#pentest #writeup #practice #ctf
Разбираем задание с CTF, в ходе решения которого познакомимся с CWE-697 и научимся захватывать функции при помощи динамического инжекта в бинарные файлы.
https://proglib.io/w/127e5517
Разбираем задание с CTF, в ходе решения которого познакомимся с CWE-697 и научимся захватывать функции при помощи динамического инжекта в бинарные файлы.
https://proglib.io/w/127e5517
privilegeescalationtechniques.pdf
14.9 MB
#book #redteam #pentest
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Перед вами исчерпывающее руководство по повышению привилегий для систем Windows и Linux.
В книге описаны различные методы и техники повышения привилегий в системах, включая использование ошибок, недостатков проектирования и т. д.
Все материалы подкрепляются виртуальными средами, которые можно загрузить для тестирования и запуска инструментов.
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Перед вами исчерпывающее руководство по повышению привилегий для систем Windows и Linux.
В книге описаны различные методы и техники повышения привилегий в системах, включая использование ошибок, недостатков проектирования и т. д.
Все материалы подкрепляются виртуальными средами, которые можно загрузить для тестирования и запуска инструментов.
#writeup #bugbounty #pentest
Разбор нескольких кейсов, которые привели к захвату учетной записи администратора с использованием функционала сброса пароля.
https://proglib.io/w/0f0a5634
Разбор нескольких кейсов, которые привели к захвату учетной записи администратора с использованием функционала сброса пароля.
https://proglib.io/w/0f0a5634
Medium
Admin account takeover via weird Password Reset Functionality
Hello all, I hope you’re fine! Our story today is a funny ATO I recently found it, so I decided to share it with you.
#redteam #pentest #tools
Command & Control (C2) — неотъемлемый инструмент для пентестеров и Red Team команд.
В серии статей подробно разобраны архитектурные вопросы и практические аспекты реализации C2:
— Часть 1. Введение
— Часть 2. Архитектура C2
— Часть 3. Разработка сервера C2
— Часть 4. Разработка импланта C2
Command & Control (C2) — неотъемлемый инструмент для пентестеров и Red Team команд.
В серии статей подробно разобраны архитектурные вопросы и практические аспекты реализации C2:
— Часть 1. Введение
— Часть 2. Архитектура C2
— Часть 3. Разработка сервера C2
— Часть 4. Разработка импланта C2
Income Share Agreement (ISA) — модель обучения, по которой студент платит только после того, как устроится на работу по специальности.
ISA достаточно популярна на Западе, но в России пока только набирает обороты. Первые, кто прочно укрепился в обучении по такой модели — Kata Academy.
Система ISA — это инвестирование в студентов. То есть Kata является первым лицом, заинтересованном в качестве обучения. Ведь чем выше уровень выпускника, тем лучше у него зарплата, а значит и возврат инвестиций будет выше.
В Kata Academy обучают Java-разработчиков по системе постоплаты, гарантируя договором минимальную зарплату в 100 тысяч рублей с первого месяца работы. А если вам не удалось устроиться программистом — вы ничего не платите. Это и есть суть модели ISA. И основные принципы Kata Academy.
Записывайтесь на курс «Java-разработчик»: https://clck.ru/rcAPe
ISA достаточно популярна на Западе, но в России пока только набирает обороты. Первые, кто прочно укрепился в обучении по такой модели — Kata Academy.
Система ISA — это инвестирование в студентов. То есть Kata является первым лицом, заинтересованном в качестве обучения. Ведь чем выше уровень выпускника, тем лучше у него зарплата, а значит и возврат инвестиций будет выше.
В Kata Academy обучают Java-разработчиков по системе постоплаты, гарантируя договором минимальную зарплату в 100 тысяч рублей с первого месяца работы. А если вам не удалось устроиться программистом — вы ничего не платите. Это и есть суть модели ISA. И основные принципы Kata Academy.
Записывайтесь на курс «Java-разработчик»: https://clck.ru/rcAPe
#pentest #writeup
Разведка по открытым источникам может быть разной. В ходе описанного исследования, например, удалось открыть 1500 шлагбаумов Москвы.
https://proglib.io/w/59225286
Разведка по открытым источникам может быть разной. В ходе описанного исследования, например, удалось открыть 1500 шлагбаумов Москвы.
https://proglib.io/w/59225286
Хабр
Как открыть 1500 шлагбаумов Москвы
Случилось как-то, что рядом с офисом Postuf жильцы соседнего дома поставили себе шлагбаум. С парковкой в центре Москвы и так проблемы, а если еще и офисное здание неподалеку...в общем, жильцов можно...
#pentest #bugbounty #recon
Коллекция поисковых систем, которые пригодятся в ходе операций Red Team, пентеста, поиска уязвимостей/ошибок и многого другого.
https://proglib.io/w/39800d2b
Коллекция поисковых систем, которые пригодятся в ходе операций Red Team, пентеста, поиска уязвимостей/ошибок и многого другого.
https://proglib.io/w/39800d2b
GitHub
GitHub - edoardottt/awesome-hacker-search-engines: A curated list of awesome search engines useful during Penetration testing,…
A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more - edoardottt/awesome-hacker-search-engines
🎙️📹 Как стать IT-блогером: подробный гайд для начинающих
Если у вас есть полезный опыт в IT, попробуйте поделиться им в блоге. Рассказываем, какие бывают форматы IT-блогинга и что нужно для ведения текстового и видеоблога. Cпойлер: смартфона, простого штатива и бюджетного освещения вполне достаточно.
https://proglib.io/sh/9vfLbErZTD
Если у вас есть полезный опыт в IT, попробуйте поделиться им в блоге. Рассказываем, какие бывают форматы IT-блогинга и что нужно для ведения текстового и видеоблога. Cпойлер: смартфона, простого штатива и бюджетного освещения вполне достаточно.
https://proglib.io/sh/9vfLbErZTD
#career #infosec #bugbounty
Вы наверняка уже знаете, что Positive Technologies среди прочих компаний объявила о создании Bug Bounty платформы. Под катом — интервью с СРО The Standoff 365 Ярославом Бабиным, из которого вы узнаете многие детали платформы. Кстати, кто-нибудь уже зарегистрировался?
https://proglib.io/w/5254b718
Вы наверняка уже знаете, что Positive Technologies среди прочих компаний объявила о создании Bug Bounty платформы. Под катом — интервью с СРО The Standoff 365 Ярославом Бабиным, из которого вы узнаете многие детали платформы. Кстати, кто-нибудь уже зарегистрировался?
https://proglib.io/w/5254b718
Хабр
Bug Bounty от Positive Technologies: некоторые вопросы и ответы. Интервью с СРО The Standoff 365 Ярославом Бабиным
В мире информационной безопасности существует несколько вариантов, как различным компаниям проверить свои продукты или инфраструктуру на возможность взлома. Например, пентест или тестирование на...
#pentest #redteam #practice
Протокол GLBP: что значит наличие этого протокола в сети для пентестера и какие меры необходимо предпринять, чтобы повысить уровень безопасности домена GLBP.
https://proglib.io/w/109a6b4d
Протокол GLBP: что значит наличие этого протокола в сети для пентестера и какие меры необходимо предпринять, чтобы повысить уровень безопасности домена GLBP.
https://proglib.io/w/109a6b4d
Хабр
GLBP Nightmare. Как атаковать протокол GLBP и перехватить трафик внутри сети
Всем привет. Меня зовут @in9uz , я являюсь исследователем сетевой безопасности и сетевым инженером. В моей статье ты узнаешь, что может значить наличие протокола GLBP в сети для пентестера. А также,...
🖥️ Бережем зрение: ТОП-15 мониторов для программиста
В небольшом обзоре мы постарались выбрать относительно безопасные для зрения мониторы из разных ценовых категорий.
https://proglib.io/sh/VQmZeH9Ms8
В небольшом обзоре мы постарались выбрать относительно безопасные для зрения мониторы из разных ценовых категорий.
https://proglib.io/sh/VQmZeH9Ms8
#appsec #pentest #security
Обзор различных конструкций Go-кода, которые могут привести к уязвимостям.
https://proglib.io/w/07f23a84
Обзор различных конструкций Go-кода, которые могут привести к уязвимостям.
https://proglib.io/w/07f23a84
Elttam
Golang code review notes
elttam is an independent security company providing research-driven security assessment services. We combine pragmatism and deep technical insight to help our customers secure their most important assets.
#redteam #blueteam #practice
Подмена стеков вызовов для обхода решений класса EDR: далеко не новая, но довольно простая и эффективная техника.
🔗 Статья
🔗 Репозиторий
Подмена стеков вызовов для обхода решений класса EDR: далеко не новая, но довольно простая и эффективная техника.
🔗 Статья
🔗 Репозиторий
GitHub
GitHub - WithSecureLabs/CallStackSpoofer: A PoC implementation for spoofing arbitrary call stacks when making sys calls (e.g. grabbing…
A PoC implementation for spoofing arbitrary call stacks when making sys calls (e.g. grabbing a handle via NtOpenProcess) - WithSecureLabs/CallStackSpoofer
#practice #pentest #redteam
Game Of Active Directory — уязвимая лаборатория для отработки навыков пентеста инфраструктуры, построенной на базе Active Directory.
https://proglib.io/w/f87436fd
Game Of Active Directory — уязвимая лаборатория для отработки навыков пентеста инфраструктуры, построенной на базе Active Directory.
https://proglib.io/w/f87436fd
GitHub
GitHub - Orange-Cyberdefense/GOAD: game of active directory
game of active directory. Contribute to Orange-Cyberdefense/GOAD development by creating an account on GitHub.
#devsecops
Дорожная карта и обширная коллекция материалов для DevSecOps-специалистов.
https://proglib.io/w/d46b16a3
Дорожная карта и обширная коллекция материалов для DevSecOps-специалистов.
https://proglib.io/w/d46b16a3
GitHub
GitHub - hahwul/DevSecOps: ♾️ Collection and Roadmap for everyone who wants DevSecOps. Hope your DevOps are more safe 😎
♾️ Collection and Roadmap for everyone who wants DevSecOps. Hope your DevOps are more safe 😎 - hahwul/DevSecOps
#appsec #tools
Серия статей о создании AppSec-пайплайна с данными, генерируемыми в Burp Suite:
— Часть 1
— Часть 2
Серия статей о создании AppSec-пайплайна с данными, генерируемыми в Burp Suite:
— Часть 1
— Часть 2
Silentrobots
Building on an AppSec Pipeline with Burp Suite data - Part 1
In this two part series we are going to take Burp Suite Project files as input
from the command line, parse them, and then feed them into a testing pipeline.
The series is broken down into two parts:
1. Getting at the Data
[https://www.silentrobots.com/building…
from the command line, parse them, and then feed them into a testing pipeline.
The series is broken down into two parts:
1. Getting at the Data
[https://www.silentrobots.com/building…
#bugbounty #pentest
Подборка ресурсов из первых уст, которые помогут прокачать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах.
https://proglib.io/w/d5191042
Подборка ресурсов из первых уст, которые помогут прокачать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах.
https://proglib.io/w/d5191042
Хабр
Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
Недавно мы запустили платформу The Standoff 365 Bug Bounty , объединяющую компании и исследователей безопасности для поиска уязвимостей и получения достоверной и независимой оценки защищенности...
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— Кибератака на заводы Ирана, боты-скальперы поработили граждан Израиля. Security-новости от главреда Securitylab.ru
— Топ 5 самых громких событий инфосека за июнь 2022 по версии T.Hunter
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— Кибератака на заводы Ирана, боты-скальперы поработили граждан Израиля. Security-новости от главреда Securitylab.ru
— Топ 5 самых громких событий инфосека за июнь 2022 по версии T.Hunter
Хабр
Security Week 2227: наполовину пропатченные уязвимости
В мае мы цитировали отчет об уязвимостях нулевого дня, подготовленный командой Google Project Zero. Тогда была обнародована статистика за 2021 год, и в целом специалисты по безопасности Google...