Forwarded from white2hack 📚
HTB - Active Directory Penetration Tester Path 2024.7z
349.1 MB
Active Directory Penetration Tester by HTB Academy, 2024
Using TLDFinder with the Netlas Module 🔍
Check out our latest article, where we walk you through setting up ProjectDiscovery TLDFinder and using it alongside Netlas data for top-level domains and subdomains searching.
👉 Read now: https://netlas.io/blog/tldfinder_and_netlas/
Check out our latest article, where we walk you through setting up ProjectDiscovery TLDFinder and using it alongside Netlas data for top-level domains and subdomains searching.
👉 Read now: https://netlas.io/blog/tldfinder_and_netlas/
netlas.io
Using TLDFinder with Netlas - Netlas Blog
This article will look at using the TLDFinder tool to find top level domains and subdomains using the Netlas integration.
👍1
Further reading
The following are important resources to improve technical skills and be well-prepared to start as a
bug hunter:
Books
OWASP testing guide: https://www.owasp.org/index.php/OWASP_Testing_Project
OWASP mobile testing guide: https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide
Writeups
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writeups: https://github.com/xdavidhu/awesome-google-vrp-writeups
Blogs and articles
Hacking articles: https://www.hackingarticles.in/
Vickie Li blogs: https://vickieli.dev/
Bugcrowd blogs: https://www.bugcrowd.com/blog/
Intigriti blogs: https://blog.intigriti.com/
Portswigger blogs: https://portswigger.net/blog
Capture the flag (CTF)
Hacker 101: https://www.hackerone.com/hackers/hacker101
Pico CTF: https://picoctf.org/
Try Hack Me: https://tryhackme.com/ (premium/free)
Hack the Box: https://www.hackthebox.com/ (premium)
VulnHub: https://www.vulnhub.com/
Hack This Site: https://hackthissite.org/
CTF Challenge: https://app.hackinghub.io/
Pentester Lab: https://pentesterlab.com/pro
Online labs
PortSwigger Web Security Academy: https://portswigger.net/web-security
OWASP Juice Shop: https://owasp.org/www-project-juice-shop/
XSS Game: https://xss-game.appspot.com/
Bug Bounty Hunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
Offline labs
DVWA: https://github.com/digininja/DVWA
bWAPP: https://www.itsecgames.com/
Metasploitable 2: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Bug Bounty Hunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
YouTube channels
IppSec: https://www.youtube.com/c/ippsec
Live Overflow: https://www.youtube.com/c/LiveOverflow
Pwn Function: https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A
Bug Bounty Reports Explained: https://www.youtube.com/@BugBountyReportsExplained
Training
Udemy: https://www.udemy.com/courses/search/?src=ukw&q=bug+bounty
GPEN: https://www.giac.org/certifications/penetration-tester-gpen/
GWAPT: https://www.giac.org/certifications/web-application-penetration-tester-gwapt/
GXPN: https://www.giac.org/certifications/exploit-researcher-advanced-penetration-tester-gxpn/
OSCP: https://www.offsec.com/courses/pen-200/
OSWE: https://www.offsec.com/courses/web-300/
CEH: https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh/
Congress
BlackHat: https://www.blackhat.com/
DefCON: https://defcon.org/index.html
RootedCON: https://www.rootedcon.com
#Pentest #Learn
The following are important resources to improve technical skills and be well-prepared to start as a
bug hunter:
Books
OWASP testing guide: https://www.owasp.org/index.php/OWASP_Testing_Project
OWASP mobile testing guide: https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide
Writeups
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writeups: https://github.com/xdavidhu/awesome-google-vrp-writeups
Blogs and articles
Hacking articles: https://www.hackingarticles.in/
Vickie Li blogs: https://vickieli.dev/
Bugcrowd blogs: https://www.bugcrowd.com/blog/
Intigriti blogs: https://blog.intigriti.com/
Portswigger blogs: https://portswigger.net/blog
Capture the flag (CTF)
Hacker 101: https://www.hackerone.com/hackers/hacker101
Pico CTF: https://picoctf.org/
Try Hack Me: https://tryhackme.com/ (premium/free)
Hack the Box: https://www.hackthebox.com/ (premium)
VulnHub: https://www.vulnhub.com/
Hack This Site: https://hackthissite.org/
CTF Challenge: https://app.hackinghub.io/
Pentester Lab: https://pentesterlab.com/pro
Online labs
PortSwigger Web Security Academy: https://portswigger.net/web-security
OWASP Juice Shop: https://owasp.org/www-project-juice-shop/
XSS Game: https://xss-game.appspot.com/
Bug Bounty Hunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
Offline labs
DVWA: https://github.com/digininja/DVWA
bWAPP: https://www.itsecgames.com/
Metasploitable 2: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Bug Bounty Hunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
YouTube channels
IppSec: https://www.youtube.com/c/ippsec
Live Overflow: https://www.youtube.com/c/LiveOverflow
Pwn Function: https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A
Bug Bounty Reports Explained: https://www.youtube.com/@BugBountyReportsExplained
Training
Udemy: https://www.udemy.com/courses/search/?src=ukw&q=bug+bounty
GPEN: https://www.giac.org/certifications/penetration-tester-gpen/
GWAPT: https://www.giac.org/certifications/web-application-penetration-tester-gwapt/
GXPN: https://www.giac.org/certifications/exploit-researcher-advanced-penetration-tester-gxpn/
OSCP: https://www.offsec.com/courses/pen-200/
OSWE: https://www.offsec.com/courses/web-300/
CEH: https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh/
Congress
BlackHat: https://www.blackhat.com/
DefCON: https://defcon.org/index.html
RootedCON: https://www.rootedcon.com
#Pentest #Learn
owasp.org
OWASP Web Security Testing Guide | OWASP Foundation
The Web Security Testing Guide (WSTG) Project produces the premier cybersecurity testing resource for web application developers and security professionals.
SOC Analyst Roadmap for 2025: Your Step-by-Step Self-Study Guide
https://infosecwriteups.com/soc-analyst-roadmap-for-2025-your-step-by-step-self-study-guide-f302841f36a0?source=rss----7b722bfd1b8d---4
#BlueTeam #SOC
https://infosecwriteups.com/soc-analyst-roadmap-for-2025-your-step-by-step-self-study-guide-f302841f36a0?source=rss----7b722bfd1b8d---4
#BlueTeam #SOC
Medium
SOC Analyst Roadmap for 2025: Your Step-by-Step Self-Study Guide
{Updated} — This is an updated article with new resources and few more steps breakdowns
👍1
Shodan RU.pdf
3.9 MB
Osint Расширенное руководство по использованию Shodan. (на русском)
Это руководство предназначено для тех, кто хочет изучить возможности Shodan, мощного инструмента OSINT. Понимание работы Shodan имеет важное значение в нашем взаимосвязанном мире, где умение ориентироваться в цифровом ландшафте играет ключевую роль.
Откройте для себя мир Shodan, где любопытство сочетается с знанием, а секреты Интернета находятся прямо у вас под рукой!
Вы узнаете, как овладеть основами работы с Shodan, исследовать его возможности и подготовится к погружению в мир цифровой разведки, как использовать этот инструмент для изучения сетевых устройств и услуг, раскрывая скрытые аспекты работы Интернета.
Это руководство предназначено для тех, кто хочет изучить возможности Shodan, мощного инструмента OSINT. Понимание работы Shodan имеет важное значение в нашем взаимосвязанном мире, где умение ориентироваться в цифровом ландшафте играет ключевую роль.
Откройте для себя мир Shodan, где любопытство сочетается с знанием, а секреты Интернета находятся прямо у вас под рукой!
Вы узнаете, как овладеть основами работы с Shodan, исследовать его возможности и подготовится к погружению в мир цифровой разведки, как использовать этот инструмент для изучения сетевых устройств и услуг, раскрывая скрытые аспекты работы Интернета.
👍1
Forwarded from Рыбарь
⚡🇺🇿🇺🇦 Узбекские операторы связи сливали данные украинскому ГУР
По данным наших источников в Узбекистане, на днях прошел суд в отношении нескольких сотрудников компаний операторов мобильной связи «Билайн» и «Мобиуз», в результате которого подсудимых признали виновными.
Они продавали базы данных своих клиентов членам главного управления разведки так называемой Украины и подразделениям информационно-психологических операций или просто ЦИПсО.
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
🔻Это крайне важное событие.
Конечно, радует, что узбекским силовикам удалось выявить эти преступления, и будем надеяться, что сделано это было на начальном этапе. Но отсутствие какой-либо подробной информации о деле, о том, сколько лет получили злоумышленники и нет ли еще подобных инцидентов – тревожащий знак.
❗️Неизвестно, как долго сотрудники этих компаний сливали данные украинским спецслужбам и как много личной информации об узбекских гражданах утекло на т.н.Украину. Масштабы могут быть огромными.
С этими данными украинская сторона запросто могла находить тех, кто ездит в Россию на заработки и использовать это в своих интересах. Вспоминаем исполнителя теракта, в результате которого погиб генерал Кириллов – гражданин Узбекистана.
Ведь он мог быть завербован как раз-таки из-за продажи этих данных. Номер и контакты есть, украинским спецслужбам нужно было только найти нужного человека. И представьте, сколько таковых может быть в России.
#СредняяАзия #Узбекистан #Украина
@rybar
Поддержать нас
По данным наших источников в Узбекистане, на днях прошел суд в отношении нескольких сотрудников компаний операторов мобильной связи «Билайн» и «Мобиуз», в результате которого подсудимых признали виновными.
Они продавали базы данных своих клиентов членам главного управления разведки так называемой Украины и подразделениям информационно-психологических операций или просто ЦИПсО.
🔻Это крайне важное событие.
Конечно, радует, что узбекским силовикам удалось выявить эти преступления, и будем надеяться, что сделано это было на начальном этапе. Но отсутствие какой-либо подробной информации о деле, о том, сколько лет получили злоумышленники и нет ли еще подобных инцидентов – тревожащий знак.
❗️Неизвестно, как долго сотрудники этих компаний сливали данные украинским спецслужбам и как много личной информации об узбекских гражданах утекло на т.н.Украину. Масштабы могут быть огромными.
С этими данными украинская сторона запросто могла находить тех, кто ездит в Россию на заработки и использовать это в своих интересах. Вспоминаем исполнителя теракта, в результате которого погиб генерал Кириллов – гражданин Узбекистана.
Ведь он мог быть завербован как раз-таки из-за продажи этих данных. Номер и контакты есть, украинским спецслужбам нужно было только найти нужного человека. И представьте, сколько таковых может быть в России.
#СредняяАзия #Узбекистан #Украина
@rybar
Поддержать нас
Please open Telegram to view this post
VIEW IN TELEGRAM
Uzbekistan 🇺🇿 - Alleged Leak of Passport, Driver's License, and ID Card Documents
A reported data breach has surfaced, allegedly exposing sensitive documents, including passports, driver’s licenses, ID cards, and bills from Uzbekistan. This raises critical concerns about identity theft and data privacy.
https://twitter.com/DailyDarkWeb/status/1872734490755273178
#cybersecurity #databreach #Uzbekistan #identitytheft #privacy #datasecurity@SecListForCyberStudents
A reported data breach has surfaced, allegedly exposing sensitive documents, including passports, driver’s licenses, ID cards, and bills from Uzbekistan. This raises critical concerns about identity theft and data privacy.
https://twitter.com/DailyDarkWeb/status/1872734490755273178
#cybersecurity #databreach #Uzbekistan #identitytheft #privacy #datasecurity@SecListForCyberStudents
Инструментарий: ресурсы OSINT по странам — репозиторий по осинту
Здесь вы найдёте подборку ссылок на различные инструменты OSINT, веб-сайты и проекты, характерные для разных стран.
⤷ Ссылка на GitHub
#OSINT
Здесь вы найдёте подборку ссылок на различные инструменты OSINT, веб-сайты и проекты, характерные для разных стран.
⤷ Ссылка на GitHub
#OSINT
Global Brand Database
#OSINT
Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Ссылка на сервис
#OSINT
Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Ссылка на сервис
Soap Spoofing Attack for 'find admin password' via SQLi
for wsdl structe have burp extention called wsdler in a Burp App Store
HTB preparation for CBBH
Useful information: https://www.soapui.org/docs/soap-and-wsdl/tips-tricks/web-service-hacking/
#BugBounty #Pentest #SOAP
for wsdl structe have burp extention called wsdler in a Burp App Store
HTB preparation for CBBH
Useful information: https://www.soapui.org/docs/soap-and-wsdl/tips-tricks/web-service-hacking/
#BugBounty #Pentest #SOAP
Catalogue of research databases
180+ countries.
Business, intellectual property and land registries, government databases, national media and more.
id.occrp.org/databases/
#osint #geoint
180+ countries.
Business, intellectual property and land registries, government databases, national media and more.
id.occrp.org/databases/
#osint #geoint
👍2
Search by 1.6 billion subdomains scrapped from multiple public (and private) sources.
https://dash.pugrecon.celes.in/
#PassiveRecon #BugBounty
https://dash.pugrecon.celes.in/
#PassiveRecon #BugBounty
👨💻1