SecList for CyberStudents
241 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Forwarded from SHADOW:Group
🐔 XSS и CSRF в Twitter

Тут багхантер взял недавно слитую XSS , за которую не заплатили и докрутил ее до импакта, позволяющего выполнять различные действия в вашем аккаунте в Twitter, вплоть до его захвата. Однако ему за это тоже не заплатили и он так же решил слить уязвимость на всеобщее обозрение.

Ссылка на пост

#web #csrf
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакинг на С++.pdf
17 MB
Хакинг на С++. 2023
Ярошенко А.А.
👤 HUMINT - Human Intelligence (HUMINT) - bu inson manbalaridan olingan ma'lumotlar to'plami.
✈️ GEOINT - atamasi GEOspatial Intelligence degan ma'noni anglatadi, bu alohida fan bo'lib, u Yerdagi jismoniy obektlar va geografik ma'lumotnomalarni aniqlash, baholash va vizual tasvirlash uchun tasvirlar va geofazoviy ma'lumotlardan foydalanish va tahlil qilishni o'z ichiga oladi.
MASINT - yoki Measurement and Signature Intelligence - bu ob'ekt yoki faoliyatning ichki xususiyatlari va tarkibiy qismlarini olish va o'lchashga asoslangan razvedka intizomi.
📄 OSINT - Open Source Intelligence (OSINT) - bu hamma uchun ochiq va qonuniy ravishda foydalanish mumkin bo'lgan ma'lumotlarni to'plash, tahlil qilish va tarqatish.
🔃 SIGINT - bu aloqa tizimlari, radarlar va qurol tizimlari kabi boshqa obektlar tomonidan qo'llaniladigan elektron signallar va tizimlardan olingan razvedka bo'lib, bu biz uchun dushmanning imkoniyatlari, harakatlari va niyatlari haqida muhim ma`lumotni olishni ta'minlaydi.
Please open Telegram to view this post
VIEW IN TELEGRAM
Еще один артефакт CyberCamp 2023, которым мы с удовольствием делимся 🖥

Мы собрали в одном файле все рекомендации спикеров ⭐️ — ссылки, статьи, книги, телеграм-каналы... Куча полезного контента по рабочим темам Blue, Read и Yellow Teams!

Сохраняйте себе и делитесь с друзьями!

💎 Скачать 💎
CryptoLyzer 0.12 ~= SSLyze + testssl.sh + ssh-audit + Mozilla observatory
https://ift.tt/5Z3GKrJ

Discuss on Reddit: https://ift.tt/7lfONDz
@blueteamalerts
Сайт, который знает, кто и что скачал с торрентов.

«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров.

Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.

Зайдя на сайт, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Найти IP.

https://iknowwhatyoudownload.com/ru/peer/
💩2
CVSS nima (Common Vulnerability Scoring System Calculator) ya'ni - Umumiy zaifliklarni hisoblash tizimining kalkulyatori.
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator

CVSS haqida o'qish mumkin bo'lgan bazi qo'shimcha dokumentatsiyalar:
https://www.first.org/cvss/v3.1/specification-document
https://www.first.org/cvss/calculator/3.0
https://nvd.nist.gov/vuln/full-listing

CVSS calculator bilan ishlash haqida qisqacha qo'llanma: Masalan 1 ta saytni analiz qildingiz va qanaqdir standartlardagi ojizlikni topdingiz va bu ojizlik qanday funksiyalarga ega:
1) misol uchun siz serverda topgan ojizligingiz orqali qanaqadir file yozishingiz mumkin
2) File o'chirishingiz mumkin
3) Saytdan serverga o'tib root huquqini olishingiz mumkin.
Manashu parametrlani ko'rsatish orqali siz o'zingiz topgan zaiflikni standartlashtirish orqali baholashingiz mumkin.
SecList for CyberStudents
CVSS nima (Common Vulnerability Scoring System Calculator) ya'ni - Umumiy zaifliklarni hisoblash tizimining kalkulyatori. https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator CVSS haqida o'qish mumkin bo'lgan bazi qo'shimcha dokumentatsiyalar: https://w…
CVE (Common Vulnerabilities and Exposures) - umumiy zaifliklar va ularning ta'sirlarini qayd etish va nomlash standarti.
Topilgan zaiflikni uning CVE nomi, raqami bilan izlash mumkin. Undan tashqari, individual zaiflik bilan bog'liq bo'lgan CVE nomlarini ko'rishingiz mumkin.

CVE nima? CVE bu - standart xavfsizlik texnologiyalarini takomillashtirish bo'yicha ish olib boruvchi bir necha yetakchi tashkilotlarning birgalikdagi tashabbusi. Ular zaifliklar va boshqa axborot xavfsizligiga tahdidlar uchun standart nomlar ro'yxatini yuritadilar. CVE zaifligini nomlash tizimi zaiflik ma'lumotlar bazalari va xavfsizlik dasturlari o'rtasida ma'lumotlarni topish, ularga kirish va almashtirishni osonlashtiradi.

CVElarni izlash bo'yicha yana bir manba: https://cve.reconshell.com/

#Zero-day Exploit nima?
Zero-day exploit bu - qaysidir mahsulot uchun ojizlik topiladi va bu mahsulotni ishlab chiquvchisi tomonidan PATCH yani ojizlikni bartaraf qilish uchun qo'shimcha modul chiqarilmasa yoki shu zaiflikni yopuvchi modul ishlab chiqilgungacha bo'lgan vaqtdagi exploit zero-day exploit deb ataladi. --> https://www.imperva.com/learn/application-security/zero-day-exploit/
Information Gathering (Ma'lumot yig'ish) --> GHDB va Shodan.io haqida qisqacha aytib o'taman !

GHDB (Google Hacking Database) - maxsus buyruqlar kiritish orqali hozirda mavjud bo'lgan zaifliklar uchun bizga target topishda yordam beradi: https://www.exploit-db.com/google-hacking-database
Example: site:"*.ru" inurl: admin/index.php

Shodan.io - Shodan internetga ulangan qurilmalar uchun dunyodagi birinchi qidiruv tizimi. U orqali butun dunyo bo'ylab nafaqat saytlar balki maxsus tizimlarni ham izlash mumkin.
Undan tashqari firefox va chrome uchun shodan extension mavjud.

Cheat sheet (шпаргалка):
https://haxez.org/wp-content/uploads/2022/06/HaXeZ_Shodan_Cheat_Sheet.pdf
https://github.com/lothos612/shodan
https://securitytrails.com/blog/top-shodan-dorks
https://shahjerry33.medium.com/shodan-dorks-the-gods-eye-f224f9b3984f
https://www.linkedin.com/posts/deepak-saini-b6744521b_some-shodan-dorks-that-might-useful-in-bug-activity-7095611873378672640-sVvd/?trk=public_profile_like_view
https://techofide.com/blogs/uncovering-vulnerabilities-shodan-github-dorks-and-linkedin-osint-tools-for-bug-hunting/#Shodan