This media is not supported in your browser
VIEW IN TELEGRAM
#email #terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👏2🤣1
1. Что вы делаете в первую очередь, когда выполняете GitHub Dorking? Вы находите страницу своей цели на Github.2. В 50% случаев не найдете утечек на их главной странице GitHub, но есть ли другие страницы, на которых можно попробовать найти что-то?
Ответ - Да! Если вы перейдёте на GitHub своей цели и прокрутите вниз, то увидите вкладку «People». Это сотрудники, которые официально работают с вашей целью.
3. Теперь из вкладки «People» перейдите на страницу любого сотрудника. Всех сотрудников, упомянутых на вкладке «People» также можно проверить с помощью дорков Github для поиска конфиденциальной информации, относящейся к нашей цели. Таким образом, наша поверхность атаки становится значительно выше.
Однако помните, что у этих сотрудников есть иная деятельность, нежели работа на исследуемую вами компанию, а это значит, что некоторые конфиденциальные утечки могут относиться к другим проектам, а не к вашей цели.
4. Иногда вы не можете найти утечки по сотрудникам на вкладке «People», не волнуйтесь, есть еще кое-что, что поможет вам увеличить поверхность атаки!
Пробуем найти сотрудников извне. Например, с помощью дорка в гугл:
site:linkedin.com intext:"software engineer at название_компании"
Искать можно не только на LinkedIn. Думаю вы поняли основной принцип. Так вы найдете сотрудников, которые работают на вашу целевую компанию, но все еще не указаны на вкладке «People». Почему?Может быть, потому что они должны храниться в секрете, и они публикуют конфиденциальные материалы... Никогда не угадаешь.
Теперь, когда вы нашли еще несколько сотрудников, нужно найти их страницы на Github. Обычно у всех разработчиков программного обеспечения есть страница на GitHub.
Чтобы найти ее, посмотрите в описание профиля или используйте этот гугл-дорк:
site:github.com intext:тут_ник_сотрудника
Или просто напишите в поиске:github тут_ник_сотрудника
#GitHub #DorkPlease open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4
Содержит информацию о поиске точки входа, способах обнаружения уязвимости, обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.
#GitHub #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
Еще один замечательный инструмент от ProjectDiscovery, который поможет вам при сборе поддоменов через перестановки и комбинирование слов.
Основная фишка инструмента, в отличии от аналогов, заключается в том, что инструмент умеет автоматически создавать перестановки, а также можно создавать свои собственные паттерны и шаблоны для перестановок слов.
Подробнее с инструментом можно познакомиться в блоге разработчиков или на гитхабе.
#GitHub #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1
С помощью поддельного веб-сайта, использующего iframe для отображения настоящего сайта, инструмент получает данные о местоположении цели (широта и долгота) вместе с IP-адресом и информацией об устройстве.
#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😈4
Отличный курс по ИБ, включающий различные направления: от информационной и сетевой безопасности до безопасности приложений и SDLC.
Язык: Английский
#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1👍1
С помощью сервиса можно найти публичные хранилища на AWS S3 и Azure Blob, обнаружить субдомены в ходе реконструкции DNS, просмотреть всю историю записей DNS для заданного домена, выполнить обратный поиск IP-адреса для нахождения всех A-записей, связанных с IP-адресом, и многое другое.
Сервис OSINT.SH может использоваться в целях пентестинга, проведения расследований и сбора информации о целевых объектах.
#OSINT #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
На днях был представлен новый инструмент, показывающий почему нельзя использовать пикселизацию для скрытия информации.
Код инструмента открыт, а мануал по его использованию смотрите по ссылке ниже.
#OSINT #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33
Если видите форму, в которую можно загрузить PDF, то может быть полезно использовать инструмент представленный ниже. Он позволяет сгенерировать набор PDF файлов с отстуком на Burp Collaborator или Interact.sh.
Кроме того, обратите внимание, что на некоторых эндпоинтах PDF может передаваться в base64. В таком случае достаточно найти конвертер pdf в base64 и перевести сгенерированные файлы.
#Web #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Переписанные на Go (Golang) хакерские скрипты c более чем 60 различных функций.
#Web #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Софт для поиск учетных записей социальных сетей по имени пользователя, электронной почте или телефону во всех социальных сетях из этого списка.
#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎3
Один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы.
PassiveDNS отслеживает трафик с интерфейса или считывает рсар-файл и выводит ответы DNS-сервера в файл журнала. Пассивные DNS могут кэшировать / агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS.
#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.
По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.
#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1👏1
Репозиторий предназначенный для любителей геолокации и решения задач связанных с определением местоположения. Там вы найдете различные сервисы для выполнения заданий по определению геолокации.
#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Просматривайте веб-страницы, и браузер автоматически проверит их на наличие уязвимостей Reflected, Stored и DOM XSS в фоновом режиме. Также поддерживает POST запросы.
При нахождении уязвимости, отобразит ее в новом окне вместе с примером эксплуатации.
#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2❤1👎1
🕷 Katana - новый краулер от Projectdiscovery
Очередной подарок для любителей автоматизации. По словам авторов, мы получаем краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.
P.S: Headless мод с автозаполнением форм очень хорош:
⏺ Ссылка на GitHub
#Web
Очередной подарок для любителей автоматизации. По словам авторов, мы получаем краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.
P.S: Headless мод с автозаполнением форм очень хорош:
katana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤1👎1
🔀 RomBuster — инструмент для эксплуатации роутеров
Инструмент под названием RomBuster позволяет раскрыть пароль администратора сетевого роутера. Использует уязвимости в большинстве популярных моделей, таких как D-Link, Zyxel, TP-Link, Cisco and Huawei.
⏺ Ссылка на GitHub
#redteam #router
Инструмент под названием RomBuster позволяет раскрыть пароль администратора сетевого роутера. Использует уязвимости в большинстве популярных моделей, таких как D-Link, Zyxel, TP-Link, Cisco and Huawei.
#redteam #router
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🤔5👎2😱2💩1
🗺 Коллекция MindMaps для BugBounty и пентеста
Репозиторий с MindMap'ами для багхантеров, пентестеров и других специалистов по информационной безопасности.
⏺ Ссылка на GitHub
#Web #BugBounty
Репозиторий с MindMap'ами для багхантеров, пентестеров и других специалистов по информационной безопасности.
#Web #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Инструмент под названием upload_bypass позволяет обходить ограничения на загрузку файлов с помощью различных техник Bug Bounty.
#Web #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👏4👎1
📚 Материалы с конференций по кибербезопасности
В репозитории собраны различные материалы с недавних конференций по кибербезопасности, с ссылками на их видео и слайды.
⏺ Ссылка на GitHub
#Web
В репозитории собраны различные материалы с недавних конференций по кибербезопасности, с ссылками на их видео и слайды.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎3