Я редко люблю давать советы, так как у каждого свои методы, но достаточно часто спрашивают, что почитать и какие курсы посмотреть на тему баг хантинга. Так вот. Из личного опыта, пока лучше чтения bug reports я ещё ничего не видел.
Там вы видите не только payload, который применил автор, но и его логику.
Где их найти? Просто смотрите disclosure bug reports на платформах Bug Bounty. Даже среди тех, что публикуют хватит интересных.
Там вы видите не только payload, который применил автор, но и его логику.
Где их найти? Просто смотрите disclosure bug reports на платформах Bug Bounty. Даже среди тех, что публикуют хватит интересных.
💯5✍1👍1
Потренироваться в написании отчётов можно на Standoff.
Смотрите на задания где нужно не просто сдать флаг, а написать отчёт для жюри. Такое на данный момент есть на Bootcamp (на скрине) для red и в расследовании APT атак для blue.
Полезно для получения представления о том, как это делается и учит вас не просто пройти задания по подсказкам или райтапам, но и вести собственные заметки.
Смотрите на задания где нужно не просто сдать флаг, а написать отчёт для жюри. Такое на данный момент есть на Bootcamp (на скрине) для red и в расследовании APT атак для blue.
Полезно для получения представления о том, как это делается и учит вас не просто пройти задания по подсказкам или райтапам, но и вести собственные заметки.
🔥3✍1👍1💯1
DonPwner - Advanced DonPAPI Analysis & Attack Tool
https://github.com/MorDavid/DonPwner
Мало инструментов для Active Directory? Вот и новый подъехал
https://github.com/MorDavid/DonPwner
Мало инструментов для Active Directory? Вот и новый подъехал
🔥4✍1👍1
Как этично освоить кибербезопасность и не попасть под статью УК РФ
https://codeby.net/threads/kak-etichno-osvoit-kiberbezopasnost-i-ne-popast-pod-stat-yu-uk-rf.85866/
https://codeby.net/threads/kak-etichno-osvoit-kiberbezopasnost-i-ne-popast-pod-stat-yu-uk-rf.85866/
🔥4👌1🤝1
ExCobalt: GoRed — техника скрытого туннеля
https://ptsecurity.com/research/pt-esc-threat-intelligence/ex-cobalt-go-red-tehnika-skrytogo-tunnelya/#id1
https://ptsecurity.com/research/pt-esc-threat-intelligence/ex-cobalt-go-red-tehnika-skrytogo-tunnelya/#id1
ptsecurity.com
Блог PT ESC Threat Intelligence
В этом блоге вы можете найти информацию об актуальных атаках хакерских группировок по всему миру, разбор их инструментов, информацию об инцидентах, TTP группировок, индикаторы компрометации и названия детектов в наших продуктах.
👍4✍1👨💻1
Docker Bench for Security
https://github.com/docker/docker-bench-security
Скрипт для автоматической проверки на соответствие типовым рекомендациям по безопасности (CIS Docker Benchmark).
https://github.com/docker/docker-bench-security
Скрипт для автоматической проверки на соответствие типовым рекомендациям по безопасности (CIS Docker Benchmark).
👍4✍1👏1
Аудит безопасности Kubernetes
kube-bench
https://github.com/aquasecurity/kube-bench
kubeaudit
https://github.com/Shopify/kubeaudit
kube-bench
https://github.com/aquasecurity/kube-bench
kubeaudit
https://github.com/Shopify/kubeaudit
🔥2✍1👍1👨💻1🤝1
А вы знали, что у MITRE есть 2 версии?)
Attack
https://attack.mitre.org/
Defend
https://d3fend.mitre.org/
Желательно знать обе
Attack
https://attack.mitre.org/
Defend
https://d3fend.mitre.org/
Желательно знать обе
👍4✍1👀1
Сам работаю с Caido на веб, как только он появился, очень крутой инструмент
Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido
https://habr.com/ru/articles/967644/
Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido
https://habr.com/ru/articles/967644/
🔥4👍1🤝1
У кого дома, да и в офисе Keenetic, обратите внимание
https://keenetic.com/global/security?lang=ru#weak-passwords-pre-keeneticos-43
Проверьте нет ли учетки adminr и обновитесь
https://keenetic.com/global/security?lang=ru#weak-passwords-pre-keeneticos-43
Проверьте нет ли учетки adminr и обновитесь
🔥2👀2🤯1😭1🤝1
Главное помните - все только в образовательных целях
https://bishopfox.com/blog/2025-red-team-tools-c2-frameworks-active-directory-network-exploitation
https://bishopfox.com/blog/2025-red-team-tools-c2-frameworks-active-directory-network-exploitation
🔥2⚡1🤯1💯1👀1
Сегодня попробую дать хинты на лабу, так, чтобы правила HTB не нарушить. Нужно?)
💯3🔥2👏1
XBOW, теперь вот HackGPT Enterprise
https://github.com/yashab-cyber/HackGpt
ИИ и до нашей профессии добрался
https://github.com/yashab-cyber/HackGpt
ИИ и до нашей профессии добрался
✍1🤔1😢1🤩1🥴1
HackTheBox Eighteen Season 9 hints
Не на все машины в 9 сезоне есть время, но как я мог пропустить AD :))))
Несмотря на то, что эта машина считается легкой, было интересно посмотреть на уязвимость dMSA в деле.
Season 9 интересный
Не на все машины в 9 сезоне есть время, но как я мог пропустить AD :))))
- С кредами, какие нам дали в самом начале смотрим в сторону MSSQL - impacket-mssqlclient
- Ищем пользователя, который поможет нам с impersonation
- Изучая таблицы, найдем python werkzeug hash и с помощью rockyou.txt и hashcat узнаем пароль
- Password spraying, который покажет нам нужного пользователя с помощью которого мы применим evil-winrm
Здесь мы получаем user флаг
- Изучаем сервер, прокидываем туннель, мне показалось удобнее с ligolo и с помощью bloodyAD видим, что у нас Server 2025
- Вспоминаем про относительно свежую уязвимость BadSuccessor - Abusing dMSA, которая помогает нам получить SYSTEM
Забираем root флаг
Несмотря на то, что эта машина считается легкой, было интересно посмотреть на уязвимость dMSA в деле.
Season 9 интересный
🔥4⚡1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Хотя она психолог, она вообще не умеет разбираться в людях, а я умею. Мой секрет? Я ищу в них худшее
🔥4👏1💯1
На Standoff в разделе Standalone новый хост
Rawmatex
Портал управления поставками и экспортом Rawmatex
https://hackbase.standoff365.com/battle/44/industry/135
Rawmatex
Портал управления поставками и экспортом Rawmatex
https://hackbase.standoff365.com/battle/44/industry/135
👍3🔥2👨💻1