TG Telegram Group Link
Channel: Hacking & InfoSec Portal
Back to Bottom
Если ты новичок в Secure Code Review, посмотри это видео.

Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.

▶️Видео: https://youtube.com/watch?v=HKDe1z7_AII

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Friendly fire

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг 101: Фаззинг IoT-бинарников с помощью AFL++

Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-инъекционный payload

Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:

''||(select 1 from (select pg_sleep(6))x)||'


👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Найдено практическое руководство по взлому LLM.

Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.

Имплементирует реальные кейсы prompt injection и эскейп-атак.

Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.

Зацени — handbook

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Твой основной фреймворк для взлома встраиваемых устройств

RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.

Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.

Основные модули:

> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак

Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать 😨

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Network tools, или с чего начать пентестеру?

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Alphabetfuscation — обфускация шеллкода путём его кодирования в строку, состоящую только из букв латинского алфавита.

Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта. 😡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ChainLight опубликовали 330-страничный разбор всех Web3-взломов за 2024 год

Вот ссылка: read

Приятного чтения 🤵

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентестинг SSH: Secure Shell, но этично

SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.

Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.

Лучшие практики защиты SSH

Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:

• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config

Зачем это важно

Понимание уязвимостей SSH позволяет:

• Защитникам грамотно конфигурировать систему

• Этичным хакерам находить слабые места в тестовых средах

• лучше понимать Linux и сетевую безопасность на техническом уровне

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти

При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:

/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/[email protected]


Это может выявить недостаточную валидацию или проблемы с контролем доступа

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный и практичный инструмент для генерации словарей брутфорса на GitHub — pydictor

Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.

Основные возможности:


→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям

Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды Nmap

• Обнаружение хостов


nmap -sn <target>


Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.

• Сканирование портов

nmap -p <port_range> <target>


Сканирует указанные порты или диапазоны портов на целевой машине.

• Определение версии сервисов

nmap -sV <target>


Показывает версии сервисов, запущенных на открытых портах.

• Определение операционной системы


nmap -O <target>


Пытается определить операционную систему удалённого хоста.

• Агрессивное сканирование

nmap -A <target>


Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).

• UDP-сканирование

nmap -sU -p <port_range> <target>


Сканирует порты UDP и определяет версии сервисов, работающих через UDP.

• TCP-соединение (Connect-скан)

nmap -sT <target>


Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.

• Скрытное SYN-сканирование

nmap -sS <target>


Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.

• Обход файерволов / IDS

nmap -T<0-5> <target>


Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.

• Скан всех портов

nmap -p- <target>


Сканирует все 65 535 TCP-портов целевой машины.
HTML Embed Code:
2025/06/27 22:28:46
Back to Top