Представляю Вашему вниманию быстрый и добротный сборщик поддоменов!
Удачной охоты
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - gfek/Lepus: Subdomain finder
Subdomain finder. Contribute to gfek/Lepus development by creating an account on GitHub.
❤5
Этот ваш физический пентест!
Честно говоря — жесть. Однозначно требует особого личностного склада: много мозгов, быстрой реакции, исключительной харизмы, . . . ;
[ А всему остальному, к счастью, можно научиться!
Статьи по теме:
@r00t_owl)@thund3rb0lt)Любопытные репозитории по теме:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
[HaHacking] Чек-лист: Физический пентест
Данный чек-лист может быть полезен для сбора достаточного объема информации, необходимой для разработки плана проведения физического пентеста, а также для эффективной импровизации в случае такой необходимости.
❤6
Не сосчитать, сколько бессонных ночей было проведено за лабораториями PortSwigger'а;
А всё ради чего?
[ А, например, ради одного из источников интересного опыта для специалиста по анализу защищённости веб-приложений — сертификации Burp Suite Certified Practitioner! ]
Сборники информации:
Райтапы лабораторий:
Статьи о BSCP:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Используете ли Вы на этапе исследования цели такие инструменты, как gowitness, aquatone или haylxon — массовые скриншотилки?
Удачной охоты
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🆒2
Бывает приятно держать под рукой базовую информацию
@a1teran)@USSCLTD)adb install-multiple
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Вопросы и упражнения для самоподготовки в области DevOps / DevSecOps!
Сети / Железо / ОС / Скриптинг / Разработка ПО / Тестирование / Мониторинг / БД / Виртуализация / Контейнеризация / Облако / Безопасность / Дизайн систем / Soft Skills / ...
Git / Kubernetes / AWS / Azure / Google Cloud Platform / OpenStack / MongoDB / Terraform / Ansible / Puppet / Grafana / Prometheus / Argo / Elastic / Kafka ...
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform…
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions - bre...
❤6
Любопытный инструмент — adPEAS, скрипт, подобный проектам PEAS, предназначенный для энумерации AD и включающий в себя приличное число модулей;
Модули-сборщики собирают информацию о:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🆒1
Весной Университет ИТМО + Газпром Нефть провели индивидуальный онлайн-хакатон "
РИБА ТЕХ" для студентов магистратуры и старших курсов бакалавриата IT специальностейЗадача состояла в анализе защищённости 9 + 1 миниатюрных веб-приложений с предоставлением участникам исходного кода; Уязвимости не из сложных, но их разбор может быть полезен начинающим специалистам для ознакомления
Исходный код веб-приложений:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🆒1
[ Сборники публичных отчётов об уязвимостях! ]
Пополняющиеся списки отчётов топового уровня, с разбиением по компаниям и типам уязвимостей, с тегами и фильтрами — всё, что нужно для повышения качества собственных отчётов и раскручивания импакта;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
[ Крайне годный материал по типовым уязвимостям, встречающимся в CMS Bitrix, созданный
@llcrlf! ]Несмотря на современные патчи, имеет смысл продолжать опираться на него в ходе анализа защищённости веб-приложений: если не как на райтап для идентичной эксплуатации, то как на пищу для размышления для развития собственных векторов;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Было интересно решать, а потому
[Path Traversal] [DNS] [sudo] [Git] [CVE] [Arbitrary File Write] [ClamAV] [Arbitrary File Read] [XXE]
cbrown
sbrown & root
@HaHackingPlease open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
[HaHacking] HTB: Snoopy (Hard) — Pt. 1
📊 О МАШИНЕ Операционная система: Linux (🐧) Сложность: Сложная (🔴) Теги: [Path Traversal] [DNS] [sudo] [Git] [CVE] [Arbitrary File Write] [ClamAV] [Arbitrary File Read] [XXE]
❤6🆒2
[ 1 место заняла российская команда C4T BuT S4D
Они стали первой российской командой, достигнувшей таких высот, и это достижение – серьезный показатель не только для нашего, но и для мирового CTF комьюнити;
А всем интересующимся темой CTF рекомендую ознакомиться с записями трансляций финала, ведь в данном случае формат соревнований отличался от привычных Jeopardy / Attack & Defense – участникам предлагалось проанализировать игру, найти уязвимости и проэксплуатировать их для упрощения прохождения игры
Кто быстрее и качественнее наломал — тот и выиграл;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Forwarded from PWN AI
thanks to @qwqoro
Привет👋 .
Искал я на ру пространстве доклады по атакам на ии. Мне оч сильно приглянулись доклады Лизы. Советую ознакомится с выступлениями
https://youtu.be/jaFgRhPaWqI?si=rdsXvr7K9WMgN3re
https://youtu.be/bbspgr8klHs
В докладах мы можем найти для себя информацию о моделировании угроз, методиках и тулзах для атак на ии..
Привет
Искал я на ру пространстве доклады по атакам на ии. Мне оч сильно приглянулись доклады Лизы. Советую ознакомится с выступлениями
https://youtu.be/jaFgRhPaWqI?si=rdsXvr7K9WMgN3re
https://youtu.be/bbspgr8klHs
В докладах мы можем найти для себя информацию о моделировании угроз, методиках и тулзах для атак на ии..
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Елизавета Тишина. Атаки на ИИ, но проще
Пусть результаты работы ИИ часто поражают, но машины небезупречны.
Цена ошибок становится выше, когда дело доходит до безопасности, — у хакеров появляются дополнительные векторы атак.
Данное выступление охватит несколько фундаментальных атак методом Black…
Цена ошибок становится выше, когда дело доходит до безопасности, — у хакеров появляются дополнительные векторы атак.
Данное выступление охватит несколько фундаментальных атак методом Black…
❤8🆒2
Вспоминая мои самые первые попытки выступать – доклады на конференции OFFZONE
[ Захотелось упомянуть здесь репозитории, которые могут заинтересовать тех, кому тоже близки как тема ИБ, так и ИИ ]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤9🆒2
[ Ёмкий материал по аудиту приложений, в работе которых задействуется механизм онлайн-платежей
// XSS; XXE
@web_rock)PaReq;К слову про то, что такое Hackvector:▪️ Инструмент из BApp Store▪️ Если кратко: навороченный Decoder⬆️ ▪️ Многообразие функций; Есть даже криптографические и математические!▪️ Вызов функций через оборачивание [под]строк в XML-подобные теги💻 с возможностью вложения одного тега в другой▪️ (На скриншоте изображён справа😊 )
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Не так давно столкнулась с ситуацией, когда форма на сайте отправляла ответы пользователей в виде писем на выделенную для этого почту.
На первый взгляд – обычная ситуация, а на второй – вывалившийся лог
SMTP сервера навёл на мысли об изучении спектра потенциальных уязвимостей, которые могут вытекать из специфики почтовой функциональности;[ Подготовила небольшие примеры уязвимых приложений + каждое наглядно проэксплуатировала ]
SMTP / IMAP) Injection// Время чтения: ~20 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤15🆒3 2
Иногда в ходе аудитов приходится перебирать имена пользователей для сбора списка тех, что существуют в исследуемой системе;
[ Потому рекомендую следующие словари: ]
RU)RU)EN)Все репозитории содержат списки распространённых имён, для удобства представленные в нескольких форматах
А иногда, в попытке забраться в секции, которые просят пройти аутентификацию, перебираются и пароли;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 3☃1