Channel: Hacking & InfoSec Portal
Если ты новичок в Secure Code Review, посмотри это видео.
Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.
▶️ Видео: https://youtube.com/watch?v=HKDe1z7_AII
👉 @cybersecinform
Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг 101: Фаззинг IoT-бинарников с помощью AFL++
Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
👉 @cybersecinform
Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-инъекционный payload
Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:
👉 @cybersecinform
Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:
''||(select 1 from (select pg_sleep(6))x)||'
Please open Telegram to view this post
VIEW IN TELEGRAM
Найдено практическое руководство по взлому LLM.
Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.
Имплементирует реальные кейсы prompt injection и эскейп-атак.
Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.
Зацени — handbook
👉 @cybersecinform
Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.
Имплементирует реальные кейсы prompt injection и эскейп-атак.
Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.
Зацени — handbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Твой основной фреймворк для взлома встраиваемых устройств
RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.
Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.
Основные модули:
> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак
Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать😨
👉 @cybersecinform
RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.
Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.
Основные модули:
> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак
Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Alphabetfuscation — обфускация шеллкода путём его кодирования в строку, состоящую только из букв латинского алфавита.
Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта.😡
👉 @cybersecinform
Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ChainLight опубликовали 330-страничный разбор всех Web3-взломов за 2024 год
Вот ссылка: read
Приятного чтения🤵
👉 @cybersecinform
Вот ссылка: read
Приятного чтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентестинг SSH: Secure Shell, но этично
SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.
Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.
Лучшие практики защиты SSH
Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:
• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config
Зачем это важно
Понимание уязвимостей SSH позволяет:
• Защитникам грамотно конфигурировать систему
• Этичным хакерам находить слабые места в тестовых средах
• лучше понимать Linux и сетевую безопасность на техническом уровне
👉 @cybersecinform
SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.
Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.
Лучшие практики защиты SSH
Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:
• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config
Зачем это важно
Понимание уязвимостей SSH позволяет:
• Защитникам грамотно конфигурировать систему
• Этичным хакерам находить слабые места в тестовых средах
• лучше понимать Linux и сетевую безопасность на техническом уровне
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти
При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:
Это может выявить недостаточную валидацию или проблемы с контролем доступа
👉 @cybersecinform
При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:
/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/[email protected]
Это может выявить недостаточную валидацию или проблемы с контролем доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный и практичный инструмент для генерации словарей брутфорса на GitHub — pydictor
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
Основные возможности:
→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу
👉 @cybersecinform
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
Основные возможности:
→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды Nmap
• Обнаружение хостов
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
Сканирует все 65 535 TCP-портов целевой машины.
• Обнаружение хостов
nmap -sn <target>
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
nmap -p <port_range> <target>
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
nmap -sV <target>
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
nmap -O <target>
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
nmap -A <target>
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
nmap -sU -p <port_range> <target>
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
nmap -sT <target>
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
nmap -sS <target>
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
nmap -T<0-5> <target>
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
nmap -p- <target>
Сканирует все 65 535 TCP-портов целевой машины.
HTML Embed Code: