Bug Bounty, Bug Hunting, Охота за ошибками

#22 Bug Bounty. Wayback Machine crawl data.

Здравствуйте, дорогие друзья.

Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.

По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать …

Bug Bounty, Bug Hunting, Охота за ошибками

#21 Bug Bounty. Разрешения DNS.

В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.

Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись …

Bug Bounty, Bug Hunting, Охота за ошибками

#20 Bug Bounty. Перестановка поддоменов.

Здравствуйте, дорогие друзья.

Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных …

Без рубрики

Электронная книга: «Уязвимости DVWA. Полное прохождение». Михаил Тарасов (Timcore).

Название: «Уязвимости DVWA. Полное прохождение»
Автор: Михаил Тарасов (Timcore)
Объем: 303 стр.

Введение.

Здравствуйте, дорогие читатели. Рад приветствовать Вас на страницах данной книги. Это издание представляет собой полное прохождение уязвимого веб-приложения «DVWA». Грубо говоря – это …

Курсы

Курс — «Этический взлом».

Предоставляю Вашему вниманию курс, который состоит из 6 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также …

GnuPG, Криптография

#9 Криптография. Симметричное шифрование с использованием GnuPG.

Здравствуйте, дорогие друзья.

В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:

Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.

Как мы видели из вывода…

Capture the Flag, CTF, VulnHub

Прохождение машины DC-7. VulnHub.

Здравствуйте, дорогие друзья.

Сегодня будем проходить машину «DC-7». Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста, чтобы скомпрометировать эту виртуальную машину и повысить уровень привилегий до root.

Скачать машину можно, …

Bug Bounty, Bug Hunting, Охота за ошибками

#19 Bug Bounty. Поисковый движок.

Здравствуйте, дорогие друзья.

Гугл Дорки можно использовать для поиска поддоменов со следующим дорком:

● site:

Этот конкретный дорк вернет все ссылки, принадлежащие определенному домену.

гугл дорк :site

Эту технику можно выполнять вручную, но лучше всего использовать инструменты для этого типа работы.

Переадресация DNS

Bug Bounty, Bug Hunting, Охота за ошибками

#18 Bug Bounty. Перечисление поддоменов.

Здравствуйте, дорогие друзья.

Введение

Каждый этап поиска уязвимостей жизненно важен, но это особенно актуально в этом разделе. Если Вы не планируете атаковать главный сайт организации, то Вам нужно научиться перечислять поддомены, так как Вы собираетесь найти большее количество целей. Интернет …

Bug Bounty, Bug Hunting, Охота за ошибками

#17 Bug Bounty. Разведка — Фаза 2. Словарь.

Здравствуйте, дорогие друзья.

Словарь

Введение

Ваш словарь может помочь Вам на этапе разведки. Плохой список приведет к тому, что Вы пропустите важные активы и конечные точки. Словари позволяют находить новые поддомены, интересные файлы, а также взламывать пароли и многое другое. …