cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Логово Сфинкса

Канал посвящён кибербезопасности. по всем вопросам писать: @Geralt_Mag

نمایش بیشتر
پست‌های تبلیغاتی
566
مشترکین
+124 ساعت
-27 روز
+2730 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Ну что, у меня вышла новая статья на хакере)) https://xakep.ru/2024/02/15/sqli/
نمایش همه...
SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

В этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В конце порекомендую ресурсы для дальнейшего изучения.

🔥 12👍 2👎 2 2🤮 2💩 2
Тут вышел разнос от меня одного популярного роадмапа по вкату в ИБ за 90 дней. Читаем)) https://telegra.ph/Razbiraem-govnomap-02-01 Логово Сфинкса. Подписаться
نمایش همه...
Разбираем говномап

Всем пр, мне в коммы недавно прилетел роад мап по пентесту, затем я наткнулся на статью про него, потом наткнулся на рекомендацию пройти его в ещё одном чате. Я такой сначала подумал вай билят прикольна 90 дней и ты хакир и можна устраиваца на работу. А потом я решил его почитать и суууууууууууукааааааааааа, когда же вы прекратите писать всякую хуйню в интернете???? И ладно бы если этот ротмап был какой то неизвестный там 2-3 звезды было бы у репозитория, НО 4к звёзд... Пиздец... И все сразу же такие УИИИИИИИ…

🔥 12👍 4👎 2🤮 2💩 2👏 1
Repost from N/a
Тут это вулна критическая в jenkins, rce https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html?m=1 Ну и я короч сделал попытку написать poc под данную вулну https://github.com/vmtyan/poc-cve-2024-23897 Вот как то так #cve #vuln
نمایش همه...
GitHub - vmtyan/poc-cve-2024-23897

Contribute to vmtyan/poc-cve-2024-23897 development by creating an account on GitHub.

🤮 3👎 2💩 2
Кстати падписчики планирую создать ещё 3 канала чтоб не засорять основной🥡: 🌍С пентестерскими курсами и тулзами 🌍Просто с курсами 🌍Новостной канал
نمایش همه...
9👎 2🔥 2🤮 2💩 2👍 1
Photo unavailableShow in Telegram
Всем ку, мне одни хорошие люди скинули этот роадмап🥡 Думаю новичкам будет очень полезен. Теперь выскажу своё мнение по поводу некоторых позиций: 📌 Try Hack Me - идеальный старт. Открываешь модуль для новичков и погнали. +там доступная сертификация🐈‍⬛ 📌 Hack The Box - моя любимая платформа, но идите туда только как наберётесь опыта. Даже простые лабы дадут вам пизды заставят засесть долго🥪 📌 OSCP - сертификация Pass the HR. С ней можно идти куда угодно 📌 CEH - кто не знает английский, то автор прикольнулся, поставив его на первое место Как по мне тут не хватает портсвиггера. Просто потрясающий сайт для изучения веба. Причём абсолютно бесплатный🪐
نمایش همه...
👍 10👎 3🔥 3🤮 3💩 2🫡 2
ЧТО ТАКОЕ SSRF? Да я знаю что охренел и информативных постов не было уже 3 месяца🥡 ребятки я был занят, было реально много дел так что вот вам SSRF (Server Side Request Forgery) - это такая атака, с помощи которой мы можем что то сделать от имени сервера. Естественно не имея доступа к нему. Грубо говоря, через SSRF мы получаем доступ к какому то внутреннему сервису на сервере и эксплуатируем его Теперь приведу уязвимый код:
<?php //Ignore the design setup below: include_once('./ignore/design/design.php'); $title = 'Vsnippet #37 - Server-side request forgery (SSRF)'; $design = Design(FILE, ); /* * YesWeHack - Vulnerable Code Snippet */ ?> <html> <title><?= $title ?></title> <body> <h1><?= $title ?></h1> <?php //Retrieve the XFH header from Apache and check its status if (isset($_SERVER['HTTP_X_FORWARDED_HOST']) ) { $xfh = $_SERVER['HTTP_X_FORWARDED_HOST']; //In case of success, only the status code is returned, nothing else, right? $ch = curl_init($xfh); curl_exec($ch); curl_close($ch); switch ($http_code = curl_getinfo($ch, CURLINFO_HTTP_CODE)) { case 200: echo "<b style=\"color:green\">Success: ". htmlentities($http_code) ."</b>\n"; break; default: echo "<b style=\"color:red\">Error, the requested host gave an invalid answer.</b>\n"; } } ?> <div> <?= $design ?> </div> <body> </html>
Код был взят здесь. Что тут произошло? Тут у нас есть уязвимый параметр HTTP_X_FORWARDED_HOST и если мы в него через барп например запишем какой-нибудь id или другую консольную команду вплоть до ревёрс шелла, то она немедленно выполнится) Чтоб изучить глубже SSRF рекомендую прочитать материал здесь, а также прорешать там же лабы. Так же есть на HTB очень хорошая лаба Sau. В своё время у меня с неё ой как горело)
نمایش همه...
👍 9👎 2 2🔥 2🤮 2💩 2👏 1🍌 1
Ну что ребятки, с нг вас)))
نمایش همه...
🔥 15❤‍🔥 3👏 2
Внимание, Товарищи!! Не пропустите захватывающий эфир, посвященный теме анонимности!! В этом увлекательном разговоре мы встретились с Олегом Купреевым, ведущим экспертом в области информационной безопасности. Получилось увлекательно и познавательно!! Рекомендую всем прослушать это увлекательное обсуждение. Произошёл наш диалог на канале Отборный Фронтъ
نمایش همه...
record.ogg17.51 MB
🔥 7
Photo unavailableShow in Telegram
Внимание, Товарищи!! Сегодня в 20:30 по МСК эфир на тему анонимности. Наш гость - Купреев Олег, специалист в области информационной безопасности. Сооснователь Hardware Village и DC7499, 2600 Занимался исследованиями в области безопасности телекоммуникационного оборудования и беспроводных сетей
نمایش همه...
👍 4🔥 1
Всем привет, вышла моя статья на хакере по метасплойту. Рекомендую к прочтению)) https://xakep.ru/2023/12/14/metasploit-for-newbies/
نمایش همه...
Краткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.

7🔥 4👍 2
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.