Ogólne
https://github.com/tzkuat/Ressources/blob/master/Security.mdhttps://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet/blob/master/README.md
Rekonesans
https://www.spiderfoot.net/ - narzędzie do rekonesansu OSINT
https://github.com/opsdisk/pagodo - narzędzie do google dork
https://nfsec.pl/pentest/6195 - search subdomains Google Analytics ID
Android
https://github.com/androguard/androguard - narzędzie do debugowania apkhttps://vavkamil.cz/2019/09/15/how-to-bypass-android-certificate-pinning-and-intercept-ssl-traffic/ - bypass ssl pinning
https://v0x.nl/articles/bypass-ssl-pinning-android/
https://nightowl131.github.io/AAPG/ Android application penetration testing guide
https://blog.dixitaditya.com/android-pentesting-cheatsheet/
Bug Bounty
https://cyberzombie.in/bug-bounty-methodology-techniques-tools-procedures/Webhacking
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet - XSS Cheetsheet
https://lab.wallarm.com/race-condition-in-web-applications/ - RacePWN / Race Condition
https://web.archive.org/web/20180920195115/https://eternalnoobs.com/sqli-without-quotes/ SQLi without ' '
https://github.com/ticarpi/jwt_tool/wiki JSON WEB TOKEN JWT
Malware:
https://secrary.com/Random/RedTeamTrick/ - zmiana wyglądu okna uruchomienia aplikacji EXE przy pytaniu o uprawnienia admina gdy kod nie jest podpisany. Ale lepiej imo podpisac darmowym certem :>
https://medium.com/@d.bougioukas/red-team-diary-entry-3-custom-malware-development-establish-a-shell-through-the-browser-bed97c6398a5 - tworzenie niestandardowego malwareu i uzyskanie powloki za pomocą przelgądarki
https://blog.dylan.codes/bypassing-av-via/
Red Teaming:
Hakowanie NFS3 https://www.errno.fr/nfs_privescFramework C2 https://www.factionc2.com/
Framework C2 https://github.com/cobbr/Covenant
Infrastruktura dla zespołu Red - https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
https://payatu.com/redteaming-from-zero-to-one-part-1
https://github.com/infosecn1nja/Red-Teaming-Toolkit
https://khast3x.club/posts/2020-02-09-C2-Protection-Socat-Docker/
https://medium.com/bugbountywriteup/places-of-interest-in-stealing-netntlm-hashes-e9ac2cf17295
Brak komentarzy:
Prześlij komentarz
Proszę zostaw swój komentarz w celu dopowiedzenia tego czego ja nie wiedziałem lub wywołania ciekawej dyskusji. Wprowadziłem moderowanie komentarzy ze względu na dużą popularność bloga wśród różnych SEO botów :)