SecList for CyberStudents
241 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Understanding Bug Bounty Hunting for Newcomers

Bug bounty hunting can seem appealing, but it’s important to know:

High Skill Level Required: Success in bug bounty hunting demands a very high skill level. It's not just about using tools like Nuclei to scan public programs.

Reality Check: Many see bug bounty hunting as a way to financial freedom or a high-paying job. However, if you have the skills to excel here, you can probably find other well-paying jobs in cybersecurity.

Consider Your Location: Bug bounty hunting might be more attractive if you live in a country with a low average salary. Otherwise, it’s better pursued for fun or experience rather than as your main source of income.

Extra Income and Experience: It can be great for earning extra money and gaining experience, but it’s not a reliable primary income source.

Bottom Line: Bug bounty hunting can be enjoyable and rewarding as a side activity, but it’s not the best choice for a main job once you understand the reality of the work involved.


#BugBounty
👍1🔥1
Top 10 Shodan Dorks list by twitter.com/Mane0090

Can be used in different IP Search engines (Shodan, Netlas, Censys, Fofa).


More tutorials on the topic can be found in the "Awesome IP Search Engines" repository

https://github.com/cipher387/awesome-ip-search-engines

#osint #cybersecurity
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER

#RedTeam #LPE #Linux

Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.

Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации

Ссылка на инструмент.
👍1
Forwarded from Russian OSINT
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
MSSQL ATTACK TOOL - pentesting MSSQL servers
*
writeUP
*
download

#tools #mssql
👍1
Что такое SSTI(Server-side template injection)?

Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))


В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера.

Payload {{плохой код}} вводится в параметр имени.

Пример payload'а:
https://codeby.ex/?user={{7*7}}
Вывод:
49
👍1
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая  выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file

#BlueTeam
👏1
Forwarded from SecuriXy.kz
#Wordlist test
Ребята проделали огромную работу по проверке качества словарей и рулов для #hashcat и представили публичную табличку с результатами и КПД. Рулы для брута в комбинации с нагенеренными пасами под конкретную компанию дают феноменальные результаты. Даже старый добрый rockyou дает к примеру с рулом buka_400k огромный плюс.

Тестите, ставьте лайки 😉

https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=524870023#gid=524870023

https://docs.google.com/spreadsheets/d/1qQNwggWIWtL-m0EYrRg_vdwHOrZCY-SnWcYTwQN0fMk/edit?pli=1&gid=1952927995#gid=1952927995

Чуть позже накидаем сюда https://www.clevergod.net/HashCat-a9f4bde5dc764558858b921b9fd228a6 подробно как генерить словари, как юзать хэшкат и использовать рулы к словарям.
🔥1
A directory traversal bug in a private Intigrity program.

💥Payload: /****/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd
👍1