Codeby
36.3K subscribers
2.05K photos
98 videos
12 files
7.83K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​​​Блог начинающего Bug Хантера, Ищем баги за еду, Часть 2

Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.

Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.

Читать полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/

#BugBounty #r0hack
​​Уязвимости при SMS-аутентификации + Кейсы

Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)

Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.

Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/

#bugbounty #r0hack #sms
​​Как мы запускаем нашу bug bounty программу в Segment

Segment ежедневно получает миллиарды запросов от тысяч клиентов, которые доверяют Segment безопасность своих данных. В Segment мы считаем, что хорошая безопасность является неотъемлемой частью создания высококачественного программного обеспечения, аналогичного надежности или масштабируемости. В дополнение к инструментам и процессам, разработанным нашей Security Org, чтобы помочь разработчикам программного обеспечения сделать правильный выбор в области безопасности, мы также полагаемся на отзывы как традиционных, так и краудсорсинговых компаний по обеспечению безопасности.

Читать: https://codeby.net/threads/kak-my-zapuskaem-nashu-bug-bounty-programmu-v-segment.73795/

#bugbounty #segment
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Пентест: классика и "багбаунти"

Одним из наиболее стремительно развивающихся в последние годы направлений услуг в сфере ИБ является, что и неудивительно, тестирование на проникновение. Это обусловлено общей тенденцией мирового сообщества к тотальной цифровизации всей жизнедеятельности. Соответственно, чем больше становится электронных услуг, девайсов и приложений – тем больше в них потенциальных уязвимостей и угроз. Это эволюционный процесс, предпосылок к сворачиванию которого сейчас объективно не имеется. Скорее, будет наблюдаться глобальная тенденция к проникновению «цифры» во все сферы жизнедеятельности человека, от «Интернета вещей» до образовательного процесса даже в начальных классах.

Читать: https://codeby.net/threads/pentest-klassika-i-bagbaunti.75847/

#pentest #bugbounty
💙 Facebook платит за сообщения об ошибках парсинга

Компания Meta Platforms (бывш. Facebook) расширила свою Bug Bounty программу. Теперь она будет вознаграждать за отчёты о парсинге уязвимостей и данных на своих платформах.

Отчёт с набором данных должен быть уникальным и не известным ранее, а также содержать не менее 100000 записей с личной информацией пользователей Facebook (PII).

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#bugbounty #facebook
🔎 gitGraber — инструмент для поиска утекших секретов в GitHub

gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.


Такие утечки встречаются достаточно часто и могут привести к компрометации инфраструктуры, облачных сервисов и CI/CD-систем.

🌐 Основные возможности gitGraber
⏺️ Поиск секретов в GitHub — анализирует коммиты и код на наличие токенов, ключей и паролей.
⏺️ Поддержка множества сервисов — AWS, Google API, Slack, Stripe, Telegram, GitHub tokens и других.
⏺️ Фильтрация по ключевым словам — можно искать утечки, связанные с конкретной компанией или проектом.
⏺️ Автоматический мониторинг GitHub — инструмент способен отслеживать новые коммиты и изменения.
⏺️ Лёгкая интеграция — работает через GitHub API и может использоваться в OSINT-исследованиях.

⬇️ Установка
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt


После установки инструмент можно запускать напрямую через Python.

⛓️‍💥 Базовый сценарий использования
Поиск утекших ключей по ключевому слову:
python3 gitGraber.py -k companyname


Инструмент будет искать коммиты и репозитории, где встречается указанное ключевое слово.

#osint #github #security #bugbounty #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥5
💻 Meg by tomnomnom — инструмент для массовых HTTP-запросов

meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.


Основные возможности meg
▶️Массовые HTTP-запросы — отправка одного запроса сразу на большое количество хостов.
▶️ Работа с кастомными запросами — можно использовать подготовленный raw HTTP-запрос.
▶️Высокая скорость — оптимизирован для обработки больших списков целей.
▶️Разделение результатов — ответы сохраняются отдельно для каждой цели.
▶️Интеграция с другими инструментами — удобно комбинируется с инструментами из экосистемы tomnomnom.

⬇️ Установка
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest

После установки бинарник появится в $GOPATH/bin.

Базовый сценарий использования
meg использует два основных входных файла:
⏺️список целей (targets)
⏺️HTTP-запрос (request)

👉 Пример списка целей
example.com
api.example.com
test.example.com


👉 Пример HTTP-запроса
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close


👉 Запуск сканирования
meg request.txt targets.txt

Инструмент отправит указанный HTTP-запрос ко всем целям из списка.

👉 Пример с pipe
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt


#bugbounty #recon #websecurity #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥6