На собеседованиях по безопасности часто спрашивают про атаки на серверную часть — и SSRF почти всегда в этом списке.
В карточках разберем:
Если хотите уверенно проходить техсобесы по security — нужно понимать, как работает внутренний трафик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚6😁1
Подсказка:
Что за термин зашифрован? Пишите свою версию в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👏2👍1
Для прокачки offensive-навыков в боевых условиях — подборка отличных бесплатных площадок, с которых стоит начать:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾1
🔐 Задача: применение криптографических токенов
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен❓
🐸 Библиотека хакера
#междусобойчик
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
☝️ Последний шанс купить курсы Proglib Academy с доступом навсегда!
Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).
Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!
👉 Выбрать курс
Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).
Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!
👉 Выбрать курс
🔥3
Руководитель проектов ИБ — офис (Москва)
Аналитик по информационной безопасности — удаленно (Санкт-Петербург)
Специалист по архитектуре ИБ — удаленно (Нижний Новгород)
Руководитель проектов по ИБ — офис (Москва)
Эксперт по информационной безопасности — даленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Иногда 403 Forbidden или 401 Unauthorized — это не приговор, а вызов. Эти коды часто скрывают админки, API и чувствительные ресурсы. Вот как их обходят:
1. Смена HTTP-методов
curl -X POST https://target.com/secret
curl -X HEAD https://target.com/admin
2. Добавление обходных заголовков
curl -H "X-Original-URL: /admin" https://target.com
curl -H "X-Custom-IP-Authorization: 127.0.0.1" https://target.com/secret
3. Мутации путей и суффиксы
curl https://target.com/admin/
curl https://target.com/admin//
curl https://target.com/admin%2f
curl https://target.com/admin..;/
4. Удаление или подмена cookies
curl -b "auth=invalid" https://target.com/panel
curl --cookie-jar /dev/null https://target.com/secure
5. Подмена User-Agent и IP
curl -H "User-Agent: Googlebot" https://target.com
curl -H "X-Forwarded-For: 127.0.0.1" https://target.com/hidden
6. Автоматизация фаззинга
ffuf -w bypass.txt -u https://target.com/FUZZ -mc 200,401,403
admin.target.com
.— Работает особенно хорошо на CDN, старом nginx/apache, poorly configured WAF.
— Комбинируй обход с фаззингом через ffuf, dirsearch, qsreplace.
— Проверяй логику: 403 ≠ реально закрыто. Иногда это просто заглушка от WAF.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Вы прокачаны в пентесте, разбираетесь в уязвимостях, но просмотров на HH — ноль? Все просто — ваше резюме видит не человек, а алгоритм. И его нужно обмануть.
Что в карточках:
Чтобы получать приглашения на собесы, начните с видимости. Алгоритм не прощает бездействия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
BeRoot — это легковесный инструмент для поиска путей эскалации привилегий на постэксплуатационном этапе. Особенно полезен, когда у вас уже есть доступ к машине, но нужны админские права.
Зачем нужен:
Как использовать:
1. Установка:
git clone https://github.com/AlessandroZ/BeRoot.git
2. Для Windows:
BeRoot.exe
3. Для Linux:
cd BeRoot/Linux
python beroot.py
python beroot.py -p suid
Как использовать по максимуму:
— Запускайте с разных учёток, чтобы выявить уязвимости, доступные только определённым пользователям.
— Используйте в связке с LinPEAS / WinPEAS — сначала BeRoot (быстро), потом более глубокий анализ.
— Анализируйте вывод на наличие: AlwaysInstallElevated, SUID-бинарников, writeable PATH, hijackable services и пр.
⚠️ BeRoot не эксплуатирует уязвимости, а только находит потенциальные точки входа — вы должны использовать полученные данные вручную или с помощью эксплойтов (например, из Metasploit или PowerUp).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4😁1