7.06K subscribers
249 photos
19 videos
29 files
520 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Channel created
Channel photo updated
Yet another hacker will tell you how to hack, learn and find something interesting.
#begin #hacking
Начнем с основ, которые рекомендуются новичкам.
Новичков буду направлять на данный пост за ознакомлением с простейшими технологиями и инструментами, которые встречаются при анализе защищенности.

Linux/Bash:
Курс по основам Линукс - https://stepik.org/course/Введение-в-Linux-73

Web:
Простым языком об HTTP - https://habrahabr.ru/post/215117/

Burp Suite (Инструмент для анализа защищенности веб-приложений):
https://www.youtube.com/playlist?list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA

Networking:
Wireshark (Инструмент для анализа сетевого трафика) - https://habr.com/post/204274/

Exploits:
Основы Metasploit (Инструмент для поиска и разработки эксплойтов) - https://habrahabr.ru/post/234719/

Programming:
Ознакомление с Python, одним из популярнейших языков программирования среди сообщества хакеров - https://stepik.org/course/512

Статья будет пополняться и изменяться с появлением полезных идей.
🔥1
#hacking #osint #reconnaissance
Предлагаю для изучения небольшой мануал для проведения мероприятий по рекогносцировке в сети.
Разведка

Начальные условния:
* Имя компании;
* Доменное имя;
* IP адрес(а);

Цели:
1. Получить IP адреса принадлежщие компании
2. Получить доменные имена второго и третьего уровней принадлежащие компании
3. Собрать информацию об имеющихся публичных сервисах компании
4. Собрать информацию об используемых компанией технологиях
5. Собрать информацию о сотрудниках компании

Средства:
Шаги 1-2:
* host, nslookup, dig (Типы запросов: NS,ANY,TXT,AXFR,PTR...)
* whois (Получаем netblock и дополнительную информацию о принадлежности адреса какой-либо организации )
* Search engines:
- http://searchdns.netcraft.com/;
- https://www.shodan.io/host/;
- https://censys.io/
- https://community.riskiq.com/
- http://whois.webhosting.info/x.x.x.x
- http://google.com (inurl, site, filetype, cache, etc...)

* Recon-ng (All in the box)
* DNSrecon (DNS enumeration, revers lookup, scanning, whois recon)
* Amass (Very fast brute)
* subfinder (Brute and finding)
* Aquatone (Using pablic services like: shodan, censys, riskiq...)

Шаг 3:
* Shoodan.io (Информация о портах и сервисах)
* Nmap (Сканирование и поиск открытых портов)
* Eye-witness (Скриншоты интерфейсоф публичных сервисов)
* Web-Cache (Google Cache, Web Archive)

Шаг 4:
* Wappalyzer (Web анализ используемых технологий)
* BurpSuite (Проксируем трафик и используем VulnersDB плагин)
* Nmap (Ключ -sV - определение используемых версий ПО, -O - определение версий ОС)
* Наблюдение и опыт

Шаг 5:
* http://people.yandex.ru/ (Агрегированный посик людей в различных социальных сетях)
* http://vk.com, http://ok.ru, http://facebook.com (Социальные сети)
* TheHarvester, Z-Harvester (Поиск e-mail адресов в публичном доступе)
* Recon-ng (domains-contacts,companies-contacts, domains-creds)
* Leaked databases (http://databases.today/, http://snusbase.com/)
* FOCA (https://www.elevenpaths.com/labstools/foca/index.html) (Поиск документов различных форматов в веб-приложениях и публичных сервисах принадлжащих компании)

Дополнительно:
* http://osintframework.com/
2
#hacking #mobileApp

Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
#hacking #privilageEscalation

Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
#hacking #macos

Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest

Easy way:
brew install sidaf/pentest/recon-ng
#professional #hacking #windows #exploit

Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.

Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.

Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/

На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/

Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar

Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE

На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.

Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).

Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.

Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.