Блог начинающего Bug Хантера, Ищем баги за еду, Часть 2
Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.
Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.
Читать полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/
#BugBounty #r0hack
Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.
Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.
Читать полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/
#BugBounty #r0hack
Уязвимости при SMS-аутентификации + Кейсы
Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)
Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bugbounty #r0hack #sms
Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)
Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bugbounty #r0hack #sms
Как мы запускаем нашу bug bounty программу в Segment
Segment ежедневно получает миллиарды запросов от тысяч клиентов, которые доверяют Segment безопасность своих данных. В Segment мы считаем, что хорошая безопасность является неотъемлемой частью создания высококачественного программного обеспечения, аналогичного надежности или масштабируемости. В дополнение к инструментам и процессам, разработанным нашей Security Org, чтобы помочь разработчикам программного обеспечения сделать правильный выбор в области безопасности, мы также полагаемся на отзывы как традиционных, так и краудсорсинговых компаний по обеспечению безопасности.
Читать: https://codeby.net/threads/kak-my-zapuskaem-nashu-bug-bounty-programmu-v-segment.73795/
#bugbounty #segment
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Segment ежедневно получает миллиарды запросов от тысяч клиентов, которые доверяют Segment безопасность своих данных. В Segment мы считаем, что хорошая безопасность является неотъемлемой частью создания высококачественного программного обеспечения, аналогичного надежности или масштабируемости. В дополнение к инструментам и процессам, разработанным нашей Security Org, чтобы помочь разработчикам программного обеспечения сделать правильный выбор в области безопасности, мы также полагаемся на отзывы как традиционных, так и краудсорсинговых компаний по обеспечению безопасности.
Читать: https://codeby.net/threads/kak-my-zapuskaem-nashu-bug-bounty-programmu-v-segment.73795/
#bugbounty #segment
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Пентест: классика и "багбаунти"
Одним из наиболее стремительно развивающихся в последние годы направлений услуг в сфере ИБ является, что и неудивительно, тестирование на проникновение. Это обусловлено общей тенденцией мирового сообщества к тотальной цифровизации всей жизнедеятельности. Соответственно, чем больше становится электронных услуг, девайсов и приложений – тем больше в них потенциальных уязвимостей и угроз. Это эволюционный процесс, предпосылок к сворачиванию которого сейчас объективно не имеется. Скорее, будет наблюдаться глобальная тенденция к проникновению «цифры» во все сферы жизнедеятельности человека, от «Интернета вещей» до образовательного процесса даже в начальных классах.
Читать: https://codeby.net/threads/pentest-klassika-i-bagbaunti.75847/
#pentest #bugbounty
Одним из наиболее стремительно развивающихся в последние годы направлений услуг в сфере ИБ является, что и неудивительно, тестирование на проникновение. Это обусловлено общей тенденцией мирового сообщества к тотальной цифровизации всей жизнедеятельности. Соответственно, чем больше становится электронных услуг, девайсов и приложений – тем больше в них потенциальных уязвимостей и угроз. Это эволюционный процесс, предпосылок к сворачиванию которого сейчас объективно не имеется. Скорее, будет наблюдаться глобальная тенденция к проникновению «цифры» во все сферы жизнедеятельности человека, от «Интернета вещей» до образовательного процесса даже в начальных классах.
Читать: https://codeby.net/threads/pentest-klassika-i-bagbaunti.75847/
#pentest #bugbounty
💙 Facebook платит за сообщения об ошибках парсинга
Компания Meta Platforms (бывш. Facebook) расширила свою Bug Bounty программу. Теперь она будет вознаграждать за отчёты о парсинге уязвимостей и данных на своих платформах.
Отчёт с набором данных должен быть уникальным и не известным ранее, а также содержать не менее 100000 записей с личной информацией пользователей Facebook (PII).
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#bugbounty #facebook
Компания Meta Platforms (бывш. Facebook) расширила свою Bug Bounty программу. Теперь она будет вознаграждать за отчёты о парсинге уязвимостей и данных на своих платформах.
Отчёт с набором данных должен быть уникальным и не известным ранее, а также содержать не менее 100000 записей с личной информацией пользователей Facebook (PII).
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#bugbounty #facebook
gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.
Такие утечки встречаются достаточно часто и могут привести к компрометации инфраструктуры, облачных сервисов и CI/CD-систем.
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
После установки инструмент можно запускать напрямую через Python.
Поиск утекших ключей по ключевому слову:
python3 gitGraber.py -k companyname
Инструмент будет искать коммиты и репозитории, где встречается указанное ключевое слово.
#osint #github #security #bugbounty #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥5
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
Основные возможности meg
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest
После установки бинарник появится в $GOPATH/bin.
meg использует два основных входных файла:
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
Инструмент отправит указанный HTTP-запрос ко всем целям из списка.
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt
#bugbounty #recon #websecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6
Titus — быстрый сканер секретов в коде и Git
Основные возможности
📉 Поиск секретов в коде, файлах и Git-истории
📉 Высокая скорость благодаря Hyperscan / Vectorscan
📉 487 правил для обнаружения ключей популярных сервисов
📉 Проверка валидности найденных секретов
📉 Извлечение секретов из бинарных файлов (PDF, Office, архивы)
📉 Сканирование GitHub и GitLab репозиториев
🖱 Интеграция с Burp Suite и Chrome
⬇️ Установка
⛓️💥 Примеры использования
▶️ Сканирование файла:
▶️ Сканирование директории:
▶️ Сканирование Git-репозитория:
▶️ Проверка найденных секретов:
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.
Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они
Основные возможности
git clone https://github.com/praetorian-inc/titus
cd titus
make build
titus scan file.txt
titus scan ./project
titus scan --git path/to/repo
titus scan ./code --validate
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥6👍3
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9❤7
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
Инструмент может использоваться вместе с:
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
После запуска интерфейс и API будут доступны по адресу http://localhost:3000 для управления сканированием.
#security #pentest #bugbounty #asm #vulnerability #recon #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6🎉3🍓1