Hack IT Easy
1.95K subscribers
18 photos
2 videos
6 files
46 links
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.me/+cyUNAnrl2X44ZmM6
Download Telegram
🥳
Праздничный пост, получается!😎🙏🏻💻
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!

#linux #privesc
❗️Теперь поиск постов будет удобнее, это позволит осуществить новая система хэштегов:
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
Всем доброго времени суток!💻📄
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!

#resources
Прошу прощения, что пропал. К сожалению, некоторые обстоятельства не всегда от нас зависят.
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻

#tryhackme #linux #privesc
Penetration Testing With Kali Linux PWK 2020_[w2hack].torrent
211.7 KB
Многие спрашивали про курс от Offensive Security. Продуктивной подготовки!📄
Всем хорошего начала рабочей недели! Довольно интересная тачка была решена мной недавно. Каждый новый кейс позволяет накапливать ценный опыт, который впоследствии помогает делать более точные предположения 💻🙏🏻

#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
Forwarded from Codeby
Друзья, мы к вам с отличной новостью! 🔥

В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!

Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP

Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.

На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️
Vk.com
✔️Facebook
Forwarded from Codeby
Уже через час мы встретимся с вами в прямом эфире🔥
Спасибо всем, кто пришел, посмотрел и поддержал! Это бесценно🙏🏻
Будем дальше вместе стремиться, расти и развиваться)

P.S. Подборку озвученных полезных материалов выложу завтра💻

P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Как и обещал вчера на стриме, делюсь полезными материалами.📄💻
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!

Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards

Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook

Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора

ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
1
На днях разбирал тачку на Windows. Если навыки командной строки рано или поздно придут, то вот над повышением привилегий стоит потрудиться.
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.

#resources #windows #privesc
Повышаем привилегии с помощью Capabilities!

Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄

#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
👍2
Забирайте бесплатный курс от CyberMentor💻

https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course

Coupon:SECURITYAWARENESS
Всем привет!
Последнее время активно готовился к Burp Certified Practitioner. Довольно интересная сертификация для успешной сдачи которой необходимы как навыки работы с утилитой Burp Suite, так и понимание и опыт эксплуатации веб-уязвимостей.
Сама сертификация стоит 99$, но подготовка к ней бесплатная на основе теории и лабораторных работ.
Возможно, среди читателей есть те, кто сдавал и может поделиться опытом, было бы очень интересно!
Текущий прогресс выглядит так:

#education
Всем пламенный привет!💻

Хочется поделиться радостью: сегодня я получил первую сертификацию - Burp Suite Certified Practitioner.
Все подробности расскажу чуть позже!
👍27👏5
Burp Suite Certified Practitioner💻

Как и обещал. Осмыслив проделанную работу, решил провести в некотором смысле ревью: описать, некоторые тонкости и попробовать дать полезные советы тем, кто собирается сдавать в будущем.

Для начала, несколько слов о самом процессе доступа к экзамену. Перед сдачей вас ожидает процедура прокторинга, которая занимает около 10 минут. Ее целью является подтверждение вашей личности. После успешного ее прохождения, вам становятся доступны два приложения. Еще раз отмечу, что доступны ДВА приложения одновременно, а это значит, что если у вас не получается что-то сходу в одном приложении, имеет смысл не зацикливаться, а, например, отправить эндпоинт, предположительно содержащий недостаток, на активное сканирование и приступить ко второму приложению – так вы сможете сэкономить время. Также, стоит просмотреть всю доступную функциональность приложения, так как получив сессию юзера, могут открыться новые функции и именно в них следует искать следующий недостаток. И еще совет - не игнорируйте возможности встроенного активного сканера: точечное использование (тестирование отдельных параметров), работает многократно быстрое и эффективнее.

Идем дальше. В описании экзамена отмечено, что в каждом приложении активен только один пользователь (пользователь с низкими привилегиями обычно (но не всегда) carlos, администратор – всегда administrator). Таким образом, полезным будет составить перед экзаменом список векторов, которые позволяют получить юзера/админа, а также учесть – требуется ли то самое взаимодействие с активным юзером или нет. Это я к тому что, если на первом этапе вы осуществили получение сессии через условную XSS. Следует искать недостаток, не требующий взаимодействия с пользователем. По аналогии составляем список недостатков, позволяющих читать файл с сервера. Более подробно все подсказки описаны здесь.

Составляя список того, что необходимо быстро уметь эксплуатировать для успешной сдачи экзамена, выделю следующее:

1. все виды XSS, в том числе атаки, связанные с DOM (необходимо отработать каждый кейс так, чтобы вы могли украсть куки пользователя);
2. HTTP Request Smuggling;
3. SQLi;
4. авторизационные и аутентификационные недостатки;
5. недостатки, позволяющие прочитать файл с сервера: XXE, OS Command Injection, Directory Traversal, Server-side Template Injection, Insecure Deserialization, File Upload, и, возможно, Server-side Request Forgery
;
6. Server-side XSS (Dynamic PDF).

В качестве десерта прикреплю несколько ресурсов, которые мне помогли в ходе подготовки:

https://github.com/AndyFeiLi/BurpPracticeExamXSS - репозиторий с заметками и некоторыми полезными советами с точки зрения методология поиска недостатков

https://youtu.be/fNoX_9v6-aY - разбор тестового варианта экзамена

https://github.com/swisskyrepo/PayloadsAllTheThings - сборник полезных нагрузок

#certification #BurpSuite #education
🔥14👍8👏32😍1