cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Логово Сфинкса

Канал посвящён кибербезопасности. по всем вопросам писать: @Geralt_Mag

Show more
Advertising posts
566
Subscribers
+124 hours
-27 days
+2730 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Ну что, у меня вышла новая статья на хакере)) https://xakep.ru/2024/02/15/sqli/
Show all...
SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

В этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В конце порекомендую ресурсы для дальнейшего изучения.

🔥 12👍 2👎 2 2🤮 2💩 2
Тут вышел разнос от меня одного популярного роадмапа по вкату в ИБ за 90 дней. Читаем)) https://telegra.ph/Razbiraem-govnomap-02-01 Логово Сфинкса. Подписаться
Show all...
Разбираем говномап

Всем пр, мне в коммы недавно прилетел роад мап по пентесту, затем я наткнулся на статью про него, потом наткнулся на рекомендацию пройти его в ещё одном чате. Я такой сначала подумал вай билят прикольна 90 дней и ты хакир и можна устраиваца на работу. А потом я решил его почитать и суууууууууууукааааааааааа, когда же вы прекратите писать всякую хуйню в интернете???? И ладно бы если этот ротмап был какой то неизвестный там 2-3 звезды было бы у репозитория, НО 4к звёзд... Пиздец... И все сразу же такие УИИИИИИИ…

🔥 12👍 4👎 2🤮 2💩 2👏 1
Repost from N/a
Тут это вулна критическая в jenkins, rce https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html?m=1 Ну и я короч сделал попытку написать poc под данную вулну https://github.com/vmtyan/poc-cve-2024-23897 Вот как то так #cve #vuln
Show all...
GitHub - vmtyan/poc-cve-2024-23897

Contribute to vmtyan/poc-cve-2024-23897 development by creating an account on GitHub.

🤮 3👎 2💩 2
Кстати падписчики планирую создать ещё 3 канала чтоб не засорять основной🥡: 🌍С пентестерскими курсами и тулзами 🌍Просто с курсами 🌍Новостной канал
Show all...
9👎 2🔥 2🤮 2💩 2👍 1
Photo unavailableShow in Telegram
Всем ку, мне одни хорошие люди скинули этот роадмап🥡 Думаю новичкам будет очень полезен. Теперь выскажу своё мнение по поводу некоторых позиций: 📌 Try Hack Me - идеальный старт. Открываешь модуль для новичков и погнали. +там доступная сертификация🐈‍⬛ 📌 Hack The Box - моя любимая платформа, но идите туда только как наберётесь опыта. Даже простые лабы дадут вам пизды заставят засесть долго🥪 📌 OSCP - сертификация Pass the HR. С ней можно идти куда угодно 📌 CEH - кто не знает английский, то автор прикольнулся, поставив его на первое место Как по мне тут не хватает портсвиггера. Просто потрясающий сайт для изучения веба. Причём абсолютно бесплатный🪐
Show all...
👍 10👎 3🔥 3🤮 3💩 2🫡 2
ЧТО ТАКОЕ SSRF? Да я знаю что охренел и информативных постов не было уже 3 месяца🥡 ребятки я был занят, было реально много дел так что вот вам SSRF (Server Side Request Forgery) - это такая атака, с помощи которой мы можем что то сделать от имени сервера. Естественно не имея доступа к нему. Грубо говоря, через SSRF мы получаем доступ к какому то внутреннему сервису на сервере и эксплуатируем его Теперь приведу уязвимый код:
<?php //Ignore the design setup below: include_once('./ignore/design/design.php'); $title = 'Vsnippet #37 - Server-side request forgery (SSRF)'; $design = Design(FILE, ); /* * YesWeHack - Vulnerable Code Snippet */ ?> <html> <title><?= $title ?></title> <body> <h1><?= $title ?></h1> <?php //Retrieve the XFH header from Apache and check its status if (isset($_SERVER['HTTP_X_FORWARDED_HOST']) ) { $xfh = $_SERVER['HTTP_X_FORWARDED_HOST']; //In case of success, only the status code is returned, nothing else, right? $ch = curl_init($xfh); curl_exec($ch); curl_close($ch); switch ($http_code = curl_getinfo($ch, CURLINFO_HTTP_CODE)) { case 200: echo "<b style=\"color:green\">Success: ". htmlentities($http_code) ."</b>\n"; break; default: echo "<b style=\"color:red\">Error, the requested host gave an invalid answer.</b>\n"; } } ?> <div> <?= $design ?> </div> <body> </html>
Код был взят здесь. Что тут произошло? Тут у нас есть уязвимый параметр HTTP_X_FORWARDED_HOST и если мы в него через барп например запишем какой-нибудь id или другую консольную команду вплоть до ревёрс шелла, то она немедленно выполнится) Чтоб изучить глубже SSRF рекомендую прочитать материал здесь, а также прорешать там же лабы. Так же есть на HTB очень хорошая лаба Sau. В своё время у меня с неё ой как горело)
Show all...
👍 9👎 2 2🔥 2🤮 2💩 2👏 1🍌 1
Ну что ребятки, с нг вас)))
Show all...
🔥 15❤‍🔥 3👏 2
Внимание, Товарищи!! Не пропустите захватывающий эфир, посвященный теме анонимности!! В этом увлекательном разговоре мы встретились с Олегом Купреевым, ведущим экспертом в области информационной безопасности. Получилось увлекательно и познавательно!! Рекомендую всем прослушать это увлекательное обсуждение. Произошёл наш диалог на канале Отборный Фронтъ
Show all...
record.ogg17.51 MB
🔥 7
Photo unavailableShow in Telegram
Внимание, Товарищи!! Сегодня в 20:30 по МСК эфир на тему анонимности. Наш гость - Купреев Олег, специалист в области информационной безопасности. Сооснователь Hardware Village и DC7499, 2600 Занимался исследованиями в области безопасности телекоммуникационного оборудования и беспроводных сетей
Show all...
👍 4🔥 1
Всем привет, вышла моя статья на хакере по метасплойту. Рекомендую к прочтению)) https://xakep.ru/2023/12/14/metasploit-for-newbies/
Show all...
Краткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.

7🔥 4👍 2
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.