Какие XSS payload'ы приносят наибольший доход? - Анализ 174 отчетов
Недавно я провел исследование 174 отчетов о вознаграждении за XSS, чтобы узнать, как люди зарабатывают деньги на Cross-site scripting. В этом видео я покажу вам, какие полезные нагрузки были самыми распространенными, какие, по моему мнению, следует использовать и как можно было бы улучшить некоторые отчеты.
Недавно я провел исследование 174 отчетов о вознаграждении за XSS, чтобы узнать, как люди зарабатывают деньги на Cross-site scripting. В этом видео я покажу вам, какие полезные нагрузки были самыми распространенными, какие, по моему мнению, следует использовать и как можно было бы улучшить некоторые отчеты.
Почему IT такое, какое оно есть
Вспомните себя в школьные или студенческие годы, когда всё свободное время вы посвящали своему любимому делу - программированию. Садясь утром за компьютер, только ближе к вечеру обнаруживали, что уже довольно поздно и пора готовиться ко сну, т.к. весь день вы провели в увлекательной работе с кодом. Это занятие вас затягивало полностью и отключало от внешнего мира и всех его проблем.
Вспомните себя в школьные или студенческие годы, когда всё свободное время вы посвящали своему любимому делу - программированию. Садясь утром за компьютер, только ближе к вечеру обнаруживали, что уже довольно поздно и пора готовиться ко сну, т.к. весь день вы провели в увлекательной работе с кодом. Это занятие вас затягивало полностью и отключало от внешнего мира и всех его проблем.
Я составил список платформ Red Team/Blue Team Capture The Flag, для проверки свои навыки.
Если вы хотите присоединиться к сообществу кибербезопасности, то вам нужно попрактиковаться на этих платформах! Делитесь этим постов с коллегами и друзьями, вместе создадим грамотное ИБ сообщество!
#CTF
Если вы хотите присоединиться к сообществу кибербезопасности, то вам нужно попрактиковаться на этих платформах! Делитесь этим постов с коллегами и друзьями, вместе создадим грамотное ИБ сообщество!
#CTF
Forwarded from НеКасперский
2023 год чёрного кролика ещё не наступил, а на горизонте уже наметился новый тренд, влияющий на структуру российского ИБ-рынка.
Вот несколько популярных прогнозов о будущем ИБ-отрасли, которые превалировали в тусовке в последнее время:
1. Начнётся большой передел отрасли и грызня за госрубли из-за санкций, которые схлопывают иностранные рынки;
2. В то же время вырастет «гражданский» сегмент ИБ;
3. Уход иностранных вендоров сыграет на руку крупным ИБ-игрокам, которые поделят рынок между собой;
4. На рынке появятся новые яркие игроки.
К слову, некоторые прогнозы уже начинают сбываться, хотя и частично.
А вот ящик пандоры для крупных игроков рынка первым открыли в Сбере, создав Bi.Zone. Следом в МТС решили зарегистрировать «Серенити Сайбер Секьюрити» пока что наделавшую шума только грамотным пиар-заходом со своими воинствующими амазонками. Теперь 50% ИБ-компании «Код Безопасности» покупает «Росатом».
Уже сейчас отрасль можно условно разделить на три клана: крупные игроки с устоявшейся репутацией, ИБ-дочки с большим потенциалом от крупных компаний и госкорпораций и все остальные.
Большой передел в ИБ-2023 неизбежен. Вопрос лишь в том, кто и на чьей стороне будет воевать и с кем будет объединяться.
@NeKaspersky
Вот несколько популярных прогнозов о будущем ИБ-отрасли, которые превалировали в тусовке в последнее время:
1. Начнётся большой передел отрасли и грызня за госрубли из-за санкций, которые схлопывают иностранные рынки;
2. В то же время вырастет «гражданский» сегмент ИБ;
3. Уход иностранных вендоров сыграет на руку крупным ИБ-игрокам, которые поделят рынок между собой;
4. На рынке появятся новые яркие игроки.
К слову, некоторые прогнозы уже начинают сбываться, хотя и частично.
А вот ящик пандоры для крупных игроков рынка первым открыли в Сбере, создав Bi.Zone. Следом в МТС решили зарегистрировать «Серенити Сайбер Секьюрити» пока что наделавшую шума только грамотным пиар-заходом со своими воинствующими амазонками. Теперь 50% ИБ-компании «Код Безопасности» покупает «Росатом».
Уже сейчас отрасль можно условно разделить на три клана: крупные игроки с устоявшейся репутацией, ИБ-дочки с большим потенциалом от крупных компаний и госкорпораций и все остальные.
Большой передел в ИБ-2023 неизбежен. Вопрос лишь в том, кто и на чьей стороне будет воевать и с кем будет объединяться.
@NeKaspersky
Forwarded from Standoff 365
NativeRoll — платформа, которая размещает видеорекламу вне плеера и видеоконтента на сайтах более 100 издателей.
FoodPlex — сервисы для ресторанного бизнеса.
Юла — сервис объявлений о продаже и покупке товаров всех категорий.
Relap — сеть нативной рекламы в Рунете, позволяющая персонализировать рекомендацию контента на основе поведения пользователя.
VK Tax Compliance — платформа цифрового взаимодействия бизнеса и государства, которая позволяет участникам режима налогового мониторинга выполнять требования законодательства.
bugbounty.standoff365.com/vendors/vk
Please open Telegram to view this post
VIEW IN TELEGRAM
Дорогие мои подписчики, поздравляю всех Вас с наступающим Новым Годом!
Хотелось бы подвести итоги в цифрах про канал)
✅ Канал уже развивается более 14 месяцев!
✅ За это время мы смогли набрать 700 активных подписчиков, с которыми я иногда пересекаюсь на мероприятиях!
✅ Мною было сделано более 2500 постов!
✅ В среднем более половины из Вас активно читают и интересуются каналом!
✅ За последние пол года мы смогли проактивно вырасти. Заключили с несколькими проектами равное сотрудничество
✅ Совместно с каналом NetRunner была проведена первая наша CTF. (Она до сих пор активна, так что дерзайте)
✅ Мой проект, вырос из "канала для своих" в довольно крупный канал. Он пережил и выгорания, и пики активности.
✅ Я читал ваши пожелания. Общался с подписчиками, которые предлагали какие-то новые идеи! В особенности благодаря им я не забрасывал создания постов)
Также я подготовил вам ТОП самых читаемых постов на канале за год:
1. Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ.
2. Пак свежих и эксплуатируемых CVE для Apple
3. Не реклама Baikal )
4. CVE-2022-31262 GOG Galaxy LPE
Эти посты набрали рекордное количество просмотров благодаря вашим репостам!
Это год с точки зрения ИБ нам запомнился большим кол-вом утечек в РФ компаниях, уходом IT гигантов из РФ, появление отечественных BugBounty площадок, ускорению роста отечественного рынка ИТ и ИБ.
Так что каким бы этот год плохим не казался, всегда нужно стараться искать что-то позитивное в нём)
Планы на следующий год:
❗️ Чаще посещать ИБ тусовки и конференции
❗️ Сделать несколько глубоких исследований
❗️ Подтянуть здоровье
❗️ Дальше развивать канал с вашей помощью!
❗️ Выйти на сотрудничество с крупными проектами
❗️ Радовать вас новым увлекательным и интересным контентом!
Удачи, здоровья вам и вашим близким, стабильной работы и побольше денег!)
Хотелось бы подвести итоги в цифрах про канал)
✅ Канал уже развивается более 14 месяцев!
✅ За это время мы смогли набрать 700 активных подписчиков, с которыми я иногда пересекаюсь на мероприятиях!
✅ Мною было сделано более 2500 постов!
✅ В среднем более половины из Вас активно читают и интересуются каналом!
✅ За последние пол года мы смогли проактивно вырасти. Заключили с несколькими проектами равное сотрудничество
✅ Совместно с каналом NetRunner была проведена первая наша CTF. (Она до сих пор активна, так что дерзайте)
✅ Мой проект, вырос из "канала для своих" в довольно крупный канал. Он пережил и выгорания, и пики активности.
✅ Я читал ваши пожелания. Общался с подписчиками, которые предлагали какие-то новые идеи! В особенности благодаря им я не забрасывал создания постов)
Также я подготовил вам ТОП самых читаемых постов на канале за год:
1. Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ.
2. Пак свежих и эксплуатируемых CVE для Apple
3. Не реклама Baikal )
4. CVE-2022-31262 GOG Galaxy LPE
Эти посты набрали рекордное количество просмотров благодаря вашим репостам!
Это год с точки зрения ИБ нам запомнился большим кол-вом утечек в РФ компаниях, уходом IT гигантов из РФ, появление отечественных BugBounty площадок, ускорению роста отечественного рынка ИТ и ИБ.
Так что каким бы этот год плохим не казался, всегда нужно стараться искать что-то позитивное в нём)
Планы на следующий год:
❗️ Чаще посещать ИБ тусовки и конференции
❗️ Сделать несколько глубоких исследований
❗️ Подтянуть здоровье
❗️ Дальше развивать канал с вашей помощью!
❗️ Выйти на сотрудничество с крупными проектами
❗️ Радовать вас новым увлекательным и интересным контентом!
Удачи, здоровья вам и вашим близким, стабильной работы и побольше денег!)
❤5
А вот и WriteUP по прошедшей нашей CTFке)
Я ещё не удалял ничего, так что можете пройти её в любое время суток)
Я ещё не удалял ничего, так что можете пройти её в любое время суток)
❤4
Forwarded from NETRUNNER GROUP (Tripini FKYL)
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
Зачем нам изучать веб-фреймворки?
Изучение фреймворков даёт глубокое понимание его внутреннего устройства. Т.к. большинство дефолтных методов при пентесте, которые можно использовать, могут не сработать. А еще их можно заспидранить. Давайте разберемся, как и зачем.
Изучение фреймворков даёт глубокое понимание его внутреннего устройства. Т.к. большинство дефолтных методов при пентесте, которые можно использовать, могут не сработать. А еще их можно заспидранить. Давайте разберемся, как и зачем.
Forwarded from Zhovner Hub
Сейчас блокировки сайтов с HTTPS проходят чаще всего по SNI в котором содержится адрес запрашиваего сайта, так как он открыто перехватывается из шифрованного трафика.
Скоро блокировщики сайтов из Роскомнадзора и прочие ребята, желающие что-то ограничить, пососут так как на смену открытого Server Name Indication (SNI) придет зашифрованный Encrypted Client Hello (ECH).
В свободном интернете будущего, любой сайт можно будет запросить с любого IP и блокировки будут бессмысленны. DNS мы уже закриптовали, так что скоро не будет альтернативы — либо перекрывать полностью интернет либо идти нахуй
Мусора лежать + сосать 💦👮🏻♀️
https://blog.cloudflare.com/encrypted-client-hello/
Скоро блокировщики сайтов из Роскомнадзора и прочие ребята, желающие что-то ограничить, пососут так как на смену открытого Server Name Indication (SNI) придет зашифрованный Encrypted Client Hello (ECH).
В свободном интернете будущего, любой сайт можно будет запросить с любого IP и блокировки будут бессмысленны. DNS мы уже закриптовали, так что скоро не будет альтернативы — либо перекрывать полностью интернет либо идти нахуй
Мусора лежать + сосать 💦👮🏻♀️
https://blog.cloudflare.com/encrypted-client-hello/
The Cloudflare Blog
Good-bye ESNI, hello ECH!
A deep dive into the Encrypted Client Hello, a standard that encrypts privacy-sensitive parameters sent by the client, as part of the TLS handshake.
👍3
CVE-2018-15473
OpenSSH through 7.7 is prone to a user enumeration vulnerability
Уязвимость CVE-2018-15473 может позволить злоумышленникам получить конфиденциальные данные пользователя. Это происходит из-за того, что затронутые версии OpenSSH не позволяют отложить отказ при недействительных запросах на аутентификацию пользователя до полного разбора пакета, содержащего запрос. Это связано с файлами auth2-pubkey.c, auth2-hostbased.c и auth2-gss.c. Удаленный злоумышленник может использовать эту уязвимость для проверки существования или отсутствия пользователя на целевой системе. При выполнении атаки перечисления имен пользователей злоумышленник может попытаться аутентифицировать пользователя с помощью вредоносного пакета, например, укороченного пакета. Затем, если имя пользователя валидно (существует), злоумышленник может заставить сервер вернуть подтвержденные данные пользователя, которые могут быть использованы для организации других типов атак.
#CVE #POC
OpenSSH through 7.7 is prone to a user enumeration vulnerability
Уязвимость CVE-2018-15473 может позволить злоумышленникам получить конфиденциальные данные пользователя. Это происходит из-за того, что затронутые версии OpenSSH не позволяют отложить отказ при недействительных запросах на аутентификацию пользователя до полного разбора пакета, содержащего запрос. Это связано с файлами auth2-pubkey.c, auth2-hostbased.c и auth2-gss.c. Удаленный злоумышленник может использовать эту уязвимость для проверки существования или отсутствия пользователя на целевой системе. При выполнении атаки перечисления имен пользователей злоумышленник может попытаться аутентифицировать пользователя с помощью вредоносного пакета, например, укороченного пакета. Затем, если имя пользователя валидно (существует), злоумышленник может заставить сервер вернуть подтвержденные данные пользователя, которые могут быть использованы для организации других типов атак.
#CVE #POC
Запомните, IT - это не про «скажи мне как, и я сделаю. А лучше вообще сам сделай». Это про «сидеть и ебаться с проблемой минимум до восхода, лопача унылые форумы и не сомкнув покрасневших очей».
©️ Денис Курец
©️ Денис Курец
👍2
HOUDINI
Hundreds of Offensive and Useful Docker Images for Network Intrusion
HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.
#Docker
Hundreds of Offensive and Useful Docker Images for Network Intrusion
HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.
#Docker
All in One Hacking tool For Hackers🥇
Hackingtool Menu:
Anonymously Hiding Tools
Information gathering tools
Wordlist Generator
Wireless attack tools
SQL Injection Tools
Phishing attack tools
Web Attack tools
Post exploitation tools
Forensic tools
Payload creation tools
Exploit framework
Reverse engineering tools
DDOS Attack Tools
Remote Administrator Tools (RAT)
XSS Attack Tools
Steganograhy tools
Other tools
#tools
Hackingtool Menu:
Anonymously Hiding Tools
Information gathering tools
Wordlist Generator
Wireless attack tools
SQL Injection Tools
Phishing attack tools
Web Attack tools
Post exploitation tools
Forensic tools
Payload creation tools
Exploit framework
Reverse engineering tools
DDOS Attack Tools
Remote Administrator Tools (RAT)
XSS Attack Tools
Steganograhy tools
Other tools
#tools
🎉5