📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
📺 Смотреть плейлист
#ctf #pentest #practice
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
📌 В гайде рассмотрены:
◾️Основы регулярных выражений
◾️Практика использования регулярных выражений
◾️Практика обхода средств контроля безопасности на основе регулярных выражений
#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Sensecon 23: от драйверов Windows к практически полностью рабочему EDR
Было ли у вас такое, когда вам пришлось реализовать руками какой-то софт, чтобы понять его работу под капотом? Именно так получилось у автора статьи про антивирус/EDR.
Сначала он рассмотрел историю антивирусов, разобрался, как они работали и почему полагались на драйвер ядра, затем разобрался, как создать собственный драйвер ядра и, наконец, как превратить его в почти полностью работающий EDR.
👉 Читать
#practice #security
Было ли у вас такое, когда вам пришлось реализовать руками какой-то софт, чтобы понять его работу под капотом? Именно так получилось у автора статьи про антивирус/EDR.
Сначала он рассмотрел историю антивирусов, разобрался, как они работали и почему полагались на драйвер ядра, затем разобрался, как создать собственный драйвер ядра и, наконец, как превратить его в почти полностью работающий EDR.
👉 Читать
#practice #security
Наверняка вы часто слышите про большие языковые модели (LLM). Пока эта тема на хайпе, важно вовремя научиться искать и эксплуатировать уязвимости веб-приложений, построенных на базе LLM. Поможет вам в этом свежая лаба от PortSwigger👇
😎 Web Security Academy
#practice #pentest
😎 Web Security Academy
#practice #pentest
👉 GitHub
#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🙇♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.
Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.
#reverse #practice #learning
Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.
#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Иногда для анализа малвари или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Разбирается Женя Биричевский из Positive Technologies.
👉 Читать
#linux #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🎓 Обход защиты от брута GraphQL
Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.
Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.
▶️ Смотреть
#practice #pentest #bugbounty
Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.
Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.
▶️ Смотреть
#practice #pentest #bugbounty
🥷 Как стать исследователем уязвимостей?
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
🔴 Красная команда, черный день: почему матерые пентестеры лажают в Red Team
Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:
☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.
#redteam #practice
Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:
☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.
#redteam #practice
🚨 Web cache deception довольно трудно обнаружить. Этот баг позволяет «обмануть» веб-кэш, заставив его хранить конфиденциальный, динамический контент.
Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.
Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.
#practice #bugbounty #pentest
Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.
Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.
#practice #bugbounty #pentest
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice