Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
Бонусы для участников:
Спикер: Александр Медведев
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Вакансия: Пентестер | Метаскан
Метаскан — разработчик облачного сканера для поиска уязвимостей.
Сканер — это ~300 серверов выполняющих 29 инструментов (ZAP, nuclei, NASL, hydra, patator, ffuf, Katana, сameradar и др.)
Среди клиентов — Сбербанк, ВТБ, Альфа-банк, Ростелеком, Wildberries, DNS и др.
Ищем инженеров в команды RedTeam и Пентеста
🔥 Чем предстоит заниматься?
Разведка: поддомены, ASN, расширение скоупа
Эксплуатация системных уязвимостей + работа с сетевыми пробами и скриптами (nmap-service-probes, NSE)
Эксплуатация веб уязвимостей
Брут, атаки на сетевое оборудование, IOT, вендорские решения
Отчёты и участие в разборе атак вместе с командой
🚀 Что нужно уметь?
✅ Linux на уровне администратора
✅ Опыт обнаружения уязвимостей: пентест, багхантинг, Red Team
✅ Сетевые технологии: TCP\IP, OSI, IP-маршрутизация, базовые протоколы (DNS, HTTP и др.)
✅ Знание инструментов: Burp, Zap, Ffuf, Dirsearch, Nuclei, Amass, Nmap
✅ Опыт написания скриптов (Python, Bash и др.)
✅ Английский на уровне чтения документации
➕ Будет плюсом: наличие CVE / БДУ, публикации, свой open-source, опыт в Red Team, знание Python / JS / C++ / Go. Понимание HADI / CustDev. Опыт администрирования CЗИ\Linux.
💰 Условия
💵 (200-600к) 200к + % от каждого проекта в котором вы участвуете (вилки различаются у RedTeam\Pentester, уточните подробности)
📅 31день отпуска +дополнительные оплачиваемые выходные
📚 Обучение (Linux, сети, ИБ) за наш счёт
💪 Компенсация спорта, английского, работы с психологом
🌍 Удаленка (Не рассматриваем совмещение\part time)
Готов поломать что-нибудь? Пишите в личку @ShurochkaTatur
Метаскан — разработчик облачного сканера для поиска уязвимостей.
Сканер — это ~300 серверов выполняющих 29 инструментов (ZAP, nuclei, NASL, hydra, patator, ffuf, Katana, сameradar и др.)
Среди клиентов — Сбербанк, ВТБ, Альфа-банк, Ростелеком, Wildberries, DNS и др.
Ищем инженеров в команды RedTeam и Пентеста
🔥 Чем предстоит заниматься?
Разведка: поддомены, ASN, расширение скоупа
Эксплуатация системных уязвимостей + работа с сетевыми пробами и скриптами (nmap-service-probes, NSE)
Эксплуатация веб уязвимостей
Брут, атаки на сетевое оборудование, IOT, вендорские решения
Отчёты и участие в разборе атак вместе с командой
🚀 Что нужно уметь?
✅ Linux на уровне администратора
✅ Опыт обнаружения уязвимостей: пентест, багхантинг, Red Team
✅ Сетевые технологии: TCP\IP, OSI, IP-маршрутизация, базовые протоколы (DNS, HTTP и др.)
✅ Знание инструментов: Burp, Zap, Ffuf, Dirsearch, Nuclei, Amass, Nmap
✅ Опыт написания скриптов (Python, Bash и др.)
✅ Английский на уровне чтения документации
➕ Будет плюсом: наличие CVE / БДУ, публикации, свой open-source, опыт в Red Team, знание Python / JS / C++ / Go. Понимание HADI / CustDev. Опыт администрирования CЗИ\Linux.
💰 Условия
💵 (200-600к) 200к + % от каждого проекта в котором вы участвуете (вилки различаются у RedTeam\Pentester, уточните подробности)
📅 31день отпуска +дополнительные оплачиваемые выходные
📚 Обучение (Linux, сети, ИБ) за наш счёт
💪 Компенсация спорта, английского, работы с психологом
🌍 Удаленка (Не рассматриваем совмещение\part time)
Готов поломать что-нибудь? Пишите в личку @ShurochkaTatur
Была обнаружена новая кампания с использованием трояна удалённого доступа Njrat, который использует службу Microsoft Dev Tunnels для связи с центром управления (C2). Этот сервис, предназначенный для помощи разработчикам безопасно предоставлять локальные сервисы в интернете для тестирования и отладки, используется злоумышленниками для установления скрытых соединений.
Microsoft Dev Tunnels предоставляет временные общедоступные или частные URL-адреса, которые сопоставляются с локальными службами, обходя брандмауэры и ограничения NAT, позволяя злоумышленникам создавать зашифрованные туннели, которые трудно обнаружить в обычном сетевом трафике. Эти функции, разработанные для упрощения безопасных процессов разработки, сделали сервис привлекательной целью для киберпреступников.
📦 Использование:
Прежде чем создать туннель разработки, сначала необходимо скачать и установить devtunnel средство CLI. Это можно сделать используя ссылки на прямую загрузку (Linux, Windows).
Чтобы запустить туннель разработки необходимо войти с помощью идентификатора Microsoft Entra, Майкрософт или учетной записи GitHub. Microsoft Dev Tunnels не поддерживают анонимное размещение туннелей. Для этого вводим команду:
После входа в систему запускаем локальный сервер, который будет передавать запросы, отправленные ему и размещаем туннель на этом же порту:
Успешная host команда выводит на консоль сообщение следующего вида, где tunnel_id — идентификатор туннеля разработки, URL
🛡 Для защиты от таких атак можно предложить:
⏺️ Блокировать запросы к доменам devtunnels.ms;
⏺️ Запретить несанкционированное использование Dev Tunnels в корпоративной среде с помощью GPO;
⏺️ Отслеживать процессы, в которых содержится *devtunnel*.
Microsoft Dev Tunnels предоставляет временные общедоступные или частные URL-адреса, которые сопоставляются с локальными службами, обходя брандмауэры и ограничения NAT, позволяя злоумышленникам создавать зашифрованные туннели, которые трудно обнаружить в обычном сетевом трафике. Эти функции, разработанные для упрощения безопасных процессов разработки, сделали сервис привлекательной целью для киберпреступников.
Прежде чем создать туннель разработки, сначала необходимо скачать и установить devtunnel средство CLI. Это можно сделать используя ссылки на прямую загрузку (Linux, Windows).
Чтобы запустить туннель разработки необходимо войти с помощью идентификатора Microsoft Entra, Майкрософт или учетной записи GitHub. Microsoft Dev Tunnels не поддерживают анонимное размещение туннелей. Для этого вводим команду:
devtunnel user login
После входа в систему запускаем локальный сервер, который будет передавать запросы, отправленные ему и размещаем туннель на этом же порту:
# Start a http server on port 8080
devtunnel echo http -p 8080
# Tunnel port 8080
devtunnel host -p 8080
Успешная host команда выводит на консоль сообщение следующего вида, где tunnel_id — идентификатор туннеля разработки, URL
https://<tunnel_id>.usw2.devtunnels.ms:8080/
в этом примере используется для доступа к туннелю, а https:/<tunnel_id>-8080-inspect.usw2.devtunnels.ms/ для проверки трафика:Connecting to host tunnel relay wss://usw2-data.rel.tunnels.api.visualstudio.com/api/v1/Host/Connect/<tunnel_id>
Hosting port 8080 at https://<tunnel_id>.usw2.devtunnels.ms:8080/, https://<tunnel_id>-8080.usw2.devtunnels.ms/ and inspect it at https:/<tunnel_id>-8080-inspect.usw2.devtunnels.ms/
Ready to accept connections for tunnel: <tunnel_id>
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Zed Attack Proxy (ZAP): Инструмент для анализа безопасности веб-приложений
⚡️ OWASP Zed Attack Proxy (ZAP) — это бесплатное решение для тестирования безопасности веб-приложений, созданное проектом OWASP (Open Web Application Security Project). Благодаря своей простоте и функциональности, ZAP подходит как для новичков, так и для опытных специалистов.
⚡️ Основные особенности
⚡️ Перехватывающий прокси - ZAP действует как посредник между браузером и веб-приложением. Он перехватывает весь трафик, позволяя его анализировать и изменять в реальном времени. Это особенно полезно для понимания внутреннего устройства приложений и выявления уязвимостей.
⚡️ Автоматическое сканирование - инструмент обнаруживает популярные уязвимости, такие как SQL-инъекции, XSS и другие. Этот процесс требует минимального участия пользователя, что экономит время.
⚡️ Пассивное сканирование - анализирует передаваемый трафик, не влияя на работу приложения. Такой подход позволяет найти потенциальные уязвимости без риска для системы.
⚡️ Ручное тестирование - включает функции краулера, фуззера и сканера портов. Эти инструменты помогают глубже изучить веб-приложение и протестировать его на устойчивость к атакам.
⚡️ Расширяемость - ZAP поддерживает установку плагинов, которые позволяют адаптировать инструмент под конкретные задачи или добавлять новые функции.
⚡️ Режимы работы
ZAP предлагает несколько режимов, подходящих для различных сценариев:
- Стандартный - обычное сканирование.
- Безопасный - исключает любые действия, которые могут навредить системе.
- Защищённый - имитация безопасных атак.
- Атакующий - агрессивный режим, направленный на выявление максимального числа уязвимостей.
⚡️ Простота использования
Интерфейс ZAP интуитивно понятен. Инструмент доступен для Windows, Linux, macOS, а также в виде контейнера Docker. Для macOS и Windows установка не требует сложной настройки, а в Linux потребуется предустановленная Java.
⚡️ Практика
⁃ Установите OWASP ZAP на свою операционную систему.
⁃ Настройте инструмент для работы в качестве прокси-сервера.
⁃ Проведите пассивное сканирование любого тестового сайта (например, OWASP Juice Shop).
⁃ Найдите хотя бы одну потенциальную уязвимость и сделайте её скриншот.
ZAP предлагает несколько режимов, подходящих для различных сценариев:
- Стандартный - обычное сканирование.
- Безопасный - исключает любые действия, которые могут навредить системе.
- Защищённый - имитация безопасных атак.
- Атакующий - агрессивный режим, направленный на выявление максимального числа уязвимостей.
Интерфейс ZAP интуитивно понятен. Инструмент доступен для Windows, Linux, macOS, а также в виде контейнера Docker. Для macOS и Windows установка не требует сложной настройки, а в Linux потребуется предустановленная Java.
⁃ Установите OWASP ZAP на свою операционную систему.
⁃ Настройте инструмент для работы в качестве прокси-сервера.
⁃ Проведите пассивное сканирование любого тестового сайта (например, OWASP Juice Shop).
⁃ Найдите хотя бы одну потенциальную уязвимость и сделайте её скриншот.
Please open Telegram to view this post
VIEW IN TELEGRAM
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 😎
🔴 Стартуем 17 апреля. Регистрация здесь.
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂 Возможности трудоустройства/стажировки для лучших выпускников
🙂 Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
На курсе вы изучите:
Что вы получите?
Please open Telegram to view this post
VIEW IN TELEGRAM
Имеет тщательно подобранные пассивные источники для максимально полного обнаружения URL-адресов, поддерживает несколько выходных форматов (JSON, file, стандартный вывод), поддержка STDIN/ OUT для легкой интеграции в существующие рабочие процессы.
go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest
urlfinder -d codeby.net
urlfinder -d codeby.net -m threads,hack
urlfinder -d codeby.net -f nothack
Список шаблонов для сопоставления можно передавать через файлы. Также можно ограничивать скорость максимального количества HTTP-запросов в секунду, указывать только конкретные источники для поиска или наоборот исключать их и задавать конкретные URL-адреса для более точного поиска.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы еще успеваете присоединиться!
Через час — взломаем веб как профессионалы.
Please open Telegram to view this post
VIEW IN TELEGRAM
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
. Другой вариант: git clone https://github.com/projectdiscovery/httpx.git; \
cd httpx/cmd/httpx; \
go build; \
mv httpx /usr/local/bin/; \
httpx -version;
Перебор путей по нескольким URL-адресам, выявляя коды ответов и потенциально уязвимые или незащищённые конечные точки в веб-приложениях:
httpx -l urls.txt -path /v1/api -sc
Запуск httpx с флагом -probe для всех доменов в файле hosts.txt, чтобы получить URL-адреса с проверенным статусом:
httpx -list hosts.txt -silent -probe
Можно использовать httpx в сочетании с другими инструментами, такими как subfinder для определения активных веб-серверов, их технологий в различных поддоменах:
subfinder -d hackerone.com -silent| httpx -title -tech-detect -status-code
По умолчанию httpx использует схему HTTPS и переходит на HTTP только в том случае, если HTTPS недоступен. Флаг -no-fallback можно использовать для проверки и отображения результатов как HTTP, так и HTTPS. В параметрах можно передавать хосты, URL-адреса и CIDR.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, напоминаем, на каких курсах начинается обучение в апреле ⤵️
Запись до конца дня:
🌟 Курс «Python для Пентестера» — освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер» — изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
Запись до 13 апреля:
🌟 Курс «Тестирование Веб-приложений на проникновение» — изучаем пассивный и активный фаззинг, фингерпринт, уязвимости, пост-эксплуатацию и другие техники.
Старт 7 апреля:
🌟 Курс «Основы программирования на Python» — овладеем самым популярным ЯП за 2 месяца.
Старт 14 апреля:
🌟 Курс «Django - разработка веб-приложений» — разработаем с нуля сайты на Django, сверстаем интерфейсы, и создадим интеграцию с бэкендом приложения.
Старт 17 апреля:
🌟 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — рассмотрим тему администрирования средств защиты информации.
Старт 21 апреля:
🌟 Курс «Устройства для тестирования на проникновение» — изучим различные типы микроконтроллеров и микрокомпьютеров.
🌟 Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и изменения кода и рассмотрим возможные уязвимости.
🌟 Курс «Git. Система контроля версий» — освоим продвинутую работу с системой контроля версий Git.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Запись до конца дня:
Запись до 13 апреля:
Старт 7 апреля:
Старт 14 апреля:
Старт 17 апреля:
Старт 21 апреля:
Please open Telegram to view this post
VIEW IN TELEGRAM
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).
Зачем это нужно?
🔸 Анализ инфраструктуры сайта.
🔸 Поиск целевых аккаунтов.
🔸 Проверка цифрового следа.
✅ Все методы — на основе открытых данных.
🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT. Подробности здесь
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
Зачем это нужно?
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🔑 Категория Криптография — Напиши мне
🔎 Категория OSINT — Это легально?
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Облачные сервисы — удобно, но опасно. Каждый день хакеры находят открытые базы данных, крадут ключи API и получают полный контроль над Kubernetes. Подробнее в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
interactsh
Инструмент с открытым исходным кодом предназначенный для обнаружения Out-of-Band уязвимостей. Interactsh генерирует динамические URL-адреса, которые при запросе целевой системой инициируют обратный вызов на сервер. Эти вызовы можно отслеживать и анализировать для выявления потенциальных проблем безопасности.
👀 Компоненты:
🌟 interactsh-client — генерирует уникальные URL-адреса и выполняет опрос для получения данных о взаимодействиях. Установка:
🌟 interactsh-server — сервер, который фиксирует обратные вызовы от сгенерированных URL-адресов. Публичные серверы доступны по умолчанию (oast.pro и др.), но для стабильной работы рекомендуется использовать собственный сервер. Установка:
🌟 Interactsh-web — бесплатный веб-клиент с открытым исходным кодом, который отображает взаимодействия на удобной панели управления в браузере. Он использует локальное хранилище браузера для хранения и отображения всех входящих взаимодействий.
💥 Характеристики:
⏺️ Обеспечивает взаимодействие с DNS/HTTP(S)/SMTP(S)/LDAP и др. протоколами;
⏺️ Отображает взаимодействия с полезными нагрузками в реальном времени;
⏺️ Интегрируется с OWASP ZAP, Burp;
⏺️ Поддерживает фильтрацию, сопоставление и настройку вывода данных.
Примеры использования:
1️⃣ Базовый запуск:
2️⃣ Использование защищенного автономного сервера:
3️⃣ С помощью флага -sf можно сохранять/считывать информацию о текущем сеансе из пользовательского файла, что полезно для возобновления того же сеанса для опроса взаимодействий даже после остановки или закрытия клиента:
Для работы требуется получить бесплатный API ключ, зарегистрировавшись на https://cloud.projectdiscovery.io. После этого передаем API ключ в интерактивном режиме: interactsh-client -auth.
Инструмент с открытым исходным кодом предназначенный для обнаружения Out-of-Band уязвимостей. Interactsh генерирует динамические URL-адреса, которые при запросе целевой системой инициируют обратный вызов на сервер. Эти вызовы можно отслеживать и анализировать для выявления потенциальных проблем безопасности.
go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-server@latest
Примеры использования:
interactsh-client
. Генерирует один URL и начинает опрос взаимодействий с интервалом 5 секунд. interactsh-client -server hackwithautomation.com -token XXX
.interactsh-client -sf interact.session
.Для работы требуется получить бесплатный API ключ, зарегистрировавшись на https://cloud.projectdiscovery.io. После этого передаем API ключ в интерактивном режиме: interactsh-client -auth.
Please open Telegram to view this post
VIEW IN TELEGRAM