Серия статей под названием «В дикой природе», в которой эксперты из Google Project Zero представляют анализ эксплуатации нескольких уязвимостей нулевого дня, в том числе и для мобильных устройств. Данная подборка будет особенно полезна тем, кто ставит под сомнение безопасность мобильных приложений.
- Введение
- Ошибка Chrome Infinity
- Эксплойты Chrome
- Эксплойты Android
- Постэксплуатация Android
- Эксплойты Windows
- Введение
- Ошибка Chrome Infinity
- Эксплойты Chrome
- Эксплойты Android
- Постэксплуатация Android
- Эксплойты Windows
Blogspot
Introducing the In-the-Wild Series
This is part 1 of a 6-part series detailing a set of vulnerabilities found by Project Zero being exploited in the wild. To read the other p...
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Hackers.pdf
4.6 MB
#book #pentest
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)
Авторы: Justin Seitz, Tim Arnold
Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.
Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)
Авторы: Justin Seitz, Tim Arnold
Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.
Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
#recon #bugbounty #pentest
Автор видео поднял актуальную тему: «Что после разведки?». По его мнению, много людей, особенно новичков, уделяют много времени разведке и ее автоматизации. На видео он объясняет, почему вы не должны сосредотачиваться на автоматизации разведки, а вместо этого больше погрузиться в ручную часть работы.
https://proglib.io/w/1a486190
Автор видео поднял актуальную тему: «Что после разведки?». По его мнению, много людей, особенно новичков, уделяют много времени разведке и ее автоматизации. На видео он объясняет, почему вы не должны сосредотачиваться на автоматизации разведки, а вместо этого больше погрузиться в ручную часть работы.
https://proglib.io/w/1a486190
YouTube
What after Recon? - Manual Hunting: Escaping the Recon Trap
I've seen a lot of people, especially beginners and newcomers just getting stuck down the Recon and Automation Wormhole. Here, I've tried to explain you why you should not focus on all that fancy Recon Automation stuff for now and instead dive more into the…
#career
Интересный рассказ о том, кто такой аналитик информационной безопасности на примере Positive Technologies.
https://proglib.io/w/add009dd
Интересный рассказ о том, кто такой аналитик информационной безопасности на примере Positive Technologies.
https://proglib.io/w/add009dd
Хабр
Изучаем угрозы и рассказываем про атаки: чем занимаются аналитики ИБ в Positive Technologies
Сфера информационной безопасности богата на разные специальности, а сами специалисты сегодня остро востребованы на рынке труда. Если попытаться не задумываясь пр...
#pentest #bugbounty
Подробное описание процесса прохождения Intigriti XSS Challenge 2020. Исследователь нашел XSS-уязвимость в обход CSP (Content Security Policy) и вывел окно со значением
https://proglib.io/w/3a45bf63
Подробное описание процесса прохождения Intigriti XSS Challenge 2020. Исследователь нашел XSS-уязвимость в обход CSP (Content Security Policy) и вывел окно со значением
document.domain
. Кстати, если не знаете, обязательно прочитайте про данный механизм защиты от XSS-атак и атак внедрения данных.https://proglib.io/w/3a45bf63
MDN Web Docs
Content Security Policy (CSP) - HTTP | MDN
Content Security Policy (CSP) - это дополнительный уровень безопасности, позволяющий распознавать и устранять определённые типы атак, таких как Cross Site Scripting (XSS) и атаки внедрения данных. Спектр применения этих атак включает, но не ограничивается…
#pentest #bugbounty
Всем известен OWASP Top-10, а также тот факт, что он обновляется только каждые 3-4 года. Пока все ждут новую версию, ребята из Wallarm решили построить открытый и прозрачный рейтинг для тех же категорий на основе большого количества отчетов о безопасности.
Цель этой работы — сделать прогнозы OWASP Top-10 2021, рассчитанные с помощью понятных метрик, дать каждому возможность воспроизвести результаты и представить всему сообществу для обратной связи. Данный рейтинг основан на анализе 2 миллионов отчетов о безопасности из 144 открытых источников, включая бюллетени CVE, отчеты об ошибках и бюллетени по безопасности.
https://proglib.io/w/9d8a9e50
Всем известен OWASP Top-10, а также тот факт, что он обновляется только каждые 3-4 года. Пока все ждут новую версию, ребята из Wallarm решили построить открытый и прозрачный рейтинг для тех же категорий на основе большого количества отчетов о безопасности.
Цель этой работы — сделать прогнозы OWASP Top-10 2021, рассчитанные с помощью понятных метрик, дать каждому возможность воспроизвести результаты и представить всему сообществу для обратной связи. Данный рейтинг основан на анализе 2 миллионов отчетов о безопасности из 144 открытых источников, включая бюллетени CVE, отчеты об ошибках и бюллетени по безопасности.
https://proglib.io/w/9d8a9e50
Wallarm
OWASP Top-10 2021, statistically calculated proposal.
The purpose of this work is to make an OWASP Top-10 2021 predictions calculated by understandable metrics, make everyone able to reproduce the results, and present to an entire community for the feedback. The following work is based on an analysis of 2 millions…
#redteam #pentest
Разбираем наиболее распространенные векторы атак на Active Directory.
https://proglib.io/w/bc52e704
Разбираем наиболее распространенные векторы атак на Active Directory.
https://proglib.io/w/bc52e704
Хабр
Атаки на домен
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной...
#pentest #redteam
Вчерашний пост среди прочего затрагивал возможности атак на протокол Kerberos, варианты их реализации, а также принцип работы данного протокола.
Сегодня мы погрузимся в реализацию атак с помощью инструмента Rubeus, который позволяет реализовать следующие виды атак:
- Kerberos User Enumeration and Brute Force
- Kerberoast
- AS-REP Roasting
- Silver Ticket
- Golden Ticket
- Overpass The Hash / Pass The Key (PTK)
- Pass-The-Ticket / Ticket Dump
- Unconstrained Delegation
- Constrained Delegation
Часть 1
Часть 2
Вчерашний пост среди прочего затрагивал возможности атак на протокол Kerberos, варианты их реализации, а также принцип работы данного протокола.
Сегодня мы погрузимся в реализацию атак с помощью инструмента Rubeus, который позволяет реализовать следующие виды атак:
- Kerberos User Enumeration and Brute Force
- Kerberoast
- AS-REP Roasting
- Silver Ticket
- Golden Ticket
- Overpass The Hash / Pass The Key (PTK)
- Pass-The-Ticket / Ticket Dump
- Unconstrained Delegation
- Constrained Delegation
Часть 1
Часть 2
GitHub
GitHub - GhostPack/Rubeus: Trying to tame the three-headed dog.
Trying to tame the three-headed dog. Contribute to GhostPack/Rubeus development by creating an account on GitHub.
#pentest #bugbounty
Ещё раз хочется заострить внимание на нестандартном подходе к таким вещам, как поиск багов. Так, исследователь написал парсер IPv4 + 6, что привело его к обнаружению нескольких нестандартных представлений IP-адресов.
Полученный результат может быть интересен при поиске обходов проверки URL (например, для SSRF или открытого перенаправления).
Подробности: https://proglib.io/w/2776bb2e
Ещё раз хочется заострить внимание на нестандартном подходе к таким вещам, как поиск багов. Так, исследователь написал парсер IPv4 + 6, что привело его к обнаружению нескольких нестандартных представлений IP-адресов.
Полученный результат может быть интересен при поиске обходов проверки URL (например, для SSRF или открытого перенаправления).
Подробности: https://proglib.io/w/2776bb2e
Twitter
Dave Anderson
In my quest to write a fast IPv4+6 parser, I have written a slow-but-I-think-correct parser, to use as a base of comparison. In doing so, I have discovered more cursed IP address representations that I was previously unaware of. A thread!
#pentest #roadmap
Дорожная карта для начинающих пентестеров
Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.
https://proglib.io/w/fd2190f5
Дорожная карта для начинающих пентестеров
Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.
https://proglib.io/w/fd2190f5
GitHub
GitHub - sundowndev/hacker-roadmap: A collection of hacking tools, resources and references to practice ethical hacking.
A collection of hacking tools, resources and references to practice ethical hacking. - sundowndev/hacker-roadmap
#pentest #practice
Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.
Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.
Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.
В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.
https://proglib.io/w/6f738c30
Про OAuth 2.0 простым и понятным языком на Хабре
Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.
Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.
Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.
В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.
https://proglib.io/w/6f738c30
Про OAuth 2.0 простым и понятным языком на Хабре
portswigger.net
OAuth 2.0 authentication vulnerabilities | Web Security Academy
While browsing the web, you've almost certainly come across sites that let you log in using your social media account. The chances are that this feature is ...
#security #dev
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
DEV Community
Frontend Security: npm-audit and Script integrity
A couple of years ago, thousands of websites globally were hijacked by code, which made computers run...
#pentest #bugbounty
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
npm
npm: hbs
Express.js template engine plugin for Handlebars. Latest version: 4.2.0, last published: 4 years ago. Start using hbs in your project by running `npm i hbs`. There are 500 other projects in the npm registry using hbs.
#tools #bugbounty #pentest #redteam
PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.
https://proglib.io/w/f2c418b9
PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.
https://proglib.io/w/f2c418b9
GitHub
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and ...
Какие медиа Вы читаете?
Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!
https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform
Опрос займет всего пару минут
Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!
https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform
Опрос займет всего пару минут
Google Docs
Какие медиа вы читаете?
Вопросы со звездочкой обязательные, остальные вопросы по желанию.
#pentest
Две удивительные истории про взлом инфраструктуры РЖД, о прочтении которых вы не пожалеете:
🚉Самый беззащитный — это Сапсан
🚇Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Две удивительные истории про взлом инфраструктуры РЖД, о прочтении которых вы не пожалеете:
🚉Самый беззащитный — это Сапсан
🚇Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Хабр
Самый беззащитный — это Сапсан
Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо...
#pentest #bugbounty #security #owasp
Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.
https://proglib.io/w/6675decc
Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.
https://proglib.io/w/6675decc
YouTube
Digital OWASP AppSec Israel 2020 - YouTube
#pentest #redteam
Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.
Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.
Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
Rawsec
Overview of network pivoting and tunneling [2023 updated]
Disclaimer# This is an english translation of an article I wrote in french on Orange Cyberdefense blog in 2019. I continue to continuously update it since. Introduction: what is pivoting?# Penetration