BloodHound Unleashed.pdf
3 MB
🤩Любопытная презентация про BloodHound на CactusCon2023 от исследователя безопасности из TrustedSec.
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
👍4
🤯Подборка для этичного хакера:
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔥5❤1👍1
Хардкорный курс по математике для тех, кто правда любит математику!
Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678
Демо-доступ содержит:
– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания для закрепления материала.
– Ссылки на дополнительные материалы.
👉 Переходите и начинайте учиться уже сегодня!
Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678
Демо-доступ содержит:
– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания для закрепления материала.
– Ссылки на дополнительные материалы.
👉 Переходите и начинайте учиться уже сегодня!
❤1
🤩В ближайшие минуты начинается Standoff 101 — ивент для студентов и начинающих специалистов, которые хотят развиваться в ИБ и узнать больше о сфере.
🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.
#афиша
🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.
#афиша
hackingweek.ru
STANDOFF 101 | Moscow Hacking Week 2023
Лучшие этичные хакеры со всего мира взламывают системы виртуального Государства F
🤩3👍2🔥1
🔀 5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
cat /var/log/syslog | grep 'error' | less
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
❤6
📚Hacking APIs: Breaking Web Application Programming Interfaces (2022)
Автор: Corey J. Ball
Количество страниц: 363
Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.
Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.
📌Что вы узнаете и чему научитесь:
☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак
👉 Скачать книгу
#pentest #bugbounty #practice
Автор: Corey J. Ball
Количество страниц: 363
Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.
Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.
📌Что вы узнаете и чему научитесь:
☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак
👉 Скачать книгу
#pentest #bugbounty #practice
👍5❤1🔥1🤔1
💬 Что такое sinks в контексте DOM XSS?
◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.
◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.
📌Наиболее распространенные примеры sinks включают методы, которые:
1. Изменяют HTML: функции, такие как
2. Управляют URL: методы, такие как
3. Исполняют код: функции, такие как
👉 Подробнее на domxsswiki и PortSwigger
#вопросы_с_собесов
◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.
◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.
📌Наиболее распространенные примеры sinks включают методы, которые:
1. Изменяют HTML: функции, такие как
innerHTML
, outerHTML
и подобные, которые позволяют внедрять HTML-код, включая потенциально опасные скрипты.2. Управляют URL: методы, такие как
location.href
и document.URL
, которые могут быть использованы для перенаправления пользователя на вредоносную страницу или выполнения скрипта через URL.3. Исполняют код: функции, такие как
eval()
, setTimeout()
, и setInterval()
, если они используются для выполнения строкового кода, могут быть уязвимыми, поскольку строка может содержать вредоносный скрипт.👉 Подробнее на domxsswiki и PortSwigger
#вопросы_с_собесов
GitHub
Sinks
Automatically exported from code.google.com/p/domxsswiki - wisec/domxsswiki
❤4🔥2👍1
⚡️Команда PortSwigger представила инструмент Bambdas, который позволяет кастомизиповать Burp Suite под ваши задачи
🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».
☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.
#tools #news #pentest #bugbounty
🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».
☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.
#tools #news #pentest #bugbounty
🔥4👍3👏2
🤔 Помните недавно разбирались, чем NoSQL-инъекции отличается от традиционных SQLi?
🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.
👉 Смотреть
#practice #pentest
🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.
👉 Смотреть
#practice #pentest
❤3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Атаки на EDR: инструмент и серия заметок для этичного хакера
⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).
📌 Серия заметок об атаках на реальном стенде:
👉 Часть 1
👉 Часть 2
👉 Часть 3
#redteam
⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).
📌 Серия заметок об атаках на реальном стенде:
👉 Часть 1
👉 Часть 2
👉 Часть 3
#redteam
👍4❤1🙏1
😎 Каким уязвимостям подвержен этот код?
💡Подсказка: не только client-side, но и более критический баг.
#вопросы_для_самопроверки
💡Подсказка: не только client-side, но и более критический баг.
#вопросы_для_самопроверки
⚡5
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎 Любите проходить и читать райтапы к CTF?
В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.
👉 Ворваться
#writeup
В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.
👉 Ворваться
#writeup
learn-cyber.net
Writeups - LearnCyber
Check out our high quality CTF writeups.
👍3👏1
Любопытная история AppSec-специалиста Анны Васильевой о том, как ей удалось из QA/QA automation перейти в AppSec и вкатиться в багхантинг.
В результате за месяц исследований (в основном по субботам и иногда по вечерам) было найдено 17 уязвимостей, из которых:
☑️ 7 подтверждено
☑️ 5 пока не рассмотрели
☑️ 4 информатив (по некоторым еще ведутся дебаты, 2 удалось доказать и они были приняты)
☑️ 1 дубль
📌 Ценные советы от Ани, основанные на опыте:
💡Каждый способ поиска оказался рабочим и принес подтвержденную багу
💡Найти даже очень простые баги и получить за них ревард можно
💡Для того, чтобы найти что-то не нужны сверх-навыки
💡Иногда найти баг можно не просидев все выходные, а за 30 минут
💡Осилит дорогу идущий
📌 Если у вас все-равно не получается:
💡Подумайте о бизнес-ценности данного продукта, какой риск бизнес не хотел бы допустить
💡Подтяните базу знаний и порешайте лабы/CTF на TryHackMe, Portswigger Academy и других площадках
📺 Гайд от Ани по поиску уязвимостей IDOR
#tips #bugbounty
В результате за месяц исследований (в основном по субботам и иногда по вечерам) было найдено 17 уязвимостей, из которых:
☑️ 7 подтверждено
☑️ 5 пока не рассмотрели
☑️ 4 информатив (по некоторым еще ведутся дебаты, 2 удалось доказать и они были приняты)
☑️ 1 дубль
📌 Ценные советы от Ани, основанные на опыте:
💡Каждый способ поиска оказался рабочим и принес подтвержденную багу
💡Найти даже очень простые баги и получить за них ревард можно
💡Для того, чтобы найти что-то не нужны сверх-навыки
💡Иногда найти баг можно не просидев все выходные, а за 30 минут
💡Осилит дорогу идущий
📌 Если у вас все-равно не получается:
💡Подумайте о бизнес-ценности данного продукта, какой риск бизнес не хотел бы допустить
💡Подтяните базу знаний и порешайте лабы/CTF на TryHackMe, Portswigger Academy и других площадках
📺 Гайд от Ани по поиску уязвимостей IDOR
#tips #bugbounty
❤5🔥2👍1
📚 Windows and Linux Penetration Testing from Scratch: Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results, 2nd Edition (2022)
Автор: Phil Bramwell
Количество страниц: 510
Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.
Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉
👇👇👇
#pentest #redteam #practice #book
Автор: Phil Bramwell
Количество страниц: 510
Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.
Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉
👇👇👇
#pentest #redteam #practice #book
🔥6👍2🤩1
cyber-security.pdf
235.9 KB
🤔 Раньше не было никаких дорожных карт. Приходилось учить все — вдруг пригодится. Мы же с вами можем более рационально подойти к этому вопросу!
💬 Смотря на эту дорожную карту специалиста по кибербезопасности, какие разделы вы бы выделили, на которых стоит сосредоточиться в первую очередь?
#холивар
💬 Смотря на эту дорожную карту специалиста по кибербезопасности, какие разделы вы бы выделили, на которых стоит сосредоточиться в первую очередь?
#холивар
👏3👍2
pentesting_azuread_entraid.png
1.2 MB
🧰 Pentesting Azure Mind Map
Мы часто рассказываем про облачные сервисы, в частности про Microsoft Azure. И хоть облака — это отдельный мир, в него стоит погрузиться для того, чтобы быть успешным специалистом в будущем.
Приведенная Mind Map поможет не заблудиться в этом сложном мире пентеста облачных окружений на базе Microsoft Azure. И не надо забывать, что некоторые концепции пентеста можно перекладывать на другие облака.
👉 GitHub
#mindmap #cloud #pentest
Мы часто рассказываем про облачные сервисы, в частности про Microsoft Azure. И хоть облака — это отдельный мир, в него стоит погрузиться для того, чтобы быть успешным специалистом в будущем.
Приведенная Mind Map поможет не заблудиться в этом сложном мире пентеста облачных окружений на базе Microsoft Azure. И не надо забывать, что некоторые концепции пентеста можно перекладывать на другие облака.
👉 GitHub
#mindmap #cloud #pentest
👍6🔥1