Life-Hack - Жизнь-Взлом
59.1K subscribers
1.17K photos
77 videos
18 files
7.69K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Как я нашел свои первые 3 уязвимости за час

#статья #bugbounty #перевод

Сегодня я расскажу о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
От нуля до вознаграждения в $750 за Blind XSS

#bugbounty #web #xss #перевод #статья

Статья про применение www.blindf.com для поиска Blind XSS. И про то, что упорство и труд - всегда к успеху приведут😄

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.

#bugbounty #rce #перевод #статья

На конференции по безопасности я заметил человека в футболке с надписью: «Я взломал правительство Нидерландов, и всё, что я получил — эту паршивую футболку». Заинтригованный, я подошел к нему, чтобы узнать, как он это сделал. Я был полон решимости заполучить такой же классный сувенир.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
От LFI к RCE — Bug bounty

#перевод #статья #bugbounty #lfi #rce #web

Самый простой способ получить RCE из уязвимости LFI — через отравление логов. В статье разобран именно такой пример эксплуатации уязвимости.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Как я взломал IBM и получил полный доступ ко многим сервисам.

#IBM #перевод #статья #bugbounty

Сегодня я расскажу о найденной уязвимости в IBM, которая позволила мне получить полный доступ ко многим сервисам.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Каждое приложение, вне зависимости от его размера и назначения, может быть уязвимо, а учитывая количество атак и взломов в связи с тяжелой геополитической обстановкой, защита данных пользователей становится первоочередной задачей.

Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty

Первая подборка материалов на тему bugbounty

#web #статья #перевод #подборка

XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR

#статья #перевод #IDOR #web #bugbounty

Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.

В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates

#AWS #cloud #pentest #перевод #статья

Под этим подразумевается тщательное исследование конфигураций AWS для проверки их оптимальности в защите данных и сервисов. Такой всесторонний анализ охватывает различные аспекты инфраструктуры AWS, включая хранилища, базы данных и приложения, для обеспечения соответствия установленным протоколам безопасности. Выявляя потенциальные уязвимости и области для улучшения, этот обзор помогает укрепить защиту, снижая риск несанкционированного доступа и утечек данных.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене.

#SQL #RedTeam #pentest #BlueTeam #перевод #статья

​В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов

#cve #rce #перевод #статья #Jenkins

В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Использование OSINT для выявления невидимых угроз нашим океанам.

#OSINT #статья #перевод

В этой статье мы обсудим некоторые экологические угрозы для наших океанов и то, как можно использовать методы OSINT (открытая разведка на основе общедоступных данных) для выявления, раскрытия и устранения этих угроз. Техники OSINT, в сочетании со спутниковыми снимками, отслеживанием судов и анализом данных из социальных сетей, помогают нам создать более полную картину происходящего.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта

#xss #web #bugbounty #статья #перевод

В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.

Ссылка на статью

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Как я получил $5000 за Out-of-Scope XSS

#статья #bugbounty #xss #CORS #перевод

Мне удалось успешно связать неправильную настройку CORS с XSS, который считается Out-of-Scope, чтобы обойти проверку источника для cookie с флагом SameSite.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Вознаграждение в $20 300 за 200 часов хакерского марафона

#bugbounty #web #перевод@haccking #статья@haccking

Мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат.

Причиной написания этого поста стали разнообразные техники, которые мы использовали в процессе охоты. Мы хотим поделиться своим подходом и техническими деталями как для начинающих, так и для специалистов среднего уровня.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

#recon #bugbounty #web #статья #перевод

Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.

Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Анатомия LLM RCE

#LLM #RCE #AI #статья@haccking #перевод@haccking

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.

Ссылка на статю.

LH | Новости | Курсы | Мемы
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры

#статья@haccking #перевод@haccking #bugbounty #report

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Ссылка на статью.

LH | Новости | OSINT | Курсы