ПЕНТЕСТ И ОСИНТ РАЗВЕДКА
Полное руководство по продвинутым техникам безопасности и разведке
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
БАЗОВЫЕ ОПЕРАТОРЫ GOOGLE DORKS
Оператор: site:Описание: Поиск только на указанном сайтеПример: site:example.com adminИспользование: Ограничивает поиск конкретным доменом, помогает найти скрытые страницы
Оператор: filetype:Описание: Поиск файлов определенного типаПример: filetype:pdf passwordИспользование: Находит документы конкретного формата с указанным содержимым
Оператор: inurl:Описание: Поиск в URL страницыПример: inurl:adminИспользование: Находит страницы с определенными словами в адресе
Оператор: intitle:Описание: Поиск в заголовке страницыПример: intitle:"admin panel"Использование: Ищет страницы по заголовку в браузере
Оператор: intext:Описание: Поиск в тексте страницыПример: intext:"mysql_connect"Использование: Находит страницы с указанным текстом в содержимом
Оператор: link:Описание: Страницы ссылающиеся на URLПример: link:example.comИспользование: Показывает кто ссылается на целевой сайт
Оператор: cache:Описание: Кэшированная версия страницыПример: cache:example.comИспользование: Просмотр старых версий страниц из кэша Google
Оператор: ext:Описание: Расширение файлаПример: ext:php "password"Использование: Альтернатива filetype для некоторых форматов
Оператор: allinurl:Описание: Все слова в URLПример: allinurl:admin loginИспользование: Строгий поиск по URL, все слова должны присутствовать
Оператор: allintitle:Описание: Все слова в заголовкеПример: allintitle:"admin panel login"Использование: Строгий поиск по заголовку
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ПРОДВИНУТЫЕ GITHUB DORKS
Временные токены в коммитах:filename:credentials "expires" OR "token" pushed:>2024-01-01filename:config "refresh_token" OR "access_token" extension:json"jwt" OR "bearer" filename:.env path:/srcfilename:settings "API_KEY" pushed:>2024-12-01"expires_at" OR "expires_in" filetype:yml
Secrets в исторических версиях:"API_KEY" OR "SECRET" filename:.env path:/config extension:yml"password" = " extension:php language:PHP"PRIVATE_KEY" OR "RSA" filetype:pem OR filetype:key"ACCESS_TOKEN" OR "REFRESH_TOKEN" extension:env"SECRET_KEY" OR "SECRET_TOKEN" filetype:json
Конфиги продакшена в тестовых ветках:"production" path:/staging filename:config.json"prod" OR "live" filename:docker-compose.yml"DATABASE_URL" path:/test extension:env"PROD_" OR "LIVE_" filename:config"production" filename:settings extension:py
Hardcoded пароли и ключи:"password" = " extension:php language:PHP"api_key" = " extension:python language:Python"secret" = " extension:js language:JavaScript"password:" OR "passwd:" filetype:yml"auth_token" = " extension:rb
CI/CD секреты:filename:.gitlab-ci.yml "secrets" OR "credentials"filename:.github/workflows "GITHUB_TOKEN" OR "AWS_ACCESS_KEY""::set-secret::" OR "::add-mask::" filetype:yml"$CI_JOB_TOKEN" OR "$GITLAB_TOKEN" filetype:yml"secrets.AWS_ACCESS_KEY" filetype:yml
Gists с секретами:site:gist.github.com "password" OR "api_key"site:gist.github.com filetype:json "secret"site:gist.github.com extension:envsite:gist.github.com "AWS_" OR "GCP_"site:gist.github.com "token" OR "key"
Публичные репозитории с секретами:"password" OR "secret" stars:>100"API_KEY" language:Python stars:>50"credentials" language:JavaScript pushed:>2024-01-01
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ФАЙЛЫ И КОНФИГИ
Bash/Zsh история:filetype:history "mysql" OR "postgres" OR "redis-cli"filetype:bash_history "password" OR "token"filetype:zsh_history "aws" OR "gcloud" OR "kubectl"filetype:fish_history "docker" OR "kubernetes""command_history" OR "bash_history" filetype:log
Временные файлы разработчиков:filetype:swp "password" OR filetype:bak "api"filetype:tmp "secret" OR filetype:old "credential""~" OR ".bak" OR ".old" extension:envfiletype:swo OR filetype:swn "config"".swp" OR ".swo" OR ".swn" extension:php
IDE конфиги:".idea" OR ".vscode" extension:xml"workspace" OR "settings" filename:.json".settings" OR ".preferences" extension:xml"launch.json" OR "tasks.json" filetype:json
Облачные конфиги AWS:"aws_access_key_id" filetype:ini OR filetype:conf"AWS_SECRET_ACCESS_KEY" filename:.env"[default]" filename:credentials path:/.aws"AWS_ACCESS_KEY_ID" OR "AWS_SECRET_ACCESS_KEY" extension:env"~/.aws/credentials" filetype:txt
Docker конфиги:filetype:yml "MYSQL_ROOT_PASSWORD" OR "POSTGRES_PASSWORD"filetype:yaml "REDIS_PASSWORD" OR "MONGO_PASSWORD""docker-compose" filename:*.yml "password:""DOCKER_" extension:env"docker run" "-e" "password" filetype:md
Kubernetes secrets:"kind: Secret" "data:" filetype:yaml"apiVersion: v1" "type: Opaque" extension:yaml"kubectl create secret" filetype:md OR filetype:txt"kubernetes.io/dockerconfigjson" filetype:yaml"base64" "secret" filetype:yaml
GCP Service Account:"type: service_account" filetype:json"project_id" filename:*service-account*.json"GOOGLE_APPLICATION_CREDENTIALS" extension:env"private_key" filetype:json "google""gcp" OR "gcloud" extension:json
Azure credentials:"AZURE_CLIENT_SECRET" OR "AZURE_STORAGE_KEY"filename:*.publishsettings filetype:xml"ConnectionString" extension:config"AZURE_" extension:env"AzureKeyVault" filetype:json
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ОБХОД WAF И ДЕТЕКЦИИ
Техника заголовков-хамелеонов:User-Agent: Googlebot/2.1 — поисковый робот GoogleUser-Agent: Bingbot/2.0 — поисковый робот BingUser-Agent: facebookexternalhit/1.1 — робот FacebookUser-Agent: Twitterbot/1.0 — робот TwitterUser-Agent: LinkedInBot/1.0 — робот LinkedInUser-Agent: WhatsApp/2.0 — имитация WhatsApp
IP ротация через облачные функции:AWS Lambda + API Gateway — новые IP каждый разCloudflare Workers — бесплатные прокси с разными IPVercel Serverless Functions — автоматическая ротацияGoogle Cloud Functions — новый IP при каждом вызовеAzure Functions — ротация IP адресов
HTTP/2 фрагментация:Разбей SQL инъекцию на части через HTTP/2 CONTINUATION framesИспользуй chunked encoding для обхода проверокTransfer-Encoding: chunked с фрагментациейHTTP/2 multiplexing для обхода WAFHeader compression для обхода детекции
Нестандартные методы HTTP:SEARCH, PATCH, PURGE — многие WAF не проверяютCONNECT для туннелирования через проксиWebDAV методы: CHECKOUT, COPY, MOVEPROPFIND, PROPPATCH — обход некоторых защитLOCK, UNLOCK — методы WebDAV
Обфускация запросов:URL encoding: %41%42%43 вместо ABCUnicode encoding: \u0041 вместо AHTML entities: A вместо ADouble encoding: %2541 вместо %41UTF-8 encoding: %C3%81 вместо A
Case variation:SELECT вместо selectSeLeCt для обхода regexСмешивание регистров в запросахRandom case в ключевых словах
Комментарии в запросах:/**/ для обхода фильтров— комментарии в SQL# комментарии/* комментарии */
Использование заголовков:X-Forwarded-For: 127.0.0.1X-Real-IP: 127.0.0.1X-Originating-IP: 127.0.0.1Client-IP: 127.0.0.1
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ПРОДВИНУТЫЕ GOOGLE DORKS КОМБИНАЦИИ
Поиск забытых поддоменов:site:*example.com -www -mail -ftp -blogsite:*.example.com filetype:xmlsite:*.example.com intitle:"index of"site:*.*example.com -site:www.example.comsite:example.com -site:www.example.com -site:mail.example.com
API эндпоинты в исходниках:"api/v1" OR "api/v2" filetype:js language:JavaScript"/api/" OR "/rest/" filetype:py language:Python"endpoint" OR "route" filetype:ts language:TypeScript"graphql" filetype:js OR filetype:ts"swagger" OR "openapi" filetype:json OR filetype:yaml
Документация с примерами запросов:"curl" AND "Authorization: Bearer" filetype:md"Postman" OR "Swagger" filetype:json"API documentation" filetype:html"example" "curl" filetype:md"quickstart" OR "getting started" filetype:md
CI/CD конфиги:filename:.gitlab-ci.yml OR filename:.github/workflowsfilename:Jenkinsfile OR filename:.circleci/config.yml"pipeline" OR "deployment" filename:*.yml"build" OR "test" filename:*.yml extension:yml".drone.yml" OR ".travis.yml" filetype:yml
Jenkins:inurl:jenkins "console" OR "build log"inurl:8080 "Jenkins" intitle:"Dashboard"inurl:jenkins/view "public" OR "open"inurl:8080 "jenkins" "anonymous"inurl:jenkins/job "build"
Облачные хранилища:site:drive.google.com filetype:pdf "password"site:dropbox.com filetype:xlsx "confidential"site:onedrive.live.com "backup"site:docs.google.com "shared" filetype:docsite:drive.google.com "confidential"
AWS S3 buckets:site:s3.amazonaws.com "bucket" OR "access"site:s3-*.amazonaws.com filetype:xmlinurl:s3.amazonaws.com "public"site:s3.amazonaws.com "index" OR "list"site:s3.amazonaws.com filetype:html
Google Cloud Storage:site:storage.googleapis.com "bucket"site:*.googleapis.com/storage "public"inurl:storage.cloud.google.comsite:storage.googleapis.com filetype:xml
Docker registry:inurl:5000 "registry" OR "docker"inurl:v2 "docker" OR "manifest""docker pull" filetype:md OR filetype:txtinurl:5000/v2/_cataloginurl:docker.io "public"
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
OSINT ТЕХНИКИ
GitHub активности:author:username pushed:>2024-12-01 — последние коммиты разработчикаauthor:email@example.com "config" OR "secret" — поиск по email"@company.com" pushed:>2024-11-01 — активность сотрудников компанииfork:true "master" OR "main" extension:env — форки с секретами"error" OR "stack trace" type:issue is:open — открытые issues с ошибками
LinkedIn разведка:Скриншоты с конфигами в постах сотрудниковПодсказки про "новый проект" в публикацияхГруппы компании могут содержать внутренние ссылкиРекрутеры иногда делятся информацией о стеке технологийПоиск сотрудников компании для социальной инженерии
Telegram каналы:Публичные каналы команд разработкиВнутренние ссылки на тестовые сервера в каналахЧат-боты могут раскрывать внутреннюю архитектуруПубличные группы разработчиков с обсуждениямиКаналы компаний с техническими обновлениями
Twitter/X разведка:Поиск твитов сотрудников о проектахСкриншоты кода в твитахУпоминания внутренних инструментовХэштеги компании могут раскрыть технологииОтветы разработчиков с техническими деталями
Reddit разведка:Посты в r/programming о проектахВопросы на Stack Overflow от сотрудниковСубреддиты компанииОбсуждения технологий используемых компанией
Domain intelligence:WHOIS данные для поиска контактовDNS записи для поиска поддоменовCertificate Transparency для поиска доменовSubdomain enumeration через различные источники
Email разведка:Поиск email адресов сотрудниковФормат email компании (firstname.lastname@company.com)Email в data breachesПоиск email в публичных источниках
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
НЕСТАНДАРТНЫЕ ВЕКТОРЫ ЭКСПЛУАТАЦИИ
XXE через SVG:Загрузи SVG с XML entity в обработчик изображенийМногие сервисы конвертируют SVG → XXE векторИспользуй внешние entity для чтения файловXXE через Office документы (DOCX, XLSX, PPTX)XXE через PDF метаданные
CSRF через расширения браузера:Расширения могут делать запросы без CORSИспользуй это для обхода CORS защитыManifest v3 ограничения можно обойтиChrome extensions имеют широкие праваFirefox extensions также уязвимы
Server-Side Request Forgery через email:Некоторые email клиенты превью ссылокОтправь ссылку на внутренний IP в HTML превьюOutlook, Gmail превью могут делать SSRFHTML email с img src на внутренний ресурсEmail с iframe на внутренний сервис
PDF обработка:XXE через PDF метаданныеSSRF через PDF JavaScriptXSS через PDF формыPDF attachments в email могут выполнять кодPDF с внешними ссылками для SSRF
Office макросы:VBA макросы для выполнения кодаDDE для выполнения командOffice 365 макросы обход защитExcel формула для выполненияWord документы с макросами
XXE в XML парсерах:XML парсеры часто уязвимы к XXEПопробуй XXE в API принимающие XMLSOAP API часто уязвимыREST API с XML payload
Template injection:SSTI (Server-Side Template Injection) в различных шаблонахJinja2, Freemarker, Velocity injectionTwig, Smarty template injectionPython, Java, PHP template engines
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ЛОГИРОВАНИЕ И УТЕЧКИ ДАННЫХ
CloudWatch Logs:Публичные CloudWatch группы логированияЧасто содержат API ключи и токеныCloudWatch Logs Insights может раскрыть данныеS3 buckets с логами могут быть публичнымиCloudWatch metrics могут раскрыть архитектуру
ELK Stack (Elasticsearch, Logstash, Kibana):inurl:9200 "_search" OR inurl:5601 "discover"inurl:9200 "elasticsearch" "open"inurl:5601 "kibana" "public"Elasticsearch без пароля может раскрыть данныеKibana dashboards могут быть публичными
Grafana:inurl:3000 "dashboard" "public"inurl:3000 "grafana" "anonymous"Grafana API может раскрыть конфигиPrometheus endpoints могут быть открытыGrafana без аутентификации раскрывает метрики
Splunk:inurl:8000 "splunk" "login"inurl:8089 "splunk" "management"Splunk dashboards могут быть публичнымиSplunk API может раскрыть данныеSplunk без аутентификации опасен
Datadog/Analytics платформы:inurl:datadoghq.com "dashboard" "public"New Relic, DataDog публичные дашбордыМониторинг системы может раскрыть архитектуруAPM данные могут содержать чувствительную информацию
Application logs:Логи приложений могут содержать паролиDebug логи с stack tracesError logs с чувствительными даннымиAccess logs с токенами в URLAudit logs могут раскрыть архитектуру
Database logs:Логи баз данных могут содержать запросы с даннымиQuery logs могут раскрыть структуру БДConnection logs с credentialsTransaction logs с чувствительными данными
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
МЕТОДЫ PERSISTENCE (СОХРАНЕНИЕ ДОСТУПА)
SSH ключи в authorized_keys:Найденный SSH ключ? Добавь свой в authorized_keysДаже если доступ отберут, твой ключ останетсяИспользуй Ed25519 ключи для меньшей детекцииДобавь несколько ключей в разные authorized_keysИспользуй .ssh/authorized_keys2 как backup
Cron jobs через SUID бинарники:Создай cron task через уязвимый бинарникМногие системы не проверяют содержимое cronИспользуй /etc/cron.d для добавления задачSystemd timers могут быть уязвимы/etc/crontab для системных задач
Docker escape и host монтирование:Если есть доступ к Docker socketМонтируй / и получи доступ к хостуdocker exec с privileged флагомKubernetes pod escape через hostPathDocker-in-Docker для обхода ограничений
Systemd services:Создай service файл в /etc/systemd/systemАвтозапуск при перезагрузкеМенее заметен чем cronИспользуй маскировку имени сервисаUser services в ~/.config/systemd/user/
Webshell persistence:Скрытый PHP/Python webshellИспользуй obfuscation для обхода AVМножественные точки входаBackup webshell в разных местахEncoded webshell для обхода детекции
Kubernetes persistence:Создай pod с backdoorИспользуй DaemonSet для persistenceServiceAccount с широкими правамиRBAC манипуляции для доступаClusterRoleBinding для широких прав
Windows persistence:Scheduled tasks для автозапускаWindows services для persistenceRegistry run keysStartup folderWMI event subscriptions
Browser persistence:Browser extensions для persistenceChrome extension с backdoorFirefox extension для доступаBrowser saved credentials
Network persistence:VPN туннели для доступаSSH tunnels через прыжковые хостыReverse shells через различные протоколыICMP tunnels для скрытого доступа
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ОБХОД 2FA (ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ)
SMS подмена через SS7:Продвинутая техника, но возможнаПерехват SMS через SS7 уязвимостиТребует специализированные знанияИспользуется государственными актерамиТребует доступ к SS7 сети
SIM swapping через соц инженерию:Получи новый SIM карту жертвыПерехвати 2FA кодыТребует доступ к оператору связиЧасто работает с мобильными операторамиСоциальная инженерия сотрудников оператора
Backup коды в облаке:Найди backup коды в iCloud/Google DriveРазработчики часто их хранят тамПроверь GitHub, Dropbox, OneDriveСкриншоты кодов в облачных хранилищахEmail с backup кодами
Session hijacking:Перехват сессий с 2FA токенамиИспользуй XSS для кражи сессийMan-in-the-Middle атакиBrowser extension для перехватаСовместное использование сессий
Biometric bypass:Face ID обход через фотоFingerprint cloning (продвинуто)Используй социальную инженериюФизический доступ к устройству3D printed fingerprint
Backup email атаки:Доступ к backup email аккаунтуОбход 2FA через backup методыПроверь связанные аккаунтыSocial recovery методыAccount recovery через секретные вопросы
Time-based attacks:TOTP code timing атакиПерехват кода в момент генерацииBrute force с ограниченным набором кодовRace condition в проверке кода
Physical access:Физический доступ к устройствуУстановка malware для перехватаKeylogger для захвата кодовScreen recording для захвата QR кодов
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
СКРЫТЫЕ ТЕХНИКИ EXFILTRATION
DNS exfiltration:Выкачай данные через DNS запросыdns.example.com/secret-data.comИспользуй поддомены для передачи данныхDNS over HTTPS для скрытностиChunked data через длинные доменные именаBase64 encoded data в DNS
ICMP туннелинг:Создай туннель через ICMP пакетыОбходи firewall правилаИспользуй ICMP payload для данныхМенее заметен чем TCP/UDPICMP echo request для передачи данных
HTTP/2 push streams:Используй HTTP/2 server push для передачи данныхНе все системы это логируютMultiplexing для обхода детекцииHeader compression для скрытностиHTTP/2 priorities для управления
Covert channels:Steganography в изображенияхЛенивые TCP/IP поля для передачиWiFi beacon frames для exfiltrationBluetooth для передачи данныхAudio steganography через speakers
Fileless exfiltration:В памяти только методыИспользуй легитимные сервисы (Pastebin, GitHub Gists)Cloud storage для передачиEmail для отправки данныхSocial media для передачи данных
Protocol smuggling:HTTP request smugglingHTTP/2 downgrade атакиWebSocket для обхода WAFQUIC protocol для передачиWebRTC для передачи данных
Time-based exfiltration:Timing attacks для передачи данныхNetwork timing для передачи битовResponse time для кодирования данных
Video/audio exfiltration:Video streaming для передачи данныхAudio streaming через VoIPScreen sharing для передачиWebRTC для передачи
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
РЕАЛЬНЫЕ КЕЙСЫ И ПРИМЕРЫ
Утечка через Slack:Проблема: публичный Slack workspace компанииРешение: Google поиск "site:slack.com inurl:files"Результат: нашел внутренние файлы с API ключамиТехника: многие используют публичные каналыДорк: site:*.slack.com "files.slack.com"Урок: проверяй настройки приватности в Slack
AWS через GitHub Actions:Проблема: GitHub Actions секреты утекла в логиРешение: нашел workflow файл с секретамиРезультат: получил AWS credentialsТехника: проверяй GitHub Actions логи на секретыДорк: "::add-mask::" OR "::set-output" filetype:ymlУрок: никогда не логируй секреты в CI/CD
MongoDB без пароля:Проблема: публичная MongoDB база данныхРешение: Shodan поиск port:27017 "authentication"Результат: доступ к базе данных с данными клиентовТехника: многие забывают настроить аутентификациюУрок: всегда настраивай пароли для БД
Elasticsearch утечка:Проблема: публичный Elasticsearch кластерРешение: поиск inurl:9200 "_search"Результат: миллионы записей клиентов открытыТехника: часто забывают настроить firewallУрок: Elasticsearch должен быть за firewall
Docker registry:Проблема: публичный Docker registryРешение: поиск inurl:5000/v2Результат: доступ к образам с секретами внутриТехника: образы содержат конфиги с паролямиУрок: не храни секреты в Docker образах
S3 bucket утечка:Проблема: публичный S3 bucketРешение: поиск site:s3.amazonaws.com "bucket"Результат: доступ к резервным копиям базы данныхТехника: неправильная конфигурация прав доступаУрок: всегда проверяй bucket policies
GitHub утечка токенов:Проблема: токены в публичных репозиторияхРешение: поиск "github_token" OR "ghp_"Результат: доступ к GitHub аккаунтам разработчиковТехника: токены коммитятся случайноУрок: используй GitHub secrets
Jira утечка:Проблема: публичный Jira без аутентификацииРешение: поиск inurl:jira "login"Результат: доступ к внутренним задачам и проектамТехника: настройки по умолчаниюУрок: всегда настраивай аутентификацию
Jenkins утечка:Проблема: публичный Jenkins без пароляРешение: поиск inurl:8080 "jenkins"Результат: доступ к CI/CD пайплайнам и секретамТехника: настройки по умолчаниюУрок: настрой пароль для Jenkins
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
АВТОМАТИЗАЦИЯ И ИНСТРУМЕНТЫ
Scraper для Google Dorks:Используй selenium для обхода капчиРотация прокси для избежания блокировкиОграничение запросов: 1 запрос в 3 секундыUser-Agent ротацияЗадержки между запросамиSession managementCookie handling
Парсинг результатов:Сохраняй найденные ссылки в базуФильтруй дубликаты и нерелевантные результатыАвтоматически проверяй доступность файловИзвлекай контент из найденных файловАвтоматический анализ найденных секретовСкачивание и сохранение файлов
Уведомления о новых находках:Настрой мониторинг конкретных дork'овTelegram бот для уведомлений о новых результатахEmail алерты при обнаружении новых файловDiscord webhooks для уведомленийSlack integration для алертов
Инструменты для OSINT:theHarvester — сбор email и поддоменовShodan CLI — поиск устройств и сервисовAmass — reconnaissance frameworkRecon-ng — веб-разведкаMaltego — визуализация данныхSpiderFoot — автоматизация OSINTOSINT Framework — сбор инструментов
GitHub мониторинг:Gitleaks — поиск секретов в репозиторияхTruffleHog — сканирование GitHub на секретыgit-secrets — проверка коммитовGitGuardian — мониторинг утечекGitRob — анализ публичных репозиториевRepo-supervisor — сканирование на секреты
Облачные сканеры:CloudSploit — проверка конфигураций AWSProwler — AWS security assessmentScout Suite — мульти-облачный аудитPacBot — облачная безопасностьCloud Security Scanner — Google CloudCloudCheckr — облачная безопасность
Веб-сканеры:Burp Suite — тестирование веб-приложенийOWASP ZAP — веб-сканер уязвимостейNikto — веб-сканер уязвимостейNuclei — сканер уязвимостейsqlmap — автоматизация SQL инъекций
Сетевые инструменты:Nmap — сканирование сетиMasscan — быстрый сканер портовWireshark — анализ трафикаtcpdump — захват пакетовnetcat — сетевая утилита
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ЗАЩИТА И МИТИГАЦИЯ
Для разработчиков:Никогда не коммить секреты в GitИспользуй .gitignore для конфиговGit secrets для проверки перед коммитомПеременные окружения вместо hardcoded значенийSecret management (Vault, AWS Secrets Manager, Azure Key Vault)Проверяй историю Git перед публикациейИспользуй git-crypt для шифрования конфигов
Мониторинг утечек:Настрой GitHub alerts для секретовИспользуй GitGuardian или аналогиРегулярно проверяй историю GitСканируй публичные репозиторииМониторинг облачных хранилищПроверка GitHub GistsМониторинг Pastebin и аналогичных сервисов
Конфигурация облачных сервисов:Всегда настраивай аутентификациюПроверяй права доступа (IAM)Используй least privilege принципРегулярно аудит конфигурацийМониторинг необычной активностиВключи logging для всех сервисовРегулярно ротируй ключи и пароли
WAF конфигурация:Настрой правила для SQL инъекцийЗащита от XSS атакRate limiting для предотвращения брутфорсаГеоблокировка для подозрительных IPРегулярное обновление правилBlacklist подозрительных User-AgentMonitoring и alerting
Логирование и мониторинг:Логируй все подозрительные запросыАлерты на необычную активностьМониторинг доступа к конфигамАудит изменений в критичных файлахSIEM для централизованного мониторингаReal-time alertingLog retention policies
Security best practices:Регулярные security auditsPenetration testingCode reviews для безопасностиSecurity training для разработчиковIncident response planBackup и recovery процедуры
Infrastructure security:Firewall rulesNetwork segmentationVPN для доступаMFA везде где возможноRegular security updatesPatch management
Application security:Input validationOutput encodingSQL injection preventionXSS preventionCSRF protectionSecure session management
Data protection:Encryption at restEncryption in transitData classificationAccess controlsData loss preventionRegular backups
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ И ОБУЧЕНИЕ
Платформы для практики:HackTheBox — практические лаборатории пентестаTryHackMe — интерактивное обучение безопасностиPortSwigger Web Security Academy — веб уязвимостиOverTheWire — wargames для практикиPentesterLab — практические упражненияDVWA — Damn Vulnerable Web ApplicationWebGoat — обучающее веб-приложение OWASPVulnHub — виртуальные машины для практики
Инструменты для пентеста:Burp Suite — тестирование веб-приложенийMetasploit — фреймворк для эксплуатацииNmap — сканирование сетиWireshark — анализ трафикаOWASP ZAP — веб-сканер уязвимостейsqlmap — автоматизация SQL инъекцийNikto — веб-сканер уязвимостейNessus — сканер уязвимостей
OSINT инструменты:Shodan — поиск устройств в интернетеCensys — поиск серверов и устройствWayback Machine — архив интернетаOSINT Framework — сбор инструментов OSINTSpiderFoot — автоматизация OSINTMaltego — визуализация данныхtheHarvester — сбор информацииRecon-ng — веб-разведка
Сообщества:Reddit r/netsec, r/hacking, r/cybersecurityTwitter #infosec, #bugbounty, #cybersecurityDiscord серверы по безопасностиTelegram каналы по пентестуКонференции: DEF CON, Black Hat, BSidesLocal security meetups
Документация и стандарты:OWASP Top 10 — топ уязвимостей веб-приложенийPTES — Penetration Testing Execution StandardNIST Cybersecurity FrameworkMITRE ATT&CK Framework — тактики и техникиCWE — Common Weakness EnumerationCVE — Common Vulnerabilities and ExposuresISO 27001 — стандарт информационной безопасности
Онлайн курсы:Offensive Security — OSCP, OSCE, OSWESANS — различные курсы по безопасностиCybrary — бесплатные курсыPluralsight — курсы по безопасностиUdemy — курсы по пентестуCoursera — курсы по кибербезопасности
Bug bounty платформы:HackerOne — платформа для bug bountyBugcrowd — bug bounty платформаSynack — crowdsourced securityIntigriti — bug bounty платформаYesWeHack — европейская bug bounty платформа
Книги:The Web Application Hacker's HandbookBlack Hat PythonThe Hacker Playbook seriesMetasploit: The Penetration Tester's GuidePenetration Testing: A Hands-On Introduction
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ВАЖНЫЕ ПРАВИЛА И ЭТИКА
✓ Только свои системы или авторизованный пентест✓ Всегда получай письменное разрешение перед тестированием✓ Не эксплуатируй найденные уязвимости без разрешения✓ Сообщай владельцам о найденных проблемах ответственно✓ Соблюдай сроки для исправления уязвимостей✓ Этика превыше всего — ты специалист по безопасности✓ Используй знания для защиты, а не для атак✓ Уважай приватность и конфиденциальность данных✓ Документируй все найденные проблемы✓ Предлагай решения, а не только проблемы✓ Не удаляй и не изменяй данные без разрешения✓ Соблюдай конфиденциальность найденной информации✓ Не используй найденные уязвимости для личной выгоды✓ Всегда действуй в рамках закона
Помни: каждый найденный баг может спасти компанию от реальной атаки. Безопасность — это не о взломе, это о защите.
Изучай безопасность ответственно и помоги сделать интернет безопаснее!
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ДОПОЛНИТЕЛЬНЫЕ ТЕХНИКИ GOOGLE DORKS
Комбинированные операторы:site:example.com filetype:pdf "password" — поиск PDF с паролями на сайтеintitle:"index of" inurl:backup — открытые директории с бэкапамиinurl:admin intitle:"login" — административные панелиfiletype:sql "INSERT INTO" site:example.com — SQL дампы на сайтеintext:"mysql_connect" ext:php — PHP файлы с подключением к БД
Поиск конфигов:filetype:env "DB_PASSWORD" OR "DATABASE_URL"filetype:ini "password" OR "secret"filetype:conf "apikey" OR "api_key"filetype:config "credentials" OR "auth"filetype:properties "password" OR "secret"
Поиск ключей:"-----BEGIN RSA PRIVATE KEY-----""-----BEGIN DSA PRIVATE KEY-----""-----BEGIN EC PRIVATE KEY-----""-----BEGIN OPENSSH PRIVATE KEY-----""aws_access_key_id" AND "aws_secret_access_key"
Поиск токенов:"xoxp-" OR "xoxb-" — Slack токены"sk_live_" OR "pk_live_" — Stripe ключи"AIza" — Google API ключи"AKIA" — AWS access keys"ya29." — Google OAuth токены
Поиск паролей в файлах:filetype:txt "password" OR "passwd"filetype:csv "password" OR "username"filetype:xlsx "password" OR "credential"filetype:doc "password" OR "login"filetype:log "password" OR "pass"
Поиск уязвимых сервисов:inurl:"phpmyadmin" intitle:"phpMyAdmin"inurl:"wp-admin" intitle:"WordPress"inurl:"joomla/administrator"inurl:"admin" intitle:"dashboard"inurl:"login" intitle:"admin"
Поиск открытых директорий:intitle:"index of" "/backup"intitle:"index of" "/database"intitle:"index of" "/sql"intitle:"index of" "/config"intitle:"index of" "/.git"
Поиск открытых камер:inurl:"viewerframe?mode="inurl:"axis-cgi/jpg"inurl:"snapshot.cgi"intitle:"network camera"inurl:"/webcam" OR "/cam"
Поиск FTP серверов:inurl:"ftp://" "password""ftp://" "anonymous" "login"inurl:ftp filetype:txt"ftp" "directory" "listing"
Поиск баз данных:inurl:"php?id=" "mysql"inurl:"php?page=" "database""SELECT * FROM" filetype:php"mysql_query" ext:php
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
СПЕЦИАЛИЗИРОВАННЫЕ ПОИСКИ
Поиск API ключей:"api_key" OR "apikey" filetype:env"API_KEY" OR "API_SECRET" extension:py"apiKey" OR "apiSecret" extension:js"api-key" OR "api-secret" filetype:yml"X-API-Key" OR "Authorization: Bearer"
Поиск OAuth токенов:"oauth_token" OR "oauth_secret""access_token" OR "refresh_token""bearer token" OR "jwt token""oauth_consumer_key""client_id" AND "client_secret"
Поиск SSH ключей:"-----BEGIN RSA PRIVATE KEY-----""-----BEGIN DSA PRIVATE KEY-----""id_rsa" OR "id_dsa" filetype:key"ssh-rsa" OR "ssh-dss" filetype:pub".ssh" "/id_rsa" OR "/id_dsa"
Поиск сертификатов:"-----BEGIN CERTIFICATE-----""-----BEGIN PRIVATE KEY-----"filetype:pem "PRIVATE KEY"filetype:key "BEGIN"filetype:crt OR filetype:cer
Поиск конфигов БД:"DB_PASSWORD" OR "DATABASE_PASSWORD""MYSQL_PASSWORD" OR "POSTGRES_PASSWORD""MONGODB_URI" OR "REDIS_URL""DATABASE_URL" OR "DB_URL""ConnectionString" OR "connection_string"
Поиск облачных ключей:"AWS_ACCESS_KEY_ID""AZURE_STORAGE_KEY""GOOGLE_CLOUD_KEY""DO_API_TOKEN" — DigitalOcean"LINODE_API_KEY"
Поиск CI/CD токенов:"CI_JOB_TOKEN""GITLAB_TOKEN""GITHUB_TOKEN""JENKINS_TOKEN""TRAVIS_CI_TOKEN"
Поиск API endpoints:"api/v1" OR "api/v2" OR "api/v3""/rest/" OR "/graphql""endpoint" OR "api endpoint""webhook" OR "callback""/oauth/" OR "/auth/"
Поиск документации:"swagger" OR "openapi""api documentation""endpoint reference""quickstart" OR "getting started""curl example" OR "postman collection"
Поиск внутренних IP:"192.168." OR "10.0." OR "172.16.""localhost" OR "127.0.0.1""internal" OR "internal network""vpn" OR "intranet"
Поиск ошибок:"error" OR "exception" filetype:log"stack trace" OR "stacktrace""500 Internal Server Error""database error" OR "sql error""connection refused"
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
РАСШИРЕННЫЕ ТЕХНИКИ OSINT
Subdomain enumeration:Используй различные источники: Certificate Transparency, DNS records, GitHub, ShodanКомбинируй результаты из разных инструментовПроверяй historical данные через Wayback MachineИспользуй DNS bruteforcing для поиска поддоменовПроверяй субдомены на различные сервисы
Email разведка:Формат email: firstname.lastname@company.comИспользуй различные вариации имениПроверяй email в data breaches (Have I Been Pwned)Поиск email в социальных сетяхEmail в публичных источниках
Social media OSINT:LinkedIn — информация о сотрудниках и технологияхTwitter — технические детали и обновленияGitHub — код и активность разработчиковReddit — обсуждения проектовStack Overflow — вопросы разработчиков
Domain intelligence:WHOIS данные для поиска контактовDNS записи для поиска сервисовCertificate Transparency для поиска доменовHistorical DNS data через различные источникиSubdomain enumeration через DNS
People search:Поиск сотрудников компанииПоиск по имени и компанииПоиск в социальных сетяхПоиск в профессиональных сетяхПоиск контактов и email
Technology stack:Wappalyzer для определения технологийWhatWeb для fingerprintingBuiltWith для анализа технологийShodan для поиска сервисовCensys для поиска устройств
Infrastructure mapping:Поиск IP адресов компанийПоиск CDN и облачных сервисовПоиск серверов и устройствПоиск открытых портовПоиск сервисов и приложений
Historical data:Wayback Machine для исторических версий сайтовGoogle Cache для кэшированных версийArchive.today для сохраненных страницDNS history для исторических записейHistorical subdomain data
Leaked data:Проверяй data breachesПоиск в публичных утечкахPastebin и аналоги для поиска данныхGitHub для поиска утечекОблачные хранилища для публичных файлов
Company intelligence:Поиск информации о компанииПоиск сотрудников и структурыПоиск технологий и сервисовПоиск партнеров и клиентовПоиск финансовой информации
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ПРОДВИНУТЫЕ ТЕХНИКИ ОБХОДА ЗАЩИТ
Обход rate limiting:Используй ротацию IP адресовИспользуй различные User-AgentИспользуй задержки между запросамиИспользуй распределенные запросыИспользуй CDN для ротации IP
Обход капчи:Используй сервисы распознавания капчи (2captcha, AntiCaptcha)Используй machine learning для обхода капчиИспользуй браузерную автоматизациюИспользуй ручное решение капчиИспользуй обход капчи через API
Обход geo-blocking:Используй VPN для смены локацииИспользуй прокси серверыИспользуй TOR для анонимностиИспользуй облачные функции для разных регионовИспользуй CDN с различными локациями
Обход fingerprinting:Используй различные браузерные профилиИспользуй spoofing fingerprinting данныхИспользуй browser automation с рандомизациейИспользуй различные устройства и ОСИспользуй различные разрешения экрана
Обход honeypots:Анализируй ответы сервера на запросыПроверяй наличие реальных данныхИзбегай подозрительных сервисовИспользуй различные методы проверкиИспользуй исторические данные для проверки
Обход IDS/IPS:Используй фрагментацию пакетовИспользуй шифрование трафикаИспользуй легитимные протоколыИспользуй медленные атакиИспользуй распределенные атаки
Обход sandbox:Используй time-based проверкиИспользуй проверку окруженияИспользуй проверку ресурсов системыИспользуй проверку пользовательского взаимодействияИспользуй проверку сетевых ресурсов
Обход EDR:Используй легитимные инструменты (Living off the Land)Используй process injectionИспользуй DLL hijackingИспользуй рефлексивные загрузкиИспользуй memory-only методы
Обход application firewalls:Используй различные методы HTTPИспользуй фрагментацию запросовИспользуй обфускацию payloadИспользуй encoding для обходаИспользуй различные протоколы
Обход network segmentation:Используй lateral movementИспользуй port forwardingИспользуй SSH tunnelingИспользуй VPN для обходаИспользуй различные пути для доступа
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
МЕТОДЫ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ
Phishing:Используй поддельные email от легитимных источниковИспользуй spoofing для подделки отправителяИспользуй социальную инженерию в содержанииИспользуй urgency для создания давленияИспользуй доверие для повышения успеха
Spear phishing:Исследуй цель перед атакойИспользуй персональную информациюИспользуй контекст для повышения доверияИспользуй целевую информациюИспользуй социальные связи
Vishing (voice phishing):Используй телефонные звонкиИспользуй поддельные номераИспользуй авторитет для повышения доверияИспользуй urgency в разговореИспользуй социальную инженерию
SMiShing (SMS phishing):Используй SMS сообщенияИспользуй поддельные отправителиИспользуй urgency в сообщенияхИспользуй короткие ссылкиИспользуй социальную инженерию
Pretexting:Создавай ложные сценарииИспользуй поддельные личностиИспользуй авторитет для повышения доверияИспользуй контекст для убедительностиИспользуй социальные связи
Baiting:Используй USB устройства с malwareИспользуй физические носителиИспользуй любопытство жертвыИспользуй доверие для выполнения действияИспользуй автоматическое выполнение
Quid pro quo:Предлагай что-то взаменИспользуй взаимную выгодуИспользуй доверие для обменаИспользуй авторитет для убежденияИспользуй срочность для принятия решения
Tailgating:Используй физический доступИспользуй социальное довериеИспользуй urgency для доступаИспользуй визуальную идентификациюИспользуй ограниченное время для доступа
Dumpster diving:Ищи информацию в мусореИщи физические носителиИщи документы с паролямиИщи конфигурационные файлыИщи внутренние документы
Shoulder surfing:Наблюдай за вводом паролейИспользуй камеры для наблюденияИспользуй отражения для просмотраИспользуй физическую близостьИспользуй различные углы для наблюдения
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
РАСШИРЕННЫЕ МЕТОДЫ EXPLOITATION
SQL Injection продвинутые техники:Time-based blind SQL injectionBoolean-based blind SQL injectionUnion-based SQL injectionError-based SQL injectionSecond-order SQL injectionOut-of-band SQL injection
Command Injection:OS command injection через различные векторыCode injection в приложенияхTemplate injection для выполнения кодаExpression language injectionPath traversal для доступа к файлам
XXE Injection:External entity injectionLocal file inclusion через XXERemote file inclusion через XXESSRF через XXEOut-of-band XXE
SSRF техники:Внутренний доступ к сервисамДоступ к метаданным облачных сервисовPort scanning через SSRFFile inclusion через SSRFRemote code execution через SSRF
XSS техники:Reflected XSSStored XSSDOM-based XSSBlind XSSSelf-XSSUniversal XSS
CSRF техники:GET-based CSRFPOST-based CSRFJSON CSRFCSRF через PUT/DELETE методыCSRF token bypass
File Upload:Malicious file uploadFile type bypassDouble extension bypassContent-type bypassPath traversal в upload
Authentication bypass:Session fixationSession hijackingPassword reset bypass2FA bypassOAuth bypass
Authorization bypass:IDOR (Insecure Direct Object Reference)Privilege escalationHorizontal privilege escalationVertical privilege escalationBroken access control
Deserialization:Unsafe deserializationCode execution через deserializationObject injectionRemote code executionDeserialization в различных языках
Race conditions:Time-of-check to time-of-useFile operations race conditionsDatabase race conditionsAPI race conditionsMultiple request race conditions
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ПОСТ-ЭКСПЛУАТАЦИЯ ТЕХНИКИ
Privilege escalation:Kernel exploitsSUID/SGID binariesCapabilities exploitationSudo misconfigurationCron jobs exploitation
Credential harvesting:Memory dumps для извлечения паролейLSASS memory dumpingMimikatz для извлечения credentialsKeyloggers для захвата паролейCredential stores exploitation
Lateral movement:Pass the hashPass the ticketKerberoastingAS-REP roastingDCSync attack
Persistence методы:Registry run keysScheduled tasksWindows servicesBrowser extensionsStartup folders
Data exfiltration:DNS exfiltrationHTTP exfiltrationICMP tunnelingCovert channelsFileless methods
Covering tracks:Log deletionEvent log manipulationTimestompingFile hidingProcess hiding
Anti-forensics:Data wipingEvidence destructionTrail obfuscationTimeline manipulationMetadata removal
Backdoor installation:Web shellsRootkitsBootkitsFirmware backdoorsHardware backdoors
Communication:C2 channels setupEncrypted communicationSteganographyCovert channelsMultiple C2 channels
Maintaining access:Multiple persistence mechanismsBackup access methodsRedundancy in accessRegular access verificationAccess rotation
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CLOUD-SPECIFIC ТЕХНИКИ
AWS security:S3 bucket enumerationIAM policy exploitationLambda function exploitationEC2 metadata service accessCloudFormation template exploitation
Azure security:Storage account enumerationKey Vault accessManaged Identity exploitationAzure Functions exploitationVM metadata service access
GCP security:Cloud Storage bucket enumerationService Account key extractionCloud Functions exploitationCompute Engine metadata accessCloud SQL access
Kubernetes security:Pod escapeService Account exploitationRBAC misconfigurationNetwork policy bypassSecret access
Docker security:Container escapeDocker socket accessRegistry accessImage exploitationDocker API exploitation
Cloud misconfigurations:Public storage bucketsOpen databasesExposed credentialsUnrestricted APIsPublic admin panels
Cloud metadata services:Instance metadata accessMetadata enumerationCredential extractionService discoveryRole assumption
Container security:Image scanningRuntime securityNetwork securityStorage securitySecrets management
Serverless security:Function enumerationEnvironment variable accessEvent injectionResource exhaustionCold start exploitation
Multi-cloud security:Cross-cloud attacksCredential reuseShared resourcesNetwork connectivityIdentity federation
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
РЕДТИМИ ТЕХНИКИ И ИНСТРУМЕНТЫ
Активные репозитории:Обновляемые списки Google Dorks на GitHubАвтоматические сканеры уязвимостейOSINT инструменты с активной разработкойBug bounty инструментыPenetration testing frameworks
Актуальные уязвимости:CVE отслеживание для новых уязвимостейZero-day исследованияExploit developmentVulnerability researchSecurity advisories
Обучение в реальном времени:Интерактивные платформы для практикиОнлайн лабораторииВиртуальные среды для практикиCapture the Flag соревнованияBug bounty программы
Сообщество и обмен опытом:Форумы по безопасностиDiscord/Telegram каналыTwitter активные исследователиБлоги по безопасностиPodcasts по безопасности
Инструменты для автоматизации:Custom scripts для OSINTAutomated scannersReconnaissance automationExploitation frameworksReporting tools
Методологии:PTES (Penetration Testing Execution Standard)OWASP Testing GuideNIST Cybersecurity FrameworkMITRE ATT&CK FrameworkPTES phases подробно
Отчетность:Vulnerability reportingRisk assessmentRemediation recommendationsExecutive summariesTechnical details
Комплаенс:PCI DSS requirementsHIPAA complianceGDPR considerationsISO 27001 alignmentRegulatory compliance
Best practices:Secure coding practicesSecure configurationSecurity monitoringIncident responseDisaster recovery
Continuous improvement:Regular security assessmentsPenetration testing schedulesVulnerability managementSecurity awareness trainingSecurity metrics
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━