Кращі хакерскі програми №4 а тепер WEB Сканери вразливостей
1. Burp Suite - це загальна платформа для тестування безпеки веб-додатків.
2. CookieDigger - допомагає виявити слабке створення куки та небезпечні реалізації управління сесіями у веб-додатках. Цей інструмент працює збираючи та аналізуючи кукіз, які генеруються веб-додатком для багатьох користувачів.
3. HTTrack - це безкоштовна та проста у використанні утиліта офлайн браузера. Вона дозволяє вам завантажувати сайт із Всесвітньої мережі на локальний диск, створювати рекурсивну структуру каталогів, отримувати HTML, картинки та інші файли з сервера на ваш комп'ютер.
4. Nikto2 - це сканер веб-серверів з відкритим вихідним кодом (GPL), він виконує повне тестування веб-серверів за безліччю параметрів, включаючи понад 6500 потенційно небезпечних файлів/CGI.
5. Powerfuzzer - це високо автоматизований і повністю настроюється веб-фаззлер (заснований на HTTP протоколі фаззлер додатків), він заснований на багатьох інших доступних фаззлерів з відкритим вихідним кодом та інформації, зібраної з ряду джерел безпеки та веб-сайтів.
6. Sqlmap - це інструмент із відкритим вихідним кодом для тестування на проникнення, який автоматизує процес виявлення та експлуатування пролому SQL-ін'єкцій, при цьому вона дозволяє отримати всі дані з сервера бази даних.
7. OWASP ZAP - є одним із найпопулярніших у світі безкоштовних інструментів безпеки, який активно підтримується спеціальною міжнародною командою волонтерів. Це може допомогти вам автоматично знаходити вразливі місця у ваших веб-додатках під час розробки та тестування ваших додатків.
8. w3af - це фреймворк атаки та аудиту веб-додатків. Мета проекту — створити фреймворк для допомоги у забезпеченні безпеки ваших веб-застосунків, шляхом пошуку та експлуатації вразливостей веб-додатків.
9. Wapiti - дозволяє проводити аудит безпеки веб-додатків. Він виконує сканування «чорну скриньку» (без доступу до вихідного коду), тобто. він не вивчає вихідний код програми, а працює з вже розгорнутими сайтами, він шукає в них скрипти та форми, в які можна було б вставляти дані.
10. Websecurify - це рішення з безпеки веб-застосунків, призначених для запуску виключно з вашого веб-браузера.
11. WhatWeb - Його мета - відповісти на запитання, "Що це за сайт?". WhatWeb розпізнає веб-технології, включаючи системи управління вмістом (CMS), платформи для блогінгу, статистику/аналіз пакетів, JavaScript бібліотеки, веб-сервера та вбудовані пристрої.
1. Burp Suite - це загальна платформа для тестування безпеки веб-додатків.
2. CookieDigger - допомагає виявити слабке створення куки та небезпечні реалізації управління сесіями у веб-додатках. Цей інструмент працює збираючи та аналізуючи кукіз, які генеруються веб-додатком для багатьох користувачів.
3. HTTrack - це безкоштовна та проста у використанні утиліта офлайн браузера. Вона дозволяє вам завантажувати сайт із Всесвітньої мережі на локальний диск, створювати рекурсивну структуру каталогів, отримувати HTML, картинки та інші файли з сервера на ваш комп'ютер.
4. Nikto2 - це сканер веб-серверів з відкритим вихідним кодом (GPL), він виконує повне тестування веб-серверів за безліччю параметрів, включаючи понад 6500 потенційно небезпечних файлів/CGI.
5. Powerfuzzer - це високо автоматизований і повністю настроюється веб-фаззлер (заснований на HTTP протоколі фаззлер додатків), він заснований на багатьох інших доступних фаззлерів з відкритим вихідним кодом та інформації, зібраної з ряду джерел безпеки та веб-сайтів.
6. Sqlmap - це інструмент із відкритим вихідним кодом для тестування на проникнення, який автоматизує процес виявлення та експлуатування пролому SQL-ін'єкцій, при цьому вона дозволяє отримати всі дані з сервера бази даних.
7. OWASP ZAP - є одним із найпопулярніших у світі безкоштовних інструментів безпеки, який активно підтримується спеціальною міжнародною командою волонтерів. Це може допомогти вам автоматично знаходити вразливі місця у ваших веб-додатках під час розробки та тестування ваших додатків.
8. w3af - це фреймворк атаки та аудиту веб-додатків. Мета проекту — створити фреймворк для допомоги у забезпеченні безпеки ваших веб-застосунків, шляхом пошуку та експлуатації вразливостей веб-додатків.
9. Wapiti - дозволяє проводити аудит безпеки веб-додатків. Він виконує сканування «чорну скриньку» (без доступу до вихідного коду), тобто. він не вивчає вихідний код програми, а працює з вже розгорнутими сайтами, він шукає в них скрипти та форми, в які можна було б вставляти дані.
10. Websecurify - це рішення з безпеки веб-застосунків, призначених для запуску виключно з вашого веб-браузера.
11. WhatWeb - Його мета - відповісти на запитання, "Що це за сайт?". WhatWeb розпізнає веб-технології, включаючи системи управління вмістом (CMS), платформи для блогінгу, статистику/аналіз пакетів, JavaScript бібліотеки, веб-сервера та вбудовані пристрої.
Vulnerabilities in web projects: XSS
XSS is one of the most common cybersecurity threats, attacking nearly 90% of large companies. Moreover, almost 50% of all cyberattacks targeted XSS vulnerabilities.
Cross-site noscripting has affected websites run by web giants like eBay, Google, Facebook, and Twitter. But cross-site noscripting is not a new cyber threat. In fact, XSS attacks have been around almost since the dawn of the web itself. In OWASP nominations, XSS is number three of the top ten, and is labeled as Injection.
https://kommunity.com/svitla-systems/events/svitla-smart-talk-vulnerabilities-in-web-projects-xss-e139d1bf
XSS is one of the most common cybersecurity threats, attacking nearly 90% of large companies. Moreover, almost 50% of all cyberattacks targeted XSS vulnerabilities.
Cross-site noscripting has affected websites run by web giants like eBay, Google, Facebook, and Twitter. But cross-site noscripting is not a new cyber threat. In fact, XSS attacks have been around almost since the dawn of the web itself. In OWASP nominations, XSS is number three of the top ten, and is labeled as Injection.
https://kommunity.com/svitla-systems/events/svitla-smart-talk-vulnerabilities-in-web-projects-xss-e139d1bf
Kommunity
Svitla Smart Talk. Vulnerabilities in web projects: XSS
XSS is one of the most common cybersecurity threats, attacking nearly 90% of large companies. Moreover, almost 50% of all cyberattacks targeted XSS vulnerabilit
Нещодавно вирішив протестит додаток мобільний написаний на flutter. Зіштовхнувся з новими випробувані для налаштування проксі для перехвату трафіка для мобільних додатків. Страрі методи налаштування в genymotion тепер не працюють, щоб скачати сертифікат Burp через браузер та встановити його в телефон. Знайшов реально діючу інструкцію ось тут . Наступним шагом для мене стало що додатки написані на flutter не перехвачуються, тобто все на телефоні буде перехвачуватись в burp а от трафіку flutter додатку ви взагалі н епобачите, додаток навіть не буде реагувати на кнопку intercept, для того щоб подолати цей пункт вам знадобиться додаток ProxyDroid, та слід його налаштувати так як кажуть тут і вооля у вас повнісю готов девайс для аналізу API в додатку андроїд😉😜
Налаштування проксі - https://www.youtube.com/watch?v=_O_-JQUehEY
Налаштування перехвату flutter - https://alijujara.medium.com/proxying-traffic-on-android-flutter-applications-d3f70655df66
Налаштування проксі - https://www.youtube.com/watch?v=_O_-JQUehEY
Налаштування перехвату flutter - https://alijujara.medium.com/proxying-traffic-on-android-flutter-applications-d3f70655df66
YouTube
Mobile Hacking - Proxying Newer Versions of Android with Burp and Genymotion
In this video we will proxy newer versions of Android after the changes made in version 7. By proxying the current version 10 which should work in newer versions as they are released. We do this by manually modifying root certificates and installing them…
Вразливі фрагменти коду
Якщо вам цікаво як саме виглядає код розробника який має ту чи іншу вразливість, то таке можно побачити тут
https://github.com/yeswehack/vulnerable-code-snippets
Якщо вам цікаво як саме виглядає код розробника який має ту чи іншу вразливість, то таке можно побачити тут
https://github.com/yeswehack/vulnerable-code-snippets
Advanced.Security.Testing.with.Kali.Linux._2022_full.mobi
73.3 MB
Advanced Security Testing with Kali Linux Kindle Edition by Daniel Dieterle, 2022
Розширене тестування безпеки з Kali Linux — ця книга продовжується з того місця, де зупинилися попередня для новачків, і глибше занурюється в більш складні теми безпеки. Ви дізнаєтеся про обхід AV, інфраструктури командування та контролю (C2), пентестування веб-додатків, «Життя за межами землі», використання пристроїв Інтернет речей у безпеці та багато, багато іншого!
Розширене тестування безпеки з Kali Linux — ця книга продовжується з того місця, де зупинилися попередня для новачків, і глибше занурюється в більш складні теми безпеки. Ви дізнаєтеся про обхід AV, інфраструктури командування та контролю (C2), пентестування веб-додатків, «Життя за межами землі», використання пристроїв Інтернет речей у безпеці та багато, багато іншого!
Через 2 тижні стартуємо останій модуль в цьому році Identification and authentication failure, який буде присвячений вразливостям авторизації та аутентифікації, OAuth двухфакторці, зміни паролю та кражам сесій.
Старт модуля: 12 грудня 2022 року
Тривалість: 2 занять по 2 години
Заняття: Пн та ЧТ о 18:00
Група: до 15 людей
Місце проведення: Google meet
Запис відео курсу буде надіслано на пошту
Вартість курсу: 1500 грн
Запис на модуль тут
Старт модуля: 12 грудня 2022 року
Тривалість: 2 занять по 2 години
Заняття: Пн та ЧТ о 18:00
Група: до 15 людей
Місце проведення: Google meet
Запис відео курсу буде надіслано на пошту
Вартість курсу: 1500 грн
Запис на модуль тут
До кінця року залишилось лише місяць, можна вже казати що ось топік експлоетів 2022 року
ТОП 10 из 2022
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
ТОП 10 из 2022
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
Канал з нещодавно знайденими вразливостями
Якщо дізнаєшся завчасно про дірку в своєму продукті, то і часу в тебе є достатньо, щоб або оновити ваш додаток, або перейти на іншу версію. Що знатно зменшує ризики для вашого проекту.
https://inthewild.io/feed
Якщо дізнаєшся завчасно про дірку в своєму продукті, то і часу в тебе є достатньо, щоб або оновити ваш додаток, або перейти на іншу версію. Що знатно зменшує ризики для вашого проекту.
https://inthewild.io/feed
Цікава історія про XSS яка коштувала Microsoft 6000 баксів, а ще цікавіше ознайомитись з методом обходу фільтрації, яку автор заюзав щоб знайти XSS.
приклади)):
嘍 :- %E5%98%8D
嘊 :- %E5%98%8A
“<” --> 嘼 --> %E5%98%BC
“>” --> 嘾 --> %E5%98%BE
https://infosecwriteups.com/6000-with-microsoft-hall-of-fame-microsoft-firewall-bypass-crlf-to-xss-microsoft-bug-bounty-8f6615c47922
приклади)):
嘍 :- %E5%98%8D
嘊 :- %E5%98%8A
“<” --> 嘼 --> %E5%98%BC
“>” --> 嘾 --> %E5%98%BE
https://infosecwriteups.com/6000-with-microsoft-hall-of-fame-microsoft-firewall-bypass-crlf-to-xss-microsoft-bug-bounty-8f6615c47922
Bug-Bounty-Wordlists
Репозиторій, який містить усі важливі списки слів, які використовуються під час пошуку вразливостей.
Ви також можете зробити внесок у цей проект і завантажити власні списки слів.
Примітка: це сховище містить деякі загальнодоступні списки слів, і метою є зібрати всі ці списки слів в одному місці.
https://github.com/YaS5in3/Bug-Bounty-Wordlists
Репозиторій, який містить усі важливі списки слів, які використовуються під час пошуку вразливостей.
Ви також можете зробити внесок у цей проект і завантажити власні списки слів.
Примітка: це сховище містить деякі загальнодоступні списки слів, і метою є зібрати всі ці списки слів в одному місці.
https://github.com/YaS5in3/Bug-Bounty-Wordlists
Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack!
https://www.youtube.com/watch?v=3FNYvj2U0HM
https://www.youtube.com/watch?v=3FNYvj2U0HM
YouTube
Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1)
0:00 - Introduction/whoami
6:43 - A Day in the Life of an Ethical Hacker
27:44 - Effective Notekeeping
34:27 - Important Tools
39:51 - Networking Refresher: Introduction
41:06 - IP Addresses
54:18 - MAC Addresses
57:35 - TCP, UDP, & the Three-Way Handshake…
6:43 - A Day in the Life of an Ethical Hacker
27:44 - Effective Notekeeping
34:27 - Important Tools
39:51 - Networking Refresher: Introduction
41:06 - IP Addresses
54:18 - MAC Addresses
57:35 - TCP, UDP, & the Three-Way Handshake…
Forwarded from Oleh
Зарплати і рейтинг мов програмування. Велике зимове опитування DOU
Що пів року DOU збирає анонімні дані про зарплати українських IT-спеціалістів і готують дослідження. Запрошуємо вас приєднатися до зимового зарплатного опитування.
Вже зібрали більше 9 тис анкет. Мета 15 тисяч.
Приєднуйтеся!
👉 https://dou.ua/goto/XHYi
Що пів року DOU збирає анонімні дані про зарплати українських IT-спеціалістів і готують дослідження. Запрошуємо вас приєднатися до зимового зарплатного опитування.
Вже зібрали більше 9 тис анкет. Мета 15 тисяч.
Приєднуйтеся!
👉 https://dou.ua/goto/XHYi
Не знаєте як змінити геолокацію телефона? Підбірка сервісів для двох операційних систем:
iOS
1. Tenorshare iAnyGo
2. iSpoofer
3. iTools
Android
1. Fake GPS Location Go
2. Fake GPS 360
3. FlyGPS
4. Fake GPS Location Spoofer
5. Fake GPS Run
iOS
1. Tenorshare iAnyGo
2. iSpoofer
3. iTools
Android
1. Fake GPS Location Go
2. Fake GPS 360
3. FlyGPS
4. Fake GPS Location Spoofer
5. Fake GPS Run
PENTESTING-BIBLE
Перегляньте понад 2000 статей про хакерство, збережених протягом тривалого часу у форматі PDF.
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
Перегляньте понад 2000 статей про хакерство, збережених протягом тривалого часу у форматі PDF.
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
GitHub
GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
articles. Contribute to blaCCkHatHacEEkr/PENTESTING-BIBLE development by creating an account on GitHub.
Ethical Hacking Labs
Це колекція навчальних посібників і лабораторних робіт, створених для студентів, які вивчають етичне хакерство, студентів із кібербезпеки, мережевих і системних адміністраторів. Ці навчальні посібники супроводжують ресурси вмісту CEH та різні ресурси в Інтернеті.
⌨️Посібники дуже практичні. Не хвилюйтеся, якщо ви абсолютний нуб в цій темі, вам не потрібно бути експертом, щоб почати вивчати етичне хакерство. Google завжди ваш найкращий друг. Це репозиторій допоможе вам дуже ретельно від основ до більш складних методів.
✅Для практики потрібен комп з :
- Принаймні 8 ГБ оперативної пам’яті (рекомендовано 16 ГБ)
- Доступно принаймні 80 ГБ вільного місця на диску
- Апаратна підтримка віртуалізації
https://github.com/Samsar4/Ethical-Hacking-Labs
Це колекція навчальних посібників і лабораторних робіт, створених для студентів, які вивчають етичне хакерство, студентів із кібербезпеки, мережевих і системних адміністраторів. Ці навчальні посібники супроводжують ресурси вмісту CEH та різні ресурси в Інтернеті.
⌨️Посібники дуже практичні. Не хвилюйтеся, якщо ви абсолютний нуб в цій темі, вам не потрібно бути експертом, щоб почати вивчати етичне хакерство. Google завжди ваш найкращий друг. Це репозиторій допоможе вам дуже ретельно від основ до більш складних методів.
✅Для практики потрібен комп з :
- Принаймні 8 ГБ оперативної пам’яті (рекомендовано 16 ГБ)
- Доступно принаймні 80 ГБ вільного місця на диску
- Апаратна підтримка віртуалізації
https://github.com/Samsar4/Ethical-Hacking-Labs