🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Біблія для пентестерів

Перегляньте понад 2000 статей про хакерство, збережених протягом тривалого часу у форматі PDF.

https://github.com/oxfemale/PENTESTING-BIBLE
Cross Site Scripting ( XSS ) Vulnerability Payload List

Міжсайтові сценарії (XSS) – це тип ін’єкцій, під час яких шкідливі сценарії впроваджуються на безпечні та надійні веб-сайти. XSS-атаки відбуваються, коли зловмисник використовує веб-програму для надсилання шкідливого коду, як правило, у формі сценарію сторони браузера, іншому кінцевому користувачеві. Недоліки, які дозволяють цим атакам бути успішними, досить широко поширені та виникають у будь-якому місці, де веб-додаток використовує вхідні дані від користувача в межах вихідних даних, які він генерує, без їх перевірки чи кодування.

Зловмисник може використовувати XSS, щоб надіслати шкідливий сценарій нічого не підозрюючому користувачеві. Браузер кінцевого користувача не може дізнатися, що сценарію не можна довіряти, і виконає сценарій. Оскільки він вважає, що сценарій надійшов із надійного джерела, зловмисний сценарій може отримати доступ до будь-яких файлів cookie, маркерів сеансу чи іншої конфіденційної інформації, яка зберігається веб-переглядачем і використовується на цьому сайті. Ці сценарії можуть навіть переписати вміст сторінки HTML. Щоб отримати докладніші відомості про різні типи недоліків XSS, перегляньте: Типи міжсайтового сценарію.

https://github.com/payloadbox/xss-payload-list

Безкоштовні сканери на XSS:
👉 XSStrike
👉
BruteXSS GUI
👉 XSS Scanner Online
👉 XSSer
👉 xsscrapy
👉 OWASP ZAP
​​Шпаргалка облікових даних за замовчуванням

Єдине місце для всіх облікових даних за замовчуванням, щоб допомогти пентестерам під час тестування. Цей документ містить логін/пароль більшості продуктів за замовчуванням, зібрані з багатьох джерел.

В чому профіт?
- Один документ для облікових даних найвідоміших постачальників
- Допомагає пентестерам під час пентестів
- Допомагає співробітникам Blue team захистити активи інфраструктури компанії, виявивши цей недолік безпеки, щоб пом’якшити його.

https://github.com/ihebski/DefaultCreds-cheat-sheet
​​OSCP Cheat Sheet

Команди, Payload та ресурси для професійної сертифікації Offensive Security Certified.

https://github.com/0xsyr0/OSCP
​​Web Penetration Testing

Ця шпаргалка створена для Red Teamers і тестувальників проникнення, щоб допомогти їм полювати на вразливі місця. Він розроблений таким чином, щоб початківці могли зрозуміти основи, а професіонали могли освіжити свої навички.

https://github.com/Ignitetechnologies/bugbounty
​​Крутий Pentesting читшіт по AWS

Якщо ваша інфраструктура знаходиться на AWS, то цей посібник створено, щоб допомогти вам дізнатися більше про неправильні конфігурації AWS і знайти слабкі місця для витоку даних.

Щоб їм скористуватися вам потрібен ключ до AWS налаштувань (це не важко знайти, просто подивіться на github розробника)

https://github.com/pop3ret/AWSome-Pentesting/blob/main/AWSome-Pentesting-Cheatsheet.md
​​Якщо ви вирішили займатися пентестом, то вам обов'язково знадобляться знання Linux. Так як багато утиліт можна запустити тільки на лінукс. Тому написав статейку де зібрав основні команди для роботи з терміналом в Linux, додав опис що вона робить і до половину додав картинки, щоб ви змогли провізіалізувати що вона робить. Поки писав, то сам для себе відкрив деякі можливості😅

https://svyat.tech/Foundation-Linux-command/
​​Безкоштовні додатки для практики пентесту мобільних додатків

Нижче наведено добірку безкоштовних лабораторій, в яких можна пошукати вразливості мобільних додатків.

👉 Damn Vulnerable Android App (DVAA)
👉 Damn Vulnerable iOS App (DVIA)
👉 Damn Vulnerable Hybrid Mobile App (DVHMA)
👉 The OWASP iGoat project
👉 Cool Games
👉 Note Box
👉 Panda Zap
👉 InsecureBank v2

Якщо тебе цікавить де можна підняти цю лабораторію, то можна встановити спеціальний дистрибутив Linux для пентесту мобільних додатків у себе на віртуалку.

https://mobexler.com/setup.htm

Також можна інтегрувати сервіс з IOS девайсами, так як айфони можна підіймати тільки на маках, але то вже не безкоштовна фіча, але можна на трівіал версії погратися.

https://www.corellium.com/
​​RFI/LFI Payload List

Як і у випадку з багатьма експлойтами, віддалене та локальне читання файлів є проблемою лише наприкінці кодування. Сподіваємось, ця стаття та лінки з наборами пейлоудів допоможуть вам дати уявлення про те, як захистити свій веб-сайт і, головне, ваш код від експлойту вимкнення файлів.

https://telegra.ph/Web-security-flaw--LFI-10-10
https://telegra.ph/Web-security-flaws--LFI-10-10
https://github.com/payloadbox/rfi-lfi-payload-list
https://raw.githubusercontent.com/emadshanab/LFI-Payload-List/master/LFI%20payloads.txt
Pentest-book

Суперовий чекліст електрона книга для пентестерів, тут ви знайдете все що вам знадобиться для пошуків вразливостей та пошуку різноманітної інформації.

OSINT resources
How to scan Ports
How to test Web Attacks
How to test Cloud
How to test Kerberos
How to test Android
How to test iOS
How to use Burp Suite

https://pentestbook.six2dez.com/enumeration/ports
​​Burp Suite for Pentester

Ця шпаргалка створена для тестувальників проникнення, щоб допомогти їм шукати вразливості від P4 до P1 виключно. Та повністю за допомогою тулзи BurpSuite. Він розроблений таким чином, щоб початківці могли зрозуміти основи, а професіонали могли освіжити свої навички за допомогою розширених параметрів.

https://github.com/Ignitetechnologies/BurpSuite-For-Pentester
​​Як прочитати прихований текст?

На просторах інтернету можна побачити зображення з розмитим текстом. Найчастіше це роблять з метою конфіденційності та цензури. З приходом нових технологій можна просто відновити вихідний вигляд тексту на зображенні.

Інструмент Unredacter бере відредаговане розмите зображення та повертає його оригінал, на якому можна чітко прочитати потрібний текст. Розробники не рекомендують використовувати розмиття тексту для приховування інформації.

Програма має відкритий вихідний код та розміщена на GitHub Для встановлення залежностей вводить npm install, а запуску — npm start.

https://github.com/bishopfox/unredacter
​​Як приховати секретну інформацію у зображенні

Найбезпечніший спосіб сховати конфіденційну інформацію - залишити її на найвиднішому місці. Навряд че хтось додумається шукати якісь приховані дані у звичайній картинці чи навіть тексті. А ось зашифрований диск явно зверне на це увагу.

Саме за допомогою стеганографії можна сховати будь-які дані в будь-якому типі даних, найчастіше це медіа файли. Таке приховування даних дуже безпечне: більшість сервісів шифрують дані за допомогою технології AES-256, підбір ключа для якої займе дуже довго.

Для приховування інформації в тексті є сервіс StegCloak, який ховає у тексті будь-які дані, використовуючи спеціальні символи Unicode та шифрування AES-256-CTR. За допомогою програм QuiickStego, OpenPuff, можна приховати інформацію в більшості медіа файлів.

StegCloak - https://github.com/KuroLabs/stegcloak
QuiickStego - http://quickcrypto.com/free-steganography-software.html
OpenPuff - https://embeddedsw.net
Хочеш зробити сканування за допомогою Nmap, та не знаєш як тулза буде проводити сканування з тими командами, ось наглядна картинка підказка.

А для тих хто пропустив, я викладав відео курс по nmap вище, ось лінки:

Частина 1
https://news.1rj.ru/str/qa_security/552

Частина 2
https://news.1rj.ru/str/qa_security/553

Частина 3
https://news.1rj.ru/str/qa_security/554

Частина 4
https://news.1rj.ru/str/qa_security/558

Частина 5
https://news.1rj.ru/str/qa_security/559
​​DrawNmap

Інструмент, розроблений на Python для перемальовування вмісту сканування Nmap у форматі XML на діаграмі мережі. Вузли представляють кожен зі сканованих активів у мережі з відповідними відкритими портами. Фільтрування портів дозволяє відображати на графіку лише пристрої, у яких цей порт увімкнено.

https://github.com/jor6PS/DrawNmap
​​Список крутих конференцій з кібербезпеки з відосами, які вже пройшли та дати на які заплановані наступні

https://docs.google.com/spreadsheets/d/1lp5JRfC1xKYtAAT2X0ghYoLUZFJh4fpdKfrEE2Fk_RE/edit#gid=0
​​Доброго дня everybody, сьогодні все по OSINT, тут зібрав великий список різніх інструментів та ресурсів для сбору інфи.

https://svyat.tech/OSINT/
​​Katana

Katana - це новий краулер, який має такі особливості:

- Швидке веб-сканування з можливістю повного налаштування
- Підтримка стандартного та Headless режимів
- Синтаксичний аналіз / сканування JavaScript
- Настроюється автоматичне заповнення форми
- Контроль області дії – попередньо налаштоване поле/регулярний вираз
- Настроювані виводи - попередньо налаштовані поля
- Вхід - STDIN , URL і Список
- Вихід – STDOUT , FILE та JSON

katana вимагає Go 1.18 для успішного встановлення.

Всі інші подробиці тут:
https://github.com/projectdiscovery/katana
Awesome TLS

Це розширення захоплює стек HTTP/TLS в Burp і дозволяє підробити будь-який відбиток браузера , щоб зробити його потужнішим і менш схильним до зняття відбитків усіма видами WAF. Він робить це, не вдаючись до хаків, рефлексії чи роздвоєного коду Burp Suite Community. Увесь код Java у цьому репозиторії використовує лише API Extender від Burp.

https://github.com/sleeyax/burp-awesome-tls
Батарея Скороход Андрія, це мій знайомий, виїхала на схід.
Наразі у підрозділу є потреба в тепловізорі (для нічних чергувань), дизельному генераторі (для зарядки гаджетів), дроні Dji mavic 3 (для корегування/розвідки та в пікапі (для швидкого переміщення).
В кого є можливість допомогти:
* в організації збору коштів
* в пошуку/доставці з-за кордону необхідного
* матеріально
!!!! Будемо вдячні !!!!
Картку додаю!
5168 7573 8417 5990
Скороход А.С.
Слава Україні!!!👍🇺🇦💪