#холивар
Получить сертификат для этичного хакера или специалиста по ИБ — отличный способ доказать высокий уровень своей квалификации.
🤷♂️ Некоторые работодатели приветствуют желание специалистов развиваться и оплачивают сертификаты.
💬 А у вас такое практикуется? Если бы у вас была возможность получить любой сертификат, какой выберете?
Получить сертификат для этичного хакера или специалиста по ИБ — отличный способ доказать высокий уровень своей квалификации.
🤷♂️ Некоторые работодатели приветствуют желание специалистов развиваться и оплачивают сертификаты.
💬 А у вас такое практикуется? Если бы у вас была возможность получить любой сертификат, какой выберете?
#tips #bugbounty #pentest #redteam
📌 Обзор распространенных (и не очень) способов исполнения кода на системе (повышения привилегий до RCE):
🪲SSRF -> метаданные AWS
🪲Внедрение команд
🪲Внедрение кода
🪲Запись произвольного файла
🪲Remote/Local File Inclusion
🪲Внедрение файла конфигурации
🪲Ошибки десериализации
🪲Server-Side Template Injection
🪲Эксплуатация бинарных багов (Stack/Heap Overflow)
🪲SQL-инъекция-> Внедрение кода
🪲Баги, связанные с аутентификацией/авторизацией -> злоупотребление логикой приложения (например, возможность редактирования плагина Wordpress)
🪲Server Side Includes
🪲Dependency confusion
🪲Security Testing Orchestration -> загрузка кода в CI pipeline
🪲Утечки чувствительной информации, ключей
🪲Внедрение электронных таблиц на стороне сервера
Есть вопросы или есть что добавить? Ждем в комментариях👇
📌 Обзор распространенных (и не очень) способов исполнения кода на системе (повышения привилегий до RCE):
🪲SSRF -> метаданные AWS
🪲Внедрение команд
🪲Внедрение кода
🪲Запись произвольного файла
🪲Remote/Local File Inclusion
🪲Внедрение файла конфигурации
🪲Ошибки десериализации
🪲Server-Side Template Injection
🪲Эксплуатация бинарных багов (Stack/Heap Overflow)
🪲SQL-инъекция-> Внедрение кода
🪲Баги, связанные с аутентификацией/авторизацией -> злоупотребление логикой приложения (например, возможность редактирования плагина Wordpress)
🪲Server Side Includes
🪲Dependency confusion
🪲Security Testing Orchestration -> загрузка кода в CI pipeline
🪲Утечки чувствительной информации, ключей
🪲Внедрение электронных таблиц на стороне сервера
Есть вопросы или есть что добавить? Ждем в комментариях👇
#pentest #CVE #writeup
Поиск и эксплуатация уязвимости переполнения буфера в Citrix NetScaler (CVE-2023-3519)
Исследователей из Assetnote не остановить. Выходит уже третья часть серии статей о CVE-2023-3519, но здесь уже все серьезно: от первоначального объявления об уязвимости до работающего эксплойта.
Поиск и эксплуатация уязвимости переполнения буфера в Citrix NetScaler (CVE-2023-3519)
Исследователей из Assetnote не остановить. Выходит уже третья часть серии статей о CVE-2023-3519, но здесь уже все серьезно: от первоначального объявления об уязвимости до работающего эксплойта.
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest #CVE
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для…
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для…
Tips and tricks for Burp Suite Pro.pdf
793.4 KB
Вам нравится контент на канале? (можно выбрать несколько вариантов)
Anonymous Poll
61%
Да, продолжайте в том же духе
12%
Не хватает более авторского контента
23%
Слишком высокий уровень, многое непонятно
4%
Нравится, но не все (напишу в комментарии)
17%
Нравится рубрика с советами по поиску багов
23%
Нравится рубрика про инструменты
4%
Не нравится
#pentest #writeup
😎Cookieless DuoDrop: обход аутентификации и повышение привилегий в приложении ASP.NET Framework (CVE-2023-36899)
В современной веб-разработке, хотя файлы cookie являются основным методом передачи идентификаторов сеанса, .NET Framework также предоставляет альтернативу: кодирование идентификатора сеанса непосредственно в URL-адресе. Этот метод полезен для клиентов, которые не поддерживают файлы cookie.
Многие разработчики и пентестеры упускают из виду эту опцию, прежде всего из-за ее редкости в реальных приложениях. Исторически это превратило его в золотую жилу для обнаружения клиентских уязвимостей (фиксация/перехват сеанса, внедрение HTML и XSS).
Важно отметить, что из соображений безопасности функция cookieless была исключена из .NET Core и последующих версий .NET, но давайте не будем забывать об огромном количестве веб-приложений, все еще работающих на классическом .NET Framework.
Хотите разобраться в багах, которые могут возникнуть в приложениях .NET Framework? Читайте исследование Soroush Dalili, этичного хакера и разработчика IIS-ShortName-Scanner.
😎Cookieless DuoDrop: обход аутентификации и повышение привилегий в приложении ASP.NET Framework (CVE-2023-36899)
В современной веб-разработке, хотя файлы cookie являются основным методом передачи идентификаторов сеанса, .NET Framework также предоставляет альтернативу: кодирование идентификатора сеанса непосредственно в URL-адресе. Этот метод полезен для клиентов, которые не поддерживают файлы cookie.
Многие разработчики и пентестеры упускают из виду эту опцию, прежде всего из-за ее редкости в реальных приложениях. Исторически это превратило его в золотую жилу для обнаружения клиентских уязвимостей (фиксация/перехват сеанса, внедрение HTML и XSS).
Важно отметить, что из соображений безопасности функция cookieless была исключена из .NET Core и последующих версий .NET, но давайте не будем забывать об огромном количестве веб-приложений, все еще работающих на классическом .NET Framework.
Хотите разобраться в багах, которые могут возникнуть в приложениях .NET Framework? Читайте исследование Soroush Dalili, этичного хакера и разработчика IIS-ShortName-Scanner.
GitHub
GitHub - irsdl/IIS-ShortName-Scanner: latest version of scanners for IIS short filename (8.3) disclosure vulnerability
latest version of scanners for IIS short filename (8.3) disclosure vulnerability - irsdl/IIS-ShortName-Scanner
#чтопроисходит #news
📌 Подборка для этичного хакера:
💔 Умер автор и ключевой разработчик Vim
⌨️ Исследователи из трех британских университетов опубликовали работу, в которой предложили обновленную методику «подслушивания за клавиатурами» — распознавания набранных символов по звуку нажатия на клавиши.
Авторы статьи ссылаются на успешные эксперименты с такими акустическими кейлоггерами, проведенные в 50-х годах прошлого века, и другие подобные работы. Достижением нового исследования стала чрезвычайно высокая точность определения нажатых клавиш, а также автоматизированный способ анализа с помощью нейросетей.
😈 Новые возможности вредоносного программного обеспечения, распространяемого на черном рынке за деньги: свежая публикация от экспертов «Лаборатории Касперского».
📈 Отчет о тенденциях в сфере киберугроз от команды Google Cloud.
👁🗨 Разработаны два метода атак под названием TunnelCrack, направленные на перехват трафика VPN.
🦀 В пакетном менеджере Cargo, применяемом для управления пакетами и сборки проектов на языке Rust, выявлена уязвимость (CVE-2023-38497), вызванная отсутствием учёта значения umask в процессе извлечения файлов из пакетов на Unix-подобных системах.
Она приводит к установке для извлечённых файлов исходных прав доступа, указанных в архиве.
🌐 Роскомнадзор закупает гаджеты | Telegram или WhatsApp — кто безопаснее? | Цифровые грехи в играх: security-новости от секлаб.
📌 Подборка для этичного хакера:
Авторы статьи ссылаются на успешные эксперименты с такими акустическими кейлоггерами, проведенные в 50-х годах прошлого века, и другие подобные работы. Достижением нового исследования стала чрезвычайно высокая точность определения нажатых клавиш, а также автоматизированный способ анализа с помощью нейросетей.
Она приводит к установке для извлечённых файлов исходных прав доступа, указанных в архиве.
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #guide
Детальный гайд по работе с инструментом Responder (LLMNR Poisoning)
Если вы работаете пентестером, наверняка слышали об этом инструменте. Он позволяет выполнять следующие атаки на инфраструктуру под управлением ОС Windows: IPv6/IPv4 LLMNR/NBT-NS/mDNS Poisoning и NTLMv1/2 Relay.
Если более простым языком, он используется в практических сценариях для перехвата хэшей паролей пользователей или пересылки отравленных ответов, поддерживающих различные атаки на механизмы аутентификации в Windows. Инструмент содержит различные встроенные серверы: HTTP, SMB, LDAP, сервер аутентификации DCE-RPC и другие.
Хотите разобраться подробнее? Тогда быстрее под кат👇
🔗 Читать
Детальный гайд по работе с инструментом Responder (LLMNR Poisoning)
Если вы работаете пентестером, наверняка слышали об этом инструменте. Он позволяет выполнять следующие атаки на инфраструктуру под управлением ОС Windows: IPv6/IPv4 LLMNR/NBT-NS/mDNS Poisoning и NTLMv1/2 Relay.
Если более простым языком, он используется в практических сценариях для перехвата хэшей паролей пользователей или пересылки отравленных ответов, поддерживающих различные атаки на механизмы аутентификации в Windows. Инструмент содержит различные встроенные серверы: HTTP, SMB, LDAP, сервер аутентификации DCE-RPC и другие.
Хотите разобраться подробнее? Тогда быстрее под кат👇
🔗 Читать
#secevent #pentest
🎩 Black Hat — одна из топовых международных конференций для этичных хакеров. Что только не делали на этой конференции, какие только устройства/софт/хард не ломали.
Но самое ценное — это материалы с докладов исследователей. Ловите презентации с Black Hat USA и Asia 2023 и следите за обновлениями — видео тоже опубликуем.
🎩 Black Hat — одна из топовых международных конференций для этичных хакеров. Что только не делали на этой конференции, какие только устройства/софт/хард не ломали.
Но самое ценное — это материалы с докладов исследователей. Ловите презентации с Black Hat USA и Asia 2023 и следите за обновлениями — видео тоже опубликуем.
GitHub
Conferences/Black Hat USA 2023 slides at main · onhexgroup/Conferences
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
Самые полезные каналы для программистов в одной подборке!
Сохраняйте себе, чтобы не потерять 💾
🔥Для всех
Библиотека программиста — новости, статьи, досуг, фундаментальные темы
Книги для программистов
IT-мемы
☕️Java
Библиотека джависта — полезные статьи по Java, новости и обучающие материалы
Библиотека Java для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Java — код, квизы и тесты
Вакансии для java-разработчиков
👾Data Science
Библиотека Data Science — полезные статьи, новости и обучающие материалы
Библиотека Data Science для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Data Science — код, квизы и тесты
Вакансии по Data Science, анализу данных, аналитике, искусственному интеллекту
🧠C++
Библиотека C/C++ разработчика — полезные статьи, новости и обучающие материалы по C++
Библиотека C++ для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по C++ — код, квизы и тесты
Вакансии по C++
💻Другие профильные каналы
Библиотека фронтендера
Библиотека шарписта
Библиотека Go разработчика
Библиотека мобильного разработчика
Библиотека хакера
Библиотека питониста
Библиотека devops’a
Библиотека тестировщика
Библиотека пхпшника
💼Каналы с вакансиями
Вакансии по питону, Django, Flask
Вакансии по фронтенду, джаваскрипт, React, Angular, Vue
Вакансии по C#, .NET, Unity
Вакансии по Go
Вакансии по PHP, Symfony, Laravel
Вакансии по DevOps & SRE
Вакансии для мобильных разработчиков
Вакансии по QA тестированию
InfoSec Jobs — вакансии по информационной безопасности
Сохраняйте себе, чтобы не потерять 💾
🔥Для всех
Библиотека программиста — новости, статьи, досуг, фундаментальные темы
Книги для программистов
IT-мемы
☕️Java
Библиотека джависта — полезные статьи по Java, новости и обучающие материалы
Библиотека Java для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Java — код, квизы и тесты
Вакансии для java-разработчиков
👾Data Science
Библиотека Data Science — полезные статьи, новости и обучающие материалы
Библиотека Data Science для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Data Science — код, квизы и тесты
Вакансии по Data Science, анализу данных, аналитике, искусственному интеллекту
🧠C++
Библиотека C/C++ разработчика — полезные статьи, новости и обучающие материалы по C++
Библиотека C++ для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по C++ — код, квизы и тесты
Вакансии по C++
💻Другие профильные каналы
Библиотека фронтендера
Библиотека шарписта
Библиотека Go разработчика
Библиотека мобильного разработчика
Библиотека хакера
Библиотека питониста
Библиотека devops’a
Библиотека тестировщика
Библиотека пхпшника
💼Каналы с вакансиями
Вакансии по питону, Django, Flask
Вакансии по фронтенду, джаваскрипт, React, Angular, Vue
Вакансии по C#, .NET, Unity
Вакансии по Go
Вакансии по PHP, Symfony, Laravel
Вакансии по DevOps & SRE
Вакансии для мобильных разработчиков
Вакансии по QA тестированию
InfoSec Jobs — вакансии по информационной безопасности
✍️«Библиотека программиста» собирает кейсы использования нейросетей
Какие самые необычные задачи вы выполняли с помощью нейросетей? Может быть, вы просили ИИ пройти тестирование по правилам безопасности или писали с его помощью заявление на увольнение?
Заполняйте форму — лучшие истории появятся в нашей подборке по теме.
👉Ссылка тут👈
Какие самые необычные задачи вы выполняли с помощью нейросетей? Может быть, вы просили ИИ пройти тестирование по правилам безопасности или писали с его помощью заявление на увольнение?
Заполняйте форму — лучшие истории появятся в нашей подборке по теме.
👉Ссылка тут👈
#CVE #pentest #writeup
По мотивам CVE-2023-29300, Pre-Auth RCE-уязвимости в Adobe ColdFusion
Команда Project Discovery выявила уязвимость удаленного исполнения кода, которой подвержены несколько версий Coldfusion: 2018, 2021 и 2023.
Как думаете, на чем основана уязвимость? Конечно, это небезопасная десериализация, — один из самых сложноэксплуатииуемых багов.
В исследовании пошагово рассказано, как найти метод класса Java, который может быть вызван при определенных условиях, и использовать Java ysoserial для генерации payload.
🔗 Читать
По мотивам CVE-2023-29300, Pre-Auth RCE-уязвимости в Adobe ColdFusion
Команда Project Discovery выявила уязвимость удаленного исполнения кода, которой подвержены несколько версий Coldfusion: 2018, 2021 и 2023.
Как думаете, на чем основана уязвимость? Конечно, это небезопасная десериализация, — один из самых сложноэксплуатииуемых багов.
В исследовании пошагово рассказано, как найти метод класса Java, который может быть вызван при определенных условиях, и использовать Java ysoserial для генерации payload.
🔗 Читать
#tips #pentest #bugbounty
Несколько кейсов обхода HTTP-ответа 403 Forbidden
1️⃣ С использованием символов пробелов:
2️⃣ С использованием обхода пути:
Более того, можно и нужно экспериментировать с фаззингом. Например, так👇
Несколько кейсов обхода HTTP-ответа 403 Forbidden
1️⃣ С использованием символов пробелов:
/admin
-> 403/admin%09
-> 200/admin%20
-> 2002️⃣ С использованием обхода пути:
/admin
-> 403/..;/admin
-> 200Более того, можно и нужно экспериментировать с фаззингом. Например, так
/..;/FUZZ
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #writeup #bugbounty
Захват клиентской учетной записи в магазинах Shopify: подробный разбор задания с Ambassador World Cup
Особенность уязвимостей данного класса в том, что они часто попадаются далеко не в самом базовом функционале веб-приложения.
Так, уязвимость, про которую идеи речь в статье, можно было проэксплуатировать только в отношении учетной записи Shop App, предназначенной для отслеживания заказов. Будьте внимательнее👇
🔗 Читать
Захват клиентской учетной записи в магазинах Shopify: подробный разбор задания с Ambassador World Cup
Особенность уязвимостей данного класса в том, что они часто попадаются далеко не в самом базовом функционале веб-приложения.
Так, уязвимость, про которую идеи речь в статье, можно было проэксплуатировать только в отношении учетной записи Shop App, предназначенной для отслеживания заказов. Будьте внимательнее👇
🔗 Читать
#tools #pentest #bugbounty
Если вы активно работаете в индустрии наступательной безопасности или поиска багов, вы наверняка слышали о некоторых полезных инструментах от ProjectDiscovery, таких как nuclei, httpx, dnsx, naabu и subfinder.
С момента первого выпуска Subfinder в 2018 году, ребята из ProjectDiscovery усердно работали и над другими инструментами, о которых многие не знают, но они могут значительно повысить качество вашей методологии тестирования и облегчить жизнь👇
🔧 mapcidr
🔧 proxify
🔧 simplehttpserver
🔧 uncover
🔧 notify
🔧 cloudlist
Если вы активно работаете в индустрии наступательной безопасности или поиска багов, вы наверняка слышали о некоторых полезных инструментах от ProjectDiscovery, таких как nuclei, httpx, dnsx, naabu и subfinder.
С момента первого выпуска Subfinder в 2018 году, ребята из ProjectDiscovery усердно работали и над другими инструментами, о которых многие не знают, но они могут значительно повысить качество вашей методологии тестирования и облегчить жизнь👇
🔧 mapcidr
🔧 proxify
🔧 simplehttpserver
🔧 uncover
🔧 notify
🔧 cloudlist
ProjectDiscovery
ProjectDiscovery's Best Kept Secrets — ProjectDiscovery Blog
A tour of ProjectDiscovery's less-known public tools, and how to use them by @pry0cc
Introduction
For those unaware, ProjectDiscovery is a group of talented hackers and creators that have massively disrupted the offensive tooling industry by creating tooling…
Introduction
For those unaware, ProjectDiscovery is a group of talented hackers and creators that have massively disrupted the offensive tooling industry by creating tooling…
#research #pentest #practice #bugbounty
⚡️Ни дня без хороших новостей и крутых исследований в сообществе этичных хакеров: на Portswigger появились исследование про истинный потенциал веб-уязвимостей типа race condition и новый раздел на Academy, с помощью которого можно попрактиковаться в поиске и эксплуатации уязвимости race condition.
Race condition — ошибка проектирования приложения, при которой процессы не выполняются последовательно в заранее определенном порядке, а меняются местами в зависимости от определенных условий или даже выполняются параллельно.
⚡️Ни дня без хороших новостей и крутых исследований в сообществе этичных хакеров: на Portswigger появились исследование про истинный потенциал веб-уязвимостей типа race condition и новый раздел на Academy, с помощью которого можно попрактиковаться в поиске и эксплуатации уязвимости race condition.
Race condition — ошибка проектирования приложения, при которой процессы не выполняются последовательно в заранее определенном порядке, а меняются местами в зависимости от определенных условий или даже выполняются параллельно.
PortSwigger Research
Smashing the state machine: the true potential of web race conditions
For too long, web race condition attacks have focused on a tiny handful of scenarios. Their true potential has been masked thanks to tricky workflows, missing tooling, and simple network jitter hiding
#чтопроисходит
📌 Подборка для этичного хакера:
⚡️На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах.
Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.
⏳Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
🏭Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру.
📈Итоги года по программе Microsoft Bug Bounty: $13,8 млн вознаграждений
🏎️Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей.
🕹️Хакеры используют BleedingPipe RCE для нападения на серверы Minecraft и игроков. С огромными пользовательскими базами игры становятся настоящей мишенью для хакеров.
🐕Ваш новый лучший друг: анонс BloodHound Community Edition.
🌐 Корея шпионит за русскими ракетами | Взломать мысли – реально! | процессоры Intel беззащитны: security-новости от главреда секлаб.
📌 Подборка для этичного хакера:
⚡️На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах.
Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.
⏳Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
🏭Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру.
📈Итоги года по программе Microsoft Bug Bounty: $13,8 млн вознаграждений
🏎️Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей.
🕹️Хакеры используют BleedingPipe RCE для нападения на серверы Minecraft и игроков. С огромными пользовательскими базами игры становятся настоящей мишенью для хакеров.
🐕Ваш новый лучший друг: анонс BloodHound Community Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы зарабатываете на Bug Bounty? Если да, то сколько уже удалось всего заработать?
Anonymous Poll
18%
Я вообще не знаю что такое ваш Bug Bounty
38%
Не зарабатываю
3%
< 50k
1%
50k-100k
1%
100k-200k
1%
200k-500k
1%
500k-1млн
3%
> 1 млн
35%
Посмотреть результаты