🇺🇦 Хочеш провести розвідку в мережі по никнейму якогось юзера? Тобі в цьому допоможу тулза sherlock. Легко встановити:
🇬🇧 Do you want to conduct an online survey by the nickname of a user? The sherlock tool will help you with this. Easy to install:
# clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt
🇺🇦 Легко заюзати пошук, просто набрав:
🇬🇧 Easy to search, just type:
- python3 sherlock user123 (для одного юзера)
- python3 sherlock user1 user2 user3 (для декількох юзерів)
🇺🇦 Більше інфи про тулзу знаходь тут:
🇬🇧 More information about the tool can be found here:
https://github.com/sherlock-project/sherlock
🇬🇧 Do you want to conduct an online survey by the nickname of a user? The sherlock tool will help you with this. Easy to install:
# clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt
🇺🇦 Легко заюзати пошук, просто набрав:
🇬🇧 Easy to search, just type:
- python3 sherlock user123 (для одного юзера)
- python3 sherlock user1 user2 user3 (для декількох юзерів)
🇺🇦 Більше інфи про тулзу знаходь тут:
🇬🇧 More information about the tool can be found here:
https://github.com/sherlock-project/sherlock
Dockeye
🇺🇦 Якщо вам потрібний UI для Docker, спробуй dockeye. Це графічний клієнт для управління Docker, який виглядає майже несхожим на інші подібні інструменти.
🇬🇧 If you need a UI for Docker, try dockeye. This is a graphical client for managing Docker, which looks almost different from other similar tools.
🇺🇦 Посилання:
🇬🇧 Link:
https://github.com/vv9k/dockeye
🇺🇦 Є збірки для Linux та MacOS. Завантажити їх можна зі сторінки релізів:
🇬🇧 There are builds for Linux and MacOS. You can download them from the releases page:
https://github.com/vv9k/dockeye/releases
🇺🇦 Якщо вам потрібний UI для Docker, спробуй dockeye. Це графічний клієнт для управління Docker, який виглядає майже несхожим на інші подібні інструменти.
🇬🇧 If you need a UI for Docker, try dockeye. This is a graphical client for managing Docker, which looks almost different from other similar tools.
🇺🇦 Посилання:
🇬🇧 Link:
https://github.com/vv9k/dockeye
🇺🇦 Є збірки для Linux та MacOS. Завантажити їх можна зі сторінки релізів:
🇬🇧 There are builds for Linux and MacOS. You can download them from the releases page:
https://github.com/vv9k/dockeye/releases
Forwarded from F 🦉
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch
https://www.google.com/amp/s/www.bleepingcomputer.com/news/security/kali-linux-team-to-stream-free-penetration-testing-course-on-twitch/amp/
https://www.google.com/amp/s/www.bleepingcomputer.com/news/security/kali-linux-team-to-stream-free-penetration-testing-course-on-twitch/amp/
BleepingComputer
OffSec to stream Kali Linux penetration testing course on Twitch
Offensive Security, the creators of Kali Linux, announced today that they would be live-streaming their 'Penetration Testing with Kali Linux (PEN-200/PWK)' course sessions on Twitch later this month, that anyone can watch for free.
🇺🇦 Тепер і у Portswigger є сайт на якому можно відточувати практичні навички з інструментом Burp Suite. Сайт зробили з заготовленими вразливостями так, як ви можете з ними зустрітися в реальному житті.
У цього ресурсу є такі діроньки:
- одноразові токени CSRF
- велика кількість JavaScript
- XSS
- SQL injection
А ще ви можете наловчитись не тільки руками працювати в бурп, ай правильно запускати сканер на ньому
https://ginandjuice.shop/
🇬🇧 Now Portswigger has a site where you can hone practical skills with the Burp Suite tool. The site is made with prepared vulnerabilities, where you can meet them in real life.
This resource has the following holes:
- one-time CSRF tokens
- a large amount of JavaScript
- XSS
- SQL injection
And you can learn not only to work with your hands in the burp, but also to run the scanner on it
https://ginandjuice.shop/
У цього ресурсу є такі діроньки:
- одноразові токени CSRF
- велика кількість JavaScript
- XSS
- SQL injection
А ще ви можете наловчитись не тільки руками працювати в бурп, ай правильно запускати сканер на ньому
https://ginandjuice.shop/
🇬🇧 Now Portswigger has a site where you can hone practical skills with the Burp Suite tool. The site is made with prepared vulnerabilities, where you can meet them in real life.
This resource has the following holes:
- one-time CSRF tokens
- a large amount of JavaScript
- XSS
- SQL injection
And you can learn not only to work with your hands in the burp, but also to run the scanner on it
https://ginandjuice.shop/
🇺🇦 Список інструментів для роботи з Google Hacking Database
Добірка інструментів, які дозволять вам автоматизувати процес доркінгу:
🇬🇧 List of tools for working with Google Hacking Database
A selection of tools that will allow you to automate the dorking process:
👉 GitDorker
👉 Katana
👉 Fast-Google-Dorks-Scan
👉 oxdork
👉 SDorker
👉 pagodo
👉 dorks-eye
👉 Dorksearch
👉 FilePhish
👉 Bug Bounty Helper
👉 Pentest-tools google-hacking
Добірка інструментів, які дозволять вам автоматизувати процес доркінгу:
🇬🇧 List of tools for working with Google Hacking Database
A selection of tools that will allow you to automate the dorking process:
👉 GitDorker
👉 Katana
👉 Fast-Google-Dorks-Scan
👉 oxdork
👉 SDorker
👉 pagodo
👉 dorks-eye
👉 Dorksearch
👉 FilePhish
👉 Bug Bounty Helper
👉 Pentest-tools google-hacking
🇺🇦 Круті набори читшитів
Шпаргалки в роботі є відмінним помічником. З їхньою допомогою, ти зможеш прокачати свої навички у певній сфері та скоротити час на виконання завдань для отримання потрібного результату.
🇬🇧 Cool sets of cheats
Cribs at work are a great helper. With their help, you will be able to hone your skills in a particular field and reduce the time to complete tasks to get the desired result.
1) Для калі тулзів
2) Pentesting Cheatsheets
3) MSFVenom Cheatsheet
Шпаргалки в роботі є відмінним помічником. З їхньою допомогою, ти зможеш прокачати свої навички у певній сфері та скоротити час на виконання завдань для отримання потрібного результату.
🇬🇧 Cool sets of cheats
Cribs at work are a great helper. With their help, you will be able to hone your skills in a particular field and reduce the time to complete tasks to get the desired result.
1) Для калі тулзів
2) Pentesting Cheatsheets
3) MSFVenom Cheatsheet
GitHub
GitHub - NoorQureshi/kali-linux-cheatsheet: Kali Linux Cheat Sheet for Penetration Testers
Kali Linux Cheat Sheet for Penetration Testers. Contribute to NoorQureshi/kali-linux-cheatsheet development by creating an account on GitHub.
🇺🇦 Розповідаю про найкритичнішу вразливість із топіку OWASP та про те як її можна шукати
🇬🇧 I talk about the most critical vulnerability from the OWASP topic and how to look for it
https://youtu.be/yOa99q4Hogc
🇬🇧 I talk about the most critical vulnerability from the OWASP topic and how to look for it
https://youtu.be/yOa99q4Hogc
YouTube
СВЯТ ЛОГІН «Broken Access Control»
Online QADay 2022 #1
СВЯТ ЛОГІН
«Broken Access Control»
Презентація: https://www.slideshare.net/GoQa/broken-access-control-251983275
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua…
СВЯТ ЛОГІН
«Broken Access Control»
Презентація: https://www.slideshare.net/GoQa/broken-access-control-251983275
---
Наші посилання: https://linktr.ee/qadayua
---
Календар подій: https://qaday.org/events/
Telegram: https://linktr.ee/qadayua…
Про вразливість в CORS та як шукати її з плагіном Burp Extension CORS
https://svyat.tech/Burp-Extension-CORS/
https://svyat.tech/Burp-Extension-CORS/
🇺🇦 Хочеш долучитись до пошуків по програмі баг баунті? Але на знаєш як правильно писати репорти, щоб не було стидно при повідомлені, про знайдену вразливість. Так от, ось вам ТОП 100 та більше справжніх репортів про знайдені вразливості на різних сайтах.
При читані таких репортів ви собі вималюєте картинку як правильно їх описувати
🇬🇧 Want to join bug bounty searches? But you do not know how to write reports correctly, so as not to be ashamed to report the vulnerability found. So, here are the TOP 100 or more real reports about vulnerabilities found on various sites.
When reading such reports, you paint a picture of how to describe them correctly
https://github.com/reddelexc/hackerone-reports
При читані таких репортів ви собі вималюєте картинку як правильно їх описувати
🇬🇧 Want to join bug bounty searches? But you do not know how to write reports correctly, so as not to be ashamed to report the vulnerability found. So, here are the TOP 100 or more real reports about vulnerabilities found on various sites.
When reading such reports, you paint a picture of how to describe them correctly
https://github.com/reddelexc/hackerone-reports
🇺🇦 Крута 4х година лекція про OSINT.
В якій ви дізнаєтесь про те як шукати інформацію в різних джерелах та про багато різних аспектів соціальної інженерії.
🇬🇧 Cool 4 hour lecture on OSINT.
In which you will learn how to look for information in different sources and about many different aspects of social engineering.
👉 Twitter;
👉 Hunting Breached Passwords;
https://www.youtube.com/watch?v=qwA6MmbeGNo
В якій ви дізнаєтесь про те як шукати інформацію в різних джерелах та про багато різних аспектів соціальної інженерії.
🇬🇧 Cool 4 hour lecture on OSINT.
In which you will learn how to look for information in different sources and about many different aspects of social engineering.
👉 Twitter;
👉 Facebook;👉 Instagram;👉 Snapchat;👉 Reddit;👉 LinkedIn;👉 TikTok;👉 Reverse Image Searching;👉 Viewing EXIF Data;👉 Physical Location OSINT;👉 Identifying Geographical Locations;👉 Where in the World;👉 Creepy OSINT;👉 Discovering Email Addresses;👉 Password OSINT - Introduction;👉 Hunting Breached Passwords;
👉 Hunting Usernames & Accounts;👉 Searching for People;👉 Voter Records;👉 Hunting Phone Numbers;👉 Discovering Birthdates;👉 Searching for Resumes.https://www.youtube.com/watch?v=qwA6MmbeGNo
YouTube
Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT!
Hi everyone! I hope you enjoyed this video. Please do consider subscribing so we can continue making awesome hacking content! Below is all of the course info:
Full Course: https://academy.tcm-sec.com/p/osint-fundamentals
All Course Resources/Links: ht…
Full Course: https://academy.tcm-sec.com/p/osint-fundamentals
All Course Resources/Links: ht…
🇺🇦 Linux сьогодні всюди: на різному залізі, на серверах, у державних та відомчих установах, на розумних пристроях та до цього можна багато чого перечислювати. А тепер навіть у windows ми можемо запустити Linux для різних тестів або інших потреб.
А якщо тебе цікавить хакінг, то максимальна кількість софту для хакерів і пентестерів працює тільки на Linux і зібрана в спеціальних ОС типу Kali. Відповідно при пентесті, ти часто працюватимеш із системами на Linux і маєш вміти з ними поводитися.
Сьогодні ти дізнаєшся про крутий ресурс, який націлений на новачків і є чудовим посібником для вивчення Linux:
🇬🇧 Linux is everywhere today: on different hardware, on servers, in government and departmental institutions, on smart devices, and much more can be listed. And now even in windows we can run Linux for various tests or other needs.
And if you are interested in hacking, the maximum amount of software for hackers and pentesters works only on Linux and is assembled in special operating systems such as Kali. Accordingly, with pentest, you will often work with systems on Linux and must be able to handle them.
Today you will learn about a cool resource that is aimed at beginners and is a great guide to learning Linux:
https://www.guru99.com/unix-linux-tutorial.html
А якщо тебе цікавить хакінг, то максимальна кількість софту для хакерів і пентестерів працює тільки на Linux і зібрана в спеціальних ОС типу Kali. Відповідно при пентесті, ти часто працюватимеш із системами на Linux і маєш вміти з ними поводитися.
Сьогодні ти дізнаєшся про крутий ресурс, який націлений на новачків і є чудовим посібником для вивчення Linux:
🇬🇧 Linux is everywhere today: on different hardware, on servers, in government and departmental institutions, on smart devices, and much more can be listed. And now even in windows we can run Linux for various tests or other needs.
And if you are interested in hacking, the maximum amount of software for hackers and pentesters works only on Linux and is assembled in special operating systems such as Kali. Accordingly, with pentest, you will often work with systems on Linux and must be able to handle them.
Today you will learn about a cool resource that is aimed at beginners and is a great guide to learning Linux:
https://www.guru99.com/unix-linux-tutorial.html
Guru99
Linux Tutorial for Beginners – Guru99
In this Linux/Unix tutorial series, learn everything on Linux operating system right from basics to advance administration. All content is FREE.
🇺🇦 Після того як ви прочитали інструкцію про Linux, ось вам список різноманітних дистрибутивів GNU/Linux.
🇬🇧 After you've read the Linux guide, here's a list of the various GNU/Linux distributions.
1. Для новачків
1. For beginners
👉 ManjaroLinux
👉 Linux Mint
👉 Pop!_OS
👉 Ubuntu
👉 LUbuntu
👉 Elementary
2. Для впевнених користувачів
2. For confident users
👉 Debian
👉 Arch Linux
👉 Void Linux
👉 Gentoo
👉 NixOS
👉 TrueOS
👉 Parabola
3. ОС з фокусом на безпеку та анонімність
3. OS with a focus on security and anonymity
👉 Kali
👉 Tails
👉 BlackArchLinux
👉 Kodachi
👉 QubeOS
👉 Whonix
🇬🇧 After you've read the Linux guide, here's a list of the various GNU/Linux distributions.
1. Для новачків
1. For beginners
👉 ManjaroLinux
👉 Linux Mint
👉 Pop!_OS
👉 Ubuntu
👉 LUbuntu
👉 Elementary
2. Для впевнених користувачів
2. For confident users
👉 Debian
👉 Arch Linux
👉 Void Linux
👉 Gentoo
👉 NixOS
👉 TrueOS
👉 Parabola
3. ОС з фокусом на безпеку та анонімність
3. OS with a focus on security and anonymity
👉 Kali
👉 Tails
👉 BlackArchLinux
👉 Kodachi
👉 QubeOS
👉 Whonix
Посібник паролів у вашій організації
Ось короткий перелік моментів, які ви повинні зараз застосувати у своїй політиці паролів:
1) Блокувати повторне використання пароля.
2) Перевірка для типових паролів.
3) Скасуйте вимогу щодо спеціальних символів.
4) Дозволити всі символи, включаючи пробіли.
5) Дозволити копіювання та вставлення паролів.
6) Скасувати примусову ротацію паролів.
7) Подовжити поля пароля.
8) Нехай користувач бачить пароль, обмежує спроби і не використовує підказки.
9) Використовуйте 2FA – SMS добре.
Більш докладніше в статі нижче...
https://svyat.tech/Definitive-Guide-to-Passwords
Ось короткий перелік моментів, які ви повинні зараз застосувати у своїй політиці паролів:
1) Блокувати повторне використання пароля.
2) Перевірка для типових паролів.
3) Скасуйте вимогу щодо спеціальних символів.
4) Дозволити всі символи, включаючи пробіли.
5) Дозволити копіювання та вставлення паролів.
6) Скасувати примусову ротацію паролів.
7) Подовжити поля пароля.
8) Нехай користувач бачить пароль, обмежує спроби і не використовує підказки.
9) Використовуйте 2FA – SMS добре.
Більш докладніше в статі нижче...
https://svyat.tech/Definitive-Guide-to-Passwords
🇺🇦 Карта MindMap які навики розвивати для пентесту, з списком літератури та тулзів
🇬🇧 MindMap, what need skills to develop for the pentest, with a list of literature and tools
https://www.mindmeister.com/ru/1756305170/pentest2021?fullscreen=1
🇬🇧 MindMap, what need skills to develop for the pentest, with a list of literature and tools
https://www.mindmeister.com/ru/1756305170/pentest2021?fullscreen=1
Bash скрипти Linux
Серед системних адміністраторів та звичайних користувачів Linux досить популярна практика писати Bash скрипти для автоматизації та полегшення виконання певних завдань в операційній системі. Фактично, ви один раз написали порядок дій, які потрібно виконати, розписали файли і так далі, а потім просто пишіть одну коротку команду і всі дії виконуються як потрібно. Можна піти ще далі та запланувати автоматичне виконання скрипту.
https://svyat.tech/Bash-noscripts-Linux/
Серед системних адміністраторів та звичайних користувачів Linux досить популярна практика писати Bash скрипти для автоматизації та полегшення виконання певних завдань в операційній системі. Фактично, ви один раз написали порядок дій, які потрібно виконати, розписали файли і так далі, а потім просто пишіть одну коротку команду і всі дії виконуються як потрібно. Можна піти ще далі та запланувати автоматичне виконання скрипту.
https://svyat.tech/Bash-noscripts-Linux/
І так бачу що дуже багато бажаючих на частковий курс по модульно на 2 заняття. Отже почну готувати для тесту. Скажіть який модуль ви б відвідали спершу. Дата модуля візьмемо 15 серпня.
Anonymous Poll
19%
A1:BROKEN ACCESS CONTROL
2%
A2:CRYPTOGRAPHIC FAILURES
19%
A3:SQL INJECTION
12%
A3:XSS INJECTION
3%
A5:SECURITY MISCONFIGURATION
0%
A6:VULNERABLE AND OUTDATED COMPONENTS
6%
A7:IDENTIFICATION AND AUTHENTICATION FAILURES
3%
A8:SOFTWARE AND DATA INTEGRITY FAILURES
6%
A10 (SSRF) and (CSRF)
30%
Повний курс стартує 29.08.2022. Записатися можна тут https://www.login-it.tech/login-to-owasp-top-10
Карта з атакуючими інструментами безпеки (OST). За допомогою цієї карти ви дізнаєтесь які тулзи та бібліотеки використовують групи хакерів для здійснення своїх атак на задані цілі.
https://www.intezer.com/ost-map/
Більше інформації про цю карту, ви можете дізнатися тут
https://www.virusbulletin.com/conference/vb2020/abstracts/ost-map-mapping-malware-usage-open-source-offensive-security-tools
https://www.intezer.com/ost-map/
Більше інформації про цю карту, ви можете дізнатися тут
https://www.virusbulletin.com/conference/vb2020/abstracts/ost-map-mapping-malware-usage-open-source-offensive-security-tools
Nmap для Pentester: виявлення хоста
Nmap став одним із найпопулярніших інструментів мережевого сканування, залишивши позаду інші сканери. Часто хости в деяких організаціях захищені за допомогою брандмауерів або систем запобігання вторгненням, що призводить до збою сканування через існуючий набір правил, які використовуються для блокування мережного трафіку. Nmap пентестер може легко використовувати альтернативні методи виявлення хоста, щоб цього не сталося. Він складається з певних функцій, які роблять мережевий трафік трохи менш підозрілим. Тому давайте подивимося різні методи виявлення хоста.
https://svyat.tech/Nmap-for-pentester/
Nmap став одним із найпопулярніших інструментів мережевого сканування, залишивши позаду інші сканери. Часто хости в деяких організаціях захищені за допомогою брандмауерів або систем запобігання вторгненням, що призводить до збою сканування через існуючий набір правил, які використовуються для блокування мережного трафіку. Nmap пентестер може легко використовувати альтернативні методи виявлення хоста, щоб цього не сталося. Він складається з певних функцій, які роблять мережевий трафік трохи менш підозрілим. Тому давайте подивимося різні методи виявлення хоста.
https://svyat.tech/Nmap-for-pentester/
Шукаєте або тільки но вирішили пошукати вразливості в вашому проекті? Можно почати з пошуку SQL вразливостей. А для того в яких місцях її шукати допоможе цей чіт ліст, в якому по полочках показано, що та як.
https://sqlwiki.netspi.com/
https://sqlwiki.netspi.com/