Этичный Хакер
326K subscribers
2.3K photos
371 videos
21 files
2.48K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Подборка браузерных расширений для Bug Bounty и пентеста

Некоторые расширения для браузера, которые помогают находить ошибки безопасности во время просмотра страницы.

https://telegra.ph/Podborka-brauzernyh-rasshirenij-dlya-Bug-Bounty-i-pentesta-04-25

#Web #Extensions #BugBounty | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍12👏51
😈 Web Cache Poisoning на практике

Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.

Ссылка на чтиво

Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.

#Web #Cache #BugBounty | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍8
😈 Эксплуатация XSS в скрытых полях ввода и метатегах

В Chrome появился новый функционал всплывающих окон, который можно реализовать с помощью HTML и без JavaScript. Но мы с вами знаем, что все новое — хорошо забытое старое. Разбираемся, как проэксплуатировать XSS в метатегах и скрытых полях ввода.

Ссылка на чтиво

#BugBounty #Pentest | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3311
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Кража паролей из infosec Mastodon - без обхода CSP

Исследователь Гарет Хейес поведует, как мог украсть учётные данные в infosec Mastodon с помощью уязвимости HTML-инъекции, без необходимости обходить CSP.

Ссылка на чтиво

#BugBounty #Pentest | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍161🔥1😢1🤗1
🧑‍🎓 Навигация по каналу

#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource

💬 Пошаговое руководство, как стать экспертом по кибербезопасности (на английском)

📶 База, основные понятия:
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux

🔎 OSINT:
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия

😁 Kali Linux:
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox

👁 Социальная инженерия:
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии

🔵 Пентест:
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение

💳 OWASP Top 10:
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP

🥷 Анонимность:
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC

Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1168047🔥38🤯10❤‍🔥76🤡4🤔32😎2
😈 Сборник Bug Bounty райтапов

Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.

🗣 Ссылка на источник

#BugBounty #report | 👁 BIG BROTHER | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍12❤‍🔥43
Media is too big
VIEW IN TELEGRAM
👩‍💻 OFFZONE: Эксплуатация уязвимостей HTTP Request Splitting

В своем докладе Сергей (старший специалист по анализу защищенности, «Лаборатория Касперского») расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя между веб‑серверами.

— Будут освещены методы обнаружения подобных уязвимостей при автоматическом сканировании и варианты их эксплуатации на примере популярных багбаунти-программ

#Web #HTTP #BugBounty | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1413🔥54
🔍 Bug Bounty: Разведка превыше всего

Рекогносцировка
- это процесс сбора информации о целевой системе с целью выявления потенциальных уязвимостей. Это важный шаг в процессе поиска багов и может помочь выявить уязвимости, которые могут быть незаметны другими способами.

В этой статье поделюсь с вами целым багажом утилит разной направленности и некоторыми ценными сведениями о разведке, как об одном из самых важных аспектов, которыми должен овладеть охотник за баунти.

🗣 Ссылка на чтиво

#BugBounty #Recon #redteam | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥1561
😈 Как я обнаружил более 40 важных уязвимостей в течение 1 часа

В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.

🗣 Ссылка на чтиво

#Recon #BugBounty #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Bug Bounty: более 2.5 тыс. отчетов по уязвимостям

Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам.

— На сайте отобрано почти 2.5к райтапов на различные темы.

🗣 Ссылка на источник

#BugBounty #writeup | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥64
😈 Как я обнаружил более 40 важных уязвимостей в течение 1 часа

В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.

🗣 Ссылка на чтиво

#Recon
#BugBounty #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10😁6🥱3🤔1