🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Vulners Web Scanner

Крихітний сканер вразливостей на основі бази даних вразливостей vulners.com. Пасивно скануйте веб-сайти під час серфінгу в Інтернеті!

Він надає вам можливість пасивно сканувати веб-сайти, які ви переглядаєте, на відомі вразливості.

https://chrome.google.com/webstore/detail/vulners-web-scanner/dgdelbjijbkahooafjfnonijppnffhmd

Після встановлення плагіну, зареєструйся на їхньому сайті https://vulners.com/api-keys#web-extension та вкажи які саме ти хочеш встановити додатки для сканування, наприклад NMAP, Full API сканер і тд. Далі скопіюй апі ключ з сайту в плагін у хромі і воля, ви маєте пасивний сканер який вам скаже які знайому вразливості є у вас!

В безкоштовній версії у вас є можливість сканувати 100 API методів на місяць.
📧 Як надіслати анонімний електронний лист

У випадку, якщо вам потрібно надіслати дійсно важливу та секретну інформацію, то використовувати звичайну електронну пошту – не найкращий варіант.

За адресою електронної пошти співрозмовник, з великим шансом, зможе запросто знайти важливу конфіденційну інформацію про вас. Надалі така інформація може бути використана з будь-якою метою. Це означає, що надсилати секретну інформацію зі своєї електронної пошти зовсім не безпечно.

Набагато розумніше використовувати спеціальні сервіси. На сайті

- TempMail (цей робить все, що написав нижче, крім прийому листа на генеровану пошту) Є багато також різних плагінів для браузеру, для легкого користування сервісом
- Tempail

За допомогою цих сервісів можна отримати одноразову пошту не тільки для надсилання, але й отримання повідомлень. Також ці послуги можна використовувати для швидкої реєстрації на різних сайтах.
Якщо вам тяжко запам'ятати як працюють основні протоколи для передачі даних, то вам допоможе ця картинка
​​Біблія для пентестерів

Перегляньте понад 2000 статей про хакерство, збережених протягом тривалого часу у форматі PDF.

https://github.com/oxfemale/PENTESTING-BIBLE
Cross Site Scripting ( XSS ) Vulnerability Payload List

Міжсайтові сценарії (XSS) – це тип ін’єкцій, під час яких шкідливі сценарії впроваджуються на безпечні та надійні веб-сайти. XSS-атаки відбуваються, коли зловмисник використовує веб-програму для надсилання шкідливого коду, як правило, у формі сценарію сторони браузера, іншому кінцевому користувачеві. Недоліки, які дозволяють цим атакам бути успішними, досить широко поширені та виникають у будь-якому місці, де веб-додаток використовує вхідні дані від користувача в межах вихідних даних, які він генерує, без їх перевірки чи кодування.

Зловмисник може використовувати XSS, щоб надіслати шкідливий сценарій нічого не підозрюючому користувачеві. Браузер кінцевого користувача не може дізнатися, що сценарію не можна довіряти, і виконає сценарій. Оскільки він вважає, що сценарій надійшов із надійного джерела, зловмисний сценарій може отримати доступ до будь-яких файлів cookie, маркерів сеансу чи іншої конфіденційної інформації, яка зберігається веб-переглядачем і використовується на цьому сайті. Ці сценарії можуть навіть переписати вміст сторінки HTML. Щоб отримати докладніші відомості про різні типи недоліків XSS, перегляньте: Типи міжсайтового сценарію.

https://github.com/payloadbox/xss-payload-list

Безкоштовні сканери на XSS:
👉 XSStrike
👉
BruteXSS GUI
👉 XSS Scanner Online
👉 XSSer
👉 xsscrapy
👉 OWASP ZAP
​​Шпаргалка облікових даних за замовчуванням

Єдине місце для всіх облікових даних за замовчуванням, щоб допомогти пентестерам під час тестування. Цей документ містить логін/пароль більшості продуктів за замовчуванням, зібрані з багатьох джерел.

В чому профіт?
- Один документ для облікових даних найвідоміших постачальників
- Допомагає пентестерам під час пентестів
- Допомагає співробітникам Blue team захистити активи інфраструктури компанії, виявивши цей недолік безпеки, щоб пом’якшити його.

https://github.com/ihebski/DefaultCreds-cheat-sheet
​​OSCP Cheat Sheet

Команди, Payload та ресурси для професійної сертифікації Offensive Security Certified.

https://github.com/0xsyr0/OSCP
​​Web Penetration Testing

Ця шпаргалка створена для Red Teamers і тестувальників проникнення, щоб допомогти їм полювати на вразливі місця. Він розроблений таким чином, щоб початківці могли зрозуміти основи, а професіонали могли освіжити свої навички.

https://github.com/Ignitetechnologies/bugbounty
​​Крутий Pentesting читшіт по AWS

Якщо ваша інфраструктура знаходиться на AWS, то цей посібник створено, щоб допомогти вам дізнатися більше про неправильні конфігурації AWS і знайти слабкі місця для витоку даних.

Щоб їм скористуватися вам потрібен ключ до AWS налаштувань (це не важко знайти, просто подивіться на github розробника)

https://github.com/pop3ret/AWSome-Pentesting/blob/main/AWSome-Pentesting-Cheatsheet.md
​​Якщо ви вирішили займатися пентестом, то вам обов'язково знадобляться знання Linux. Так як багато утиліт можна запустити тільки на лінукс. Тому написав статейку де зібрав основні команди для роботи з терміналом в Linux, додав опис що вона робить і до половину додав картинки, щоб ви змогли провізіалізувати що вона робить. Поки писав, то сам для себе відкрив деякі можливості😅

https://svyat.tech/Foundation-Linux-command/
​​Безкоштовні додатки для практики пентесту мобільних додатків

Нижче наведено добірку безкоштовних лабораторій, в яких можна пошукати вразливості мобільних додатків.

👉 Damn Vulnerable Android App (DVAA)
👉 Damn Vulnerable iOS App (DVIA)
👉 Damn Vulnerable Hybrid Mobile App (DVHMA)
👉 The OWASP iGoat project
👉 Cool Games
👉 Note Box
👉 Panda Zap
👉 InsecureBank v2

Якщо тебе цікавить де можна підняти цю лабораторію, то можна встановити спеціальний дистрибутив Linux для пентесту мобільних додатків у себе на віртуалку.

https://mobexler.com/setup.htm

Також можна інтегрувати сервіс з IOS девайсами, так як айфони можна підіймати тільки на маках, але то вже не безкоштовна фіча, але можна на трівіал версії погратися.

https://www.corellium.com/
​​RFI/LFI Payload List

Як і у випадку з багатьма експлойтами, віддалене та локальне читання файлів є проблемою лише наприкінці кодування. Сподіваємось, ця стаття та лінки з наборами пейлоудів допоможуть вам дати уявлення про те, як захистити свій веб-сайт і, головне, ваш код від експлойту вимкнення файлів.

https://telegra.ph/Web-security-flaw--LFI-10-10
https://telegra.ph/Web-security-flaws--LFI-10-10
https://github.com/payloadbox/rfi-lfi-payload-list
https://raw.githubusercontent.com/emadshanab/LFI-Payload-List/master/LFI%20payloads.txt
Pentest-book

Суперовий чекліст електрона книга для пентестерів, тут ви знайдете все що вам знадобиться для пошуків вразливостей та пошуку різноманітної інформації.

OSINT resources
How to scan Ports
How to test Web Attacks
How to test Cloud
How to test Kerberos
How to test Android
How to test iOS
How to use Burp Suite

https://pentestbook.six2dez.com/enumeration/ports
​​Burp Suite for Pentester

Ця шпаргалка створена для тестувальників проникнення, щоб допомогти їм шукати вразливості від P4 до P1 виключно. Та повністю за допомогою тулзи BurpSuite. Він розроблений таким чином, щоб початківці могли зрозуміти основи, а професіонали могли освіжити свої навички за допомогою розширених параметрів.

https://github.com/Ignitetechnologies/BurpSuite-For-Pentester
​​Як прочитати прихований текст?

На просторах інтернету можна побачити зображення з розмитим текстом. Найчастіше це роблять з метою конфіденційності та цензури. З приходом нових технологій можна просто відновити вихідний вигляд тексту на зображенні.

Інструмент Unredacter бере відредаговане розмите зображення та повертає його оригінал, на якому можна чітко прочитати потрібний текст. Розробники не рекомендують використовувати розмиття тексту для приховування інформації.

Програма має відкритий вихідний код та розміщена на GitHub Для встановлення залежностей вводить npm install, а запуску — npm start.

https://github.com/bishopfox/unredacter
​​Як приховати секретну інформацію у зображенні

Найбезпечніший спосіб сховати конфіденційну інформацію - залишити її на найвиднішому місці. Навряд че хтось додумається шукати якісь приховані дані у звичайній картинці чи навіть тексті. А ось зашифрований диск явно зверне на це увагу.

Саме за допомогою стеганографії можна сховати будь-які дані в будь-якому типі даних, найчастіше це медіа файли. Таке приховування даних дуже безпечне: більшість сервісів шифрують дані за допомогою технології AES-256, підбір ключа для якої займе дуже довго.

Для приховування інформації в тексті є сервіс StegCloak, який ховає у тексті будь-які дані, використовуючи спеціальні символи Unicode та шифрування AES-256-CTR. За допомогою програм QuiickStego, OpenPuff, можна приховати інформацію в більшості медіа файлів.

StegCloak - https://github.com/KuroLabs/stegcloak
QuiickStego - http://quickcrypto.com/free-steganography-software.html
OpenPuff - https://embeddedsw.net
Хочеш зробити сканування за допомогою Nmap, та не знаєш як тулза буде проводити сканування з тими командами, ось наглядна картинка підказка.

А для тих хто пропустив, я викладав відео курс по nmap вище, ось лінки:

Частина 1
https://news.1rj.ru/str/qa_security/552

Частина 2
https://news.1rj.ru/str/qa_security/553

Частина 3
https://news.1rj.ru/str/qa_security/554

Частина 4
https://news.1rj.ru/str/qa_security/558

Частина 5
https://news.1rj.ru/str/qa_security/559
​​DrawNmap

Інструмент, розроблений на Python для перемальовування вмісту сканування Nmap у форматі XML на діаграмі мережі. Вузли представляють кожен зі сканованих активів у мережі з відповідними відкритими портами. Фільтрування портів дозволяє відображати на графіку лише пристрої, у яких цей порт увімкнено.

https://github.com/jor6PS/DrawNmap
​​Список крутих конференцій з кібербезпеки з відосами, які вже пройшли та дати на які заплановані наступні

https://docs.google.com/spreadsheets/d/1lp5JRfC1xKYtAAT2X0ghYoLUZFJh4fpdKfrEE2Fk_RE/edit#gid=0
​​Доброго дня everybody, сьогодні все по OSINT, тут зібрав великий список різніх інструментів та ресурсів для сбору інфи.

https://svyat.tech/OSINT/