SecList for CyberStudents
240 subscribers
598 photos
24 videos
211 files
909 links
Think outside the box
Download Telegram
Forwarded from RedBlueTM Hit (𒆜҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉҉️҉𒆜)
Beginner Guide For Pentester Students @redbluehit.pdf
22.5 MB
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
👩‍💻 JavaScript Analysis for Pentesters.

• Вероятно, что это самое объемное руководство по анализу JavaScript-файлов для пентестеров на сегодняшний день:

• Static Analysis:
- Gather JavaScript Code;
- Identify Endpoints;
- Detect Secrets;
- Locate Dangerous Functions;
- Discover Outdated Libraries.
• Dynamic analysis:
- Basic Tools;
- Example Application;
- Client-Side Filtering;
- Finding the Entry Point;
- The Debugger;
- General Advice.
• Obfuscation & Deobfuscation:
- Minification;
- Beautification;
- Source Maps;
- Minification and Analysis;
- Obfuscation;
- Deobfuscation;
- Obfuscation and Analysis.
• Hands-On: Analyze obfuscated code:
- Example Application;
- Finding the Entry Point;
- Locating the Value of Interest;
- The Unpacking Function;
- Reconstructing the Signing Call;
- Decoding the Key;
- Signing Manipulated JWTs.
• Local Overrides:
- Temporary Changes in Developer Tools;
- Persistent Changes in Developer Tools;
- Persistent Changes in Burp Suite.
• Bypass code protection:
- Setup;
- Self Defending;
- Debug protection;
- Disable console output;
- General advice.
• Wrapping Up:
- Some References.

#JavaScript #Пентест
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.7 MB
📚 Искусство тестирования на проникновение в сеть.

• Данная книга – это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.

#RU #Пентест
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈

В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей 💎

https://telegra.ph/XSS-Advanced-Level-01-09
😎1
Spidering NIMA?

* Spidering - bu veb-sayt xaritasini tuzish va har qanday foydalanuvchi kirishi mumkin bo'lgan barcha sahifalarni aniqlash usulidir.

* Bu qanday amalga oshiriladi?
* Active
* Active spideringda har bir havola va tugmani bosiladi va har bir shakl maydonini to'ldiriladi. Malum bir tool yoki dastur orqali (BurpSuite, ZAP) har bir sahifani kuzatishda davom etiladi.
* Bu xavfli bo'lishi mumkin, chunki agar vosita administrator sahifasini topsa va foydalanuvchilarni o'chiradigan yoki sahifalarni o'chiruvchi tugmani yuborsa, hujum sifatida ko'rilishi mumkin.

* Passiv
* Passiv spidering - u xuddi faol kabi ishlaydi, ammo keyingi yangi sahifalarni avtomatik tarzda aniqlamaydi. Passiv faoldan ko'ra xavfsizroq bo'ladi.

* Spidering bir necha muhim sabablarga ko'ra veb-sahifadagi zaifliklarni tekshirishdan oldin amalga oshirilishi kerak.
* Veb-sayt xaritasini yaratish avtomatlashtirilgan vositalarga har qanday zaif sahifani aniqlash imkoniyatini beradi.
* Shuningdek, u pentesterga veb-saytning yaxshiroq tasvirini beradi.
* Spidering oddiy foydalanuvchilar uchun mavjud bo'lmasligi kerak bo'lgan sahifalarni ham aniqlashi mumkin.
* Administrator konsollari va tugallanmagan sahifalar. Yoki maxfiy ma'lumotlarni o'z ichiga olgan sahifalar.

* Spidering veb-ilovalarni pentest qilishda muhim jarayonlardan biridir.

#WEB_APP #Pentesting #Spidering
Top Business Logic Vulnerability in Web.pdf
4.9 MB
👾 Уязвимости в бизнес-логике веб-приложений.

• Password reset broken logic;
• 2FA broken logic;
• Excessive trust in client-side controls;
• High-level logic vulnerability;
• Inconsistent security controls;
• Flawed enforcement of business rules;
• Low-level logic flaw;
• Inconsistent handling of exceptional input;
• Weak isolation on dual-use endpoint;
• Insufficient workflow validation;
• Authentication bypass via flawed state machine;
• Infinite money logic flaw;
• Authentication bypass via encryption oracle.
🔥1
OWASP Top 10 API 2023.pdf
930.8 KB
🔝 OWASP API Security Top 10 2023.

• API1:2023 - Broken Object Level Authorization;
• API2:2023 - Broken Authentication;
• API3:2023 - Broken Object Property Level Authorization;
• API4:2023 - Unrestricted Resource Consumption;
• API5:2023 - Broken Function Level Authorization;
• API6:2023 - Unrestricted Access to Sensitive Business Flows;
• API7:2023 - Server Side Request Forgery;
• API8:2023 - Security Misconfiguration;
• API9:2023 - Improper Inventory Management;
• API10:2023 - Unsafe Consumption of APIs.
🔥1
👨‍💻1