tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
🔍 BBradar — онлайн-трекер, который объединяет последние общедоступные багбаунти-программы. Используйте ее, если устали отслеживать программы на разных платформах.
👉 Поддерживаемые на текущий момент платформы:
• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock
#bugbounty
👉 Поддерживаемые на текущий момент платформы:
• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock
#bugbounty
👍7
🔥 7 способов добиться RCE: на заметку этичному хакеру
RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.
В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:
• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных
#pentest #bugbounty
RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.
В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:
• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных
#pentest #bugbounty
👍4
Кстати, Apple заплатит багхантерам до $1 🍋 за взлом своего приватного облака. Расчехляем Burp Suite 🚀
👉 Подробнее
#bugbounty
👉 Подробнее
#bugbounty
🔥5👍1
🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
👾4👍1
🌐 Браузерный zero-day на сайте криптовалютной игры
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
🌚2
GoogleCheatSheet.pdf
153.7 KB
Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇
P. S. В PDF-файле — шпаргалка, в заметки 😉
🔗 Читать
#recon
🔗 Читать
#recon
👏4👍3
🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
👍5
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?
Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!
👉 Читать гайд от TrustedSec
#pentest #redteam
Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!
👉 Читать гайд от TrustedSec
#pentest #redteam
👍1
1❤4
🍐 Подборка лучших статей «Библиотеки программиста» за октябрь: сохраняй в заметки, чтобы не пропустить #самыйсок
💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры
🛠️🎯 12 инструментов для разработки крутого фронтенда
🎨🔙🔚 Паттерн «Бэкенд для фронтенда»: преимущества, недостатки и лучшие практики для реализации
⏭️ Как быстро разобраться в Next.js 14: 5 советов опытного фронтендера
🎨✨ Современные тренды CSS: эволюция функций
💧🔄 Гидратация в веб-разработке: оживляем статический HTML
🧩⚛️ React + структуры данных = суперкод: 7 примеров для практики
🎨✨ Как улучшить UI: 10 советов для начинающих фронтендеров
🚀 Новые возможности React 19: конец эры повторных рендерингов
🛠️ 6 убойных инструментов фронтенд-разраба в 2024 году
🕒🔄 Векторные часы: как синхронизировать две мастер-базы без потери данных
🥇 Лучший способ создания паттерна проектирования Singleton в JavaScript и TypeScript
💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры
🛠️🎯 12 инструментов для разработки крутого фронтенда
🎨🔙🔚 Паттерн «Бэкенд для фронтенда»: преимущества, недостатки и лучшие практики для реализации
⏭️ Как быстро разобраться в Next.js 14: 5 советов опытного фронтендера
🎨✨ Современные тренды CSS: эволюция функций
💧🔄 Гидратация в веб-разработке: оживляем статический HTML
🧩⚛️ React + структуры данных = суперкод: 7 примеров для практики
🎨✨ Как улучшить UI: 10 советов для начинающих фронтендеров
🚀 Новые возможности React 19: конец эры повторных рендерингов
🛠️ 6 убойных инструментов фронтенд-разраба в 2024 году
🕒🔄 Векторные часы: как синхронизировать две мастер-базы без потери данных
🥇 Лучший способ создания паттерна проектирования Singleton в JavaScript и TypeScript
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
1👍4🔥1🥰1🥱1