👉
Linux Mint
👉 Pop!_OS
👉 Ubuntu
👉 LUbuntu
👉 Elementary

2. Для впевнених користувачів
2. For confident users

👉 Debian
👉 Arch Linux
👉 Void Linux
👉 Gentoo
👉 NixOS
👉 TrueOS
👉 Parabola

3. ОС з фокусом на безпеку та анонімність
3. OS with a focus on security and anonymity

👉 Kali
👉 Tails
👉 BlackArchLinux
👉 Kodachi
👉 QubeOS
👉 Whonix
​​Посібник паролів у вашій організації

Ось короткий перелік моментів, які ви повинні зараз застосувати у своїй політиці паролів:

1) Блокувати повторне використання пароля.
2) Перевірка для типових паролів.
3) Скасуйте вимогу щодо спеціальних символів.
4) Дозволити всі символи, включаючи пробіли.
5) Дозволити копіювання та вставлення паролів.
6) Скасувати примусову ротацію паролів.
7) Подовжити поля пароля.
8) Нехай користувач бачить пароль, обмежує спроби і не використовує підказки.
9) Використовуйте 2FA – SMS добре.

Більш докладніше в статі нижче...

https://svyat.tech/Definitive-Guide-to-Passwords
🇺🇦 Карта MindMap які навики розвивати для пентесту, з списком літератури та тулзів

🇬🇧 MindMap, what need skills to develop for the pentest, with a list of literature and tools

https://www.mindmeister.com/ru/1756305170/pentest2021?fullscreen=1
​​Bash скрипти Linux

Серед системних адміністраторів та звичайних користувачів Linux досить популярна практика писати Bash скрипти для автоматизації та полегшення виконання певних завдань в операційній системі. Фактично, ви один раз написали порядок дій, які потрібно виконати, розписали файли і так далі, а потім просто пишіть одну коротку команду і всі дії виконуються як потрібно. Можна піти ще далі та запланувати автоматичне виконання скрипту.

https://svyat.tech/Bash-noscripts-Linux/
І так бачу що дуже багато бажаючих на частковий курс по модульно на 2 заняття. Отже почну готувати для тесту. Скажіть який модуль ви б відвідали спершу. Дата модуля візьмемо 15 серпня.
Anonymous Poll
19%
A1:BROKEN ACCESS CONTROL
2%
A2:CRYPTOGRAPHIC FAILURES
19%
A3:SQL INJECTION
12%
A3:XSS INJECTION
3%
A5:SECURITY MISCONFIGURATION
0%
A6:VULNERABLE AND OUTDATED COMPONENTS
6%
A7:IDENTIFICATION AND AUTHENTICATION FAILURES
3%
A8:SOFTWARE AND DATA INTEGRITY FAILURES
6%
A10 (SSRF) and (CSRF)
​​Карта з атакуючими інструментами безпеки (OST). За допомогою цієї карти ви дізнаєтесь які тулзи та бібліотеки використовують групи хакерів для здійснення своїх атак на задані цілі.

https://www.intezer.com/ost-map/

Більше інформації про цю карту, ви можете дізнатися тут

https://www.virusbulletin.com/conference/vb2020/abstracts/ost-map-mapping-malware-usage-open-source-offensive-security-tools
​​Nmap для Pentester: виявлення хоста

Nmap став одним із найпопулярніших інструментів мережевого сканування, залишивши позаду інші сканери. Часто хости в деяких організаціях захищені за допомогою брандмауерів або систем запобігання вторгненням, що призводить до збою сканування через існуючий набір правил, які використовуються для блокування мережного трафіку. Nmap пентестер може легко використовувати альтернативні методи виявлення хоста, щоб цього не сталося. Він складається з певних функцій, які роблять мережевий трафік трохи менш підозрілим. Тому давайте подивимося різні методи виявлення хоста.

https://svyat.tech/Nmap-for-pentester/
​​Шукаєте або тільки но вирішили пошукати вразливості в вашому проекті? Можно почати з пошуку SQL вразливостей. А для того в яких місцях її шукати допоможе цей чіт ліст, в якому по полочках показано, що та як.

https://sqlwiki.netspi.com/