Какие клиентские баги/уязвимости, по вашему мнению, интереснее всего эксплуатировать, несмотря на сложность? Можно выбрать несколько вариантов.
  Anonymous Poll
    40%
    Межсайтовый скриптинг (XSS)
      
    25%
    Межсайтовая подделка запроса (CSRF)
      
    15%
    Неправильная конфигурация междоменных запросов (CORS Misconfiguration)
      
    14%
    Client-side Template Injection
      
    8%
    Client-Side Prototype Pollution
      
    4%
    Сlickjacking
      
    12%
    Content Spoofing (Текст/HTML)
      
    4%
    Same-Origin Policy Bypass
      
    37%
    Другой вариант (посмотреть результаты)
      
    #bugbounty #tips #recon 
IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.
📌Как найти IDOR? Самый простой способ👇
👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение
📌Типы идентификаторов
🔹Числовые идентификаторы (
🔹Адрес электронной почты пользователей в виде идентификаторов, например:
🔹UUID (Universal Unique Identifier):
🔹Имя пользователя:
👉 Подробнее здесь или в PDF, если Medium не открывается👇
  IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.
📌Как найти IDOR? Самый простой способ👇
👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение
📌Типы идентификаторов
🔹Числовые идентификаторы (
/user/123) — легко угадать или перебрать🔹Адрес электронной почты пользователей в виде идентификаторов, например:
/profile/[email protected]🔹UUID (Universal Unique Identifier):
/file/550e8400-e29b-41d4-a716-446655440000🔹Имя пользователя:
/profile/johndoe👉 Подробнее здесь или в PDF, если Medium не открывается👇
#bugbounty #bestpractices 
👀 Что делать вечером пятницы? Можно искать баги, а можно немного расслабиться и посмотреть записи докладов со стенда Positive Technologies на IT-пикнике.
🌐  Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
🌐  Как поймать хакера с помощью искусственного интеллекта
🌐  Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
🌐  Преступления в open source: расследуем трояны в Python Package Index
🌐  Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
🌐  Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
🌐  Как заработать на ипотеку, или Вкатываемся в bug bounty
💬 Конечно, последний доклад — самый горячий. А как вы думаете?
🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
💬 Конечно, последний доклад — самый горячий. А как вы думаете?
🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥7👍3🤔2
  #bugbounty #tips 
🤔  Не знаете, с чего начать разведку, а Nmap уже попросту надоел? Как всегда, у команды ProjectDiscovery есть решение: инструмент naabu.
🚀 Сканируйте все IP-адреса, связанные с DNS-записью вашего целевого узла, используя флаг:
 
naabu -scan-all-ips -host <target>Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤1👍1
  #tips #bugbounty #pentest 
💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:
1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
  
  💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:
1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
portswigger.net
  
  What is SQL Injection? Tutorial & Examples | Web Security Academy
  In this section, we explain: What SQL injection (SQLi) is. How to find and exploit different types of SQLi vulnerabilities. How to prevent SQLi. Labs If ...
  🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа. 
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.
Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.
👉 На выходе получаем удобный результат, показанный на скрине справа.
🔗GitHub
#recon #tools
👍4🔥2
  Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:
1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.
#pentest #bugbounty #tools
👍4❤1
  Хотите немного вспомнить о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов? 
☕️ В блоге RUVDS вышла целая серия статей, которая точно стоит вашего внимания:
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
◾ Часть 1: бурная юность тёмного гения
◾ Часть 2: Кондор учится летать
◾ Часть 3: «Фортуна повернулась ко мне задом»
#hacking
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 1: бурная юность тёмного гения
  16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за...
👍5🥰2
  🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука. 
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
🌐  Смотреть
#writeup #pentest #bugbounty
🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑
#writeup #pentest #bugbounty
Please open Telegram to view this post
    VIEW IN TELEGRAM
  YouTube
  
  Hacking An Online Casino // Bug Bounty Example
  Thanks to bug bounties, I was able to hack into one of the biggest online casinos in the world and in this video I'm going to show you exactly how! Try it out here: https://app.hackinghub.io/feeling-lucky
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
📚 Purchase my Bug Bounty Course here 👉🏼 https://…
🔥6
  🚀 Расширение Burp Suite для фана и профита
🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.
Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.
⏰ Следите за обновлениями этого поста:
🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов
#tools #hard #pentest
🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.
Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.
⏰ Следите за обновлениями этого поста:
🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов
#tools #hard #pentest
👍6
  Какой из перечисленных софт скиллов, по вашему мнению, является наиболее ценным для ИТ-специалиста в команде? Можно выбрать несколько вариантов.
  Anonymous Poll
    56%
    Умение общаться с коллегами (коммуникабельность)
      
    63%
    Способность к самостоятельному обучению
      
    44%
    Умение управлять своим временем и приоритетами
      
    17%
    Эмпатия и понимание потребностей пользователя
      
    8%
    Лидерские качества
      
    46%
    Умение быстро адаптировать в изменяющейся обстановке
      
    38%
    Внимательность
      
    26%
    Креативность и гибкость
      
    15%
    Пунктуальность
      
    4%
    Свой вариант (напишу в комментарии)
      
    HTTP Request Splitting vulnerabilities exploitation.pdf
    912.6 KB
  Пример эксплуатация мисконфига HTTP Request Splitting c конференции OFFZONE
Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).
Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.
Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:
1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3
#pentest
Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).
Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.
Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:
1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3
#pentest
👍6⚡1
  Шпаргалка по работе с curl: на заметку этичному хакеру
Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.
👉 Полная версия шпаргалки
#cheatsheet
Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.
👉 Полная версия шпаргалки
#cheatsheet
👍7
  🍪Хоть сейчас и мало кого заинтересуешь «печеньками» и «кикером в офисе», эйчары до сих пор в описаниях вакансий делают упор на удобном расположении офиса, бесплатном кофе и классных тимбилдингах.
🧗♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.
💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
🧗♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.
💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
👍3
  Когда парсеры URL-адресов расходятся (CVE-2023-38633)
Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.
👀  Читать
#writeup #pentest #CVE
Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.
#writeup #pentest #CVE
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍2
  🎮Codeby Games — бесплатная платформа для этичных хакеров и программистов, на которой можно потренироваться в формате CTF на разные темы: веб, форензика, реверс и другие.
👉 Перейти к платформе
#pentest #ctf
👉 Перейти к платформе
#pentest #ctf
👍6
  Forwarded from Библиотека программиста | программирование, кодинг, разработка
  
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ
Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!
🔗Читать статью
🔗Зеркало
Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!
🔗Читать статью
🔗Зеркало
🔥3❤1
  Здесь есть все: с чего начать, какие инструменты использовать и даже полезные советы и хитрости.
• Настройка
• Мониторинг
• Пентест
• WPA/WPA2 Handshake
• PMKID Attack
• ARP Request Replay Attack
• High-rate Injection test
• WPS PIN (а вдруг включен)
• Атака на WPA/WPA2-Enterprise (MGT)
• WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• Krack (ни разу не пригодилось)
• Словари
• Password Spraying
• Mind карта для пентеста wifi
• MacStealer: Wi-Fi Client Isolation Bypass
👀Читать
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍4🤩1
  