🔴garak
Сканер уязвимостей для генеративных нейросетей!
Этот инструмент тестирует LLM на различие недостатки цензуры:
1. Утечку данных
2. Prompt injection
3. Дезинформацию
4. Токсичные ответы
5. Jailbreak'и
6 ... и много чего ещё)
Установка:
Сканер уязвимостей для генеративных нейросетей!
Этот инструмент тестирует LLM на различие недостатки цензуры:
1. Утечку данных
2. Prompt injection
3. Дезинформацию
4. Токсичные ответы
5. Jailbreak'и
6 ... и много чего ещё)
Установка:
python -m pip install -U garak
Использование:python3 -m garak <options>#tools #LLM #ChatGPT
export OPENAI_API_KEY="sk-123XXXXXXXXXXXX"
python3 -m garak --model_type openai --model_name gpt-3.5-turbo --probes encoding
python3 -m garak --model_type huggingface --model_name gpt2 --probes dan.Dan_11_0
👍5❤2🔥1🆒1
Кевин Дэвид Митник (06.08.1963 - 16.07.2023).
🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43❤🔥2
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
АНОНС❗️❗️❗️❗️
ЗАВТРА (21.07.23) в 21:00 по Москве у нас СТРИМ!
На очень и очень интересные темы:
Физический пентест и социальная инженерия
Обсуждаемая тема:
1 часть - физический пентест:
- гость представится и расскажет о себе
- самые частые "дыры" в физической инфраструктуре, повторяются ли они?
- интересные инструменты и техники, которые приходится применять
- как OSINT помогает при физическом пентесте?
2 часть - социальная инженерия:
- больше вопрос техники или психологии/смекалки?
- насколько помогает широкий кругозор для проведения атак по СИ?
- примеры самых длинных кампаний по СИ
Почему именно две темы? Да потому что у нас в гостях @r00t_owl - админ этого прекрасного заведения. У него очень интересный и уникальный опыт. В РФ крайне мало тех, кто занимается подобным на таком уровне.
Трансляция будет у нас на базе. Залетаем: https://xn--r1a.website/BaseOfSquad
ЗАВТРА (21.07.23) в 21:00 по Москве у нас СТРИМ!
На очень и очень интересные темы:
Физический пентест и социальная инженерия
Обсуждаемая тема:
1 часть - физический пентест:
- гость представится и расскажет о себе
- самые частые "дыры" в физической инфраструктуре, повторяются ли они?
- интересные инструменты и техники, которые приходится применять
- как OSINT помогает при физическом пентесте?
2 часть - социальная инженерия:
- больше вопрос техники или психологии/смекалки?
- насколько помогает широкий кругозор для проведения атак по СИ?
- примеры самых длинных кампаний по СИ
Почему именно две темы? Да потому что у нас в гостях @r00t_owl - админ этого прекрасного заведения. У него очень интересный и уникальный опыт. В РФ крайне мало тех, кто занимается подобным на таком уровне.
Трансляция будет у нас на базе. Залетаем: https://xn--r1a.website/BaseOfSquad
Telegram
q
отбрось разложение и смерть
👍5🌚2
Чебурнет стал на шаг ближе...
P.S. Ростелеком восстановился
P.S. Билайн восстановился (не до конца)
Плановое отключение github.com успешно не случилось
P.S. Ростелеком восстановился
P.S. Билайн восстановился (не до конца)
Плановое отключение github.com успешно не случилось
🫡8
⚠️ Закончился стрим со специалистом по физическому пентесту на канале Squad of the CyberScouts.
Получился очень интересный стрим, было много разных историй из прошлого разведчика и это гораздо более интересный и практичный опыт, чем вы можете услышать в YouTube!)
Спасибо, всем тем, кто учувствовал в организации эфира. Было очень интересно послушать! Ждём остросюжетные фильмы про десант российских хакеров))
📣Обязательно заходите на канал PRO:PENTEST!
🔥Будем ждать от него новых историй проникновений 😏
#эфир #подкаст
Получился очень интересный стрим, было много разных историй из прошлого разведчика и это гораздо более интересный и практичный опыт, чем вы можете услышать в YouTube!)
Спасибо, всем тем, кто учувствовал в организации эфира. Было очень интересно послушать! Ждём остросюжетные фильмы про десант российских хакеров))
📣Обязательно заходите на канал PRO:PENTEST!
🔥Будем ждать от него новых историй проникновений 😏
#эфир #подкаст
❤6👍5🌚3⚡1
Представьте вы нашли XSS, но если её сдать просто так, то вам вряд ли поставят высокий уровень угрозы. Тогда вам следует сначала понять какой максимальную урон вы можете воспроизвести с помощью найденной уязвимости. Чем понятнее вы опишите свой импакт, тем выше вероятность что вам заплатят больше и могут даже апнуть уровень угрозы.
* Change email -> password reset
* Change password
* Change phone -> SMS password reset
* Change security questions
* Add SSO login (login with GitHub, ect)
* Force logout -> Session Fixation
* Steal session token via non-HTTP only cookie
* Steal session token via insecure embed in page
* Steal API key for application
* Add admin user to organization
* Hijack oAuth flow and steal code
* Steal SSO code to adjacent app, then reverse SSO back to main app
* Add authentication method (SMS, email, etc)
* Gain access to refresh token for JWT or session
#bugbounty
Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Nuclei☺️
❤️ Обязательно инструмент для всех багхантеров!
Приветствую тебя, уважаемый читатель. В статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.
📌 Совет:
Лучше потратьте больше времени на написание хорошего описания для своего шаблона, ведь потом, когда вы вернетесь, будет довольно сложно понять, для чего же это нужно)
Чтитать дальше
Дневник Безопасника 🛡
__ _
____ __ _______/ /__ (_)
/ __ \/ / / / ___/ / _ \/ /
/ / / / /_/ / /__/ / __/ /
/_/ /_/\__,_/\___/_/\___/_/
Приветствую тебя, уважаемый читатель. В статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.
Лучше потратьте больше времени на написание хорошего описания для своего шаблона, ведь потом, когда вы вернетесь, будет довольно сложно понять, для чего же это нужно)
Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Yandex Music
Собеседование. Web-pentest. Эпизод 1
❤2 1
Для понимания приведу пример простого парсинга результатов сканирования с помощью masscan.
sudo masscan --rate=10000 -p 1-65535 rest.vulnweb.com -oL masscan.txtНо вы получаете строчки, где много лишней информации, тогда вам нужна такая команда:
cut -d " " -f 3 -s masscan.txt | awk -v RS='' '{gsub("\n", ","); print}' - но команда выглядит достаточно сложно для новичков в Linux. #linux #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤🔥3⚡1
Forwarded from Just Security
Знаем, вы ждете шорт-лист Pentest award. Мы тоже!
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥
Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.
👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈
stay tuned...
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥
Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.
👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈
stay tuned...
🌚3
Сервис, который поможет вам "зашифровать" вашу нагрузку cразу d несколько форматов:
Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть XSS, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.
#bugbounty #xss #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2
What is your main language?
Anonymous Poll
83%
Russian
7%
English
4%
Indian
4%
Ukrainian
2%
Your variant in the comments
🌚3
Похек
What is your main language?
I know that my channel is read by people from different parts of the world. So I want to make the content understandable for them as well. What do you think about that?
🌚2
Forwarded from Just Security
Тадааааааам!
Представляем вашему вниманию финалисты первой в России премии для этичных хакеров Pentest award!
Номинация «Пробив» — За самый интересный пробив внешней инфраструктуры компании с помощью технических и логических уязвимостей.
@Qwerty100500
@r00t_owl
@killgoree
@JBJ314
@Ssstamka
@fr35b1
@GreenNetCat
@e_liu_ha
@Engineer586898
@i_bo0om
@byqwert
@WizaXxX
@W0lFreaK
@s0i37
Номинация «Fuck the logic» — За находку самых топовых логических баг.
@espoovantaa
@e_liu_ha
@byqwert
@maledictos
@arteb123
@whoamins
@Ti_tyt_ne
@багхантер
@AndrewYalta
@r0hack
@Engineer586898
@Danr0
@i_bo0om
Номинация «Раз bypass, два bypass» — За самый красивый обход СЗИ.
@snovvcrash
@drKeksik
@i_bo0om
@chelovek_iz_kemerovo
@s0i37
@SubZer0Day
@maledictos
@e_liu_ha
@W0lFreaK
Номинация «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников.
@dmarushkin
@leksadin
@WizaXxX
@brotherok
@leksadin
@Byte_Wizard
@UstinovAlexander
@hellow0rld101
Распределение победителей озвучим уже на церемонии награждения 3 августа в 19:00. Приходите за призами!
Номинации «Закреп/пивотинг» и «У самурая есть только путь» не смогли оценить за неимением конкуренции. Работы этих категорий в общем количестве 5 штук автоматически переходят на следующий год.
Представляем вашему вниманию финалисты первой в России премии для этичных хакеров Pentest award!
Номинация «Пробив» — За самый интересный пробив внешней инфраструктуры компании с помощью технических и логических уязвимостей.
@Qwerty100500
@r00t_owl
@killgoree
@JBJ314
@Ssstamka
@fr35b1
@GreenNetCat
@e_liu_ha
@Engineer586898
@i_bo0om
@byqwert
@WizaXxX
@W0lFreaK
@s0i37
Номинация «Fuck the logic» — За находку самых топовых логических баг.
@espoovantaa
@e_liu_ha
@byqwert
@maledictos
@arteb123
@whoamins
@Ti_tyt_ne
@багхантер
@AndrewYalta
@r0hack
@Engineer586898
@Danr0
@i_bo0om
Номинация «Раз bypass, два bypass» — За самый красивый обход СЗИ.
@snovvcrash
@drKeksik
@i_bo0om
@chelovek_iz_kemerovo
@s0i37
@SubZer0Day
@maledictos
@e_liu_ha
@W0lFreaK
Номинация «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников.
@dmarushkin
@leksadin
@WizaXxX
@brotherok
@leksadin
@Byte_Wizard
@UstinovAlexander
@hellow0rld101
Распределение победителей озвучим уже на церемонии награждения 3 августа в 19:00. Приходите за призами!
Номинации «Закреп/пивотинг» и «У самурая есть только путь» не смогли оценить за неимением конкуренции. Работы этих категорий в общем количестве 5 штук автоматически переходят на следующий год.
⚡5👾4👍2❤1
Сервис, который поможет вам "зашифровать" вашу нагрузку сразу в несколько форматов:
SQL Encoder for MySQLSQL encoder for MySQL
Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть SQLi, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.
#bugbounty #sqli #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Что-то на пентестерском
Всем привет! Не давно сходил на этот ваш баг баунти, получилось норм, нашёл уязвимость в одном мобильном приложении банка тинькофф(название к сожалению не могу раскрыть)
Давай расскажу о том, как уязвимость нашел, в чём её суть и сколько получил деняк
В андроид приложениях есть возможность логгировать определенные действия с помощью класса
android.util.Log Для разработчика, это полезно, т.к. удобно отслеживать те или иные действия приложения в динамике.
Иногда разработчики по ошибке забывают отключить логгирование для конфиденциальных данных пользователя, оттуда и появляется данная уязвимость.
Пример:
Log.i(Myapp, "Это моё сообщение для записи в журнале");
Log.d(Myapp, jwt.token, user.phone);
В логах я заметил что льётся моя конфиденциальная информация: Cookie, номер телефона, access token, refresh token.
Если и ты заметишь что твои данные льются с логов, то это уязвимость.
Для того, чтобы отслеживать логи приложения сперва нужно узнать pid процесса нашего приложения:
adb shell ps | grep "MyCoolApp"
Поскольку логов у нас будет море - запускаем утилиту logcat с pid нашего процесса:adb logcat | grep "2222"
Далее просто пробуем авторизироваться в приложении и глянуть течёт конфиденциальная информация или нетЕсли твои номера банковских карт, номера телефонов, ФИО, СНИЛС и прочие конф. данные будут идти в лог, тогда смело заворачивай это в отчет и наслаждайся выплатой
Хороших тебе находок
ЧТНП | #bugbounty #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍5
Я собрал для вас 3 очень интересные pdf'ки на тему автоматизации багхантинга с помощью Python.
Обычно подобная оптимизация помогает искать Low-Hanging Fruit - это простые уязвимости, которые можно найти особо не изучаю приложения и с помощью автоматизации. К примеру XSS, CMD inj, SQL inj, Path traversal, Directory Traversal, LFI/RFI и т.п.
#bugbounty #начинающим #автоматизация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍3⚡1
💻 Ну что, подготовили свои лапки?
Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.
С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?
Будем делиться итогами противостояния в канале.
#промо
Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.
С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?
Будем делиться итогами противостояния в канале.
#промо
Binary Analysis Course
Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.
💬 Канал 🔔
➡️ Сайт
#binary #курс
Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.
#binary #курс
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3❤1🆒1