Forwarded from Social Engineering
🖖🏻 Приветствую тебя, user_name.
• Делюсь очень полезным чек-листом, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
• Добавляйте в избранное и больше практикуйтесь.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Forwarded from SHADOW:Group
Для установки Битрикса есть скрипт
bitrixsetup.php
, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:
XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>
LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd
Более подробно читайте в статье на хабре.
#web #bitrix #xss #lfr
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс
Источник: https://www.reddit.com/r/LofiGirl/comments/ipf71o/lo_fi_romanian_programmer_i_created_for_rromania/ Методология тестирования на проникновение предполагает разделение поиска уязвимостей на...
Forwarded from Path Secure (CuriV)
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Forwarded from Young Researchers Reward Program
Наши друзья из Positive Technologies предоставили нам 6 проходок на PhD для проведения благотворительного конкурса. Читаем инфу ниже!
Вы пишете обезличенный отчет, в котором рассказываете о своей самой интересной баге, отправляете отчет в бота. Позже команда жюри оценит его, а уже 17 мая мы свяжемся с участниками и отдадим их заслуженные призы).
Жюри выберет топ 6 участников для полноценной или частичной компенсации билетов на PositiveHackDays и обратно!
1. Являться школьником/студентом бакалавриата или специалитета
2. Отправить файл формата
.docx
или .pdf
с описанием бага в нашего бота (В описании к файлу должно содежаться слово Заявка
)6го мая в 15:00 - Старт приема заявок
13 мая 15:00 - Закрытие приема заявок
17 мая 17:00 Оглашение результатов
1. Подробность описания (3 балла)
2. Сложность эксплуатации (2 балла)
3. Нестандартный подход и креативность (3 балла)
4. Вау-эффект (субъективный параметр на усмотрение членов жюри) (2 балла)
@SidneyJob (Пентестер, автор канала Заметочки SidneyJob)
@curiv (Пентестер, активист ИБ сообщества, основатель @dc7342, @permctf, автор канала @pathsecure)
@cyrus_0x00 (Пентестер в компании DeteAct
@brotherok (Багхантер, автора канала ШКИБыть)
@bughunter_circuit (Автор канала о багхантинге)
<конечный список жюри уточняется>
Бюджет на оплату дороги для всех участников - 120 тысяч. Мы тратим весь планируемый бюджет, в том числе, в счет компенсации оплаты дороги друим победителям.
📃 Что будет с отчетами?
Планируется опубликовать отчеты победителей (при согласии автора)
👉 Важная деталь: Жюри и бюджет формируется независимыми инициативными участниками русскоязычного ИБ сообщества. Конкурс следует воспринимать как благотворительность в отношении перспективных молодых талантов. Мы убеждены, что за такими специалистами находится будущее ИБ сообщества.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Positive Technologies
Официальный канал Positive Technologies.
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.
Все наши каналы и чаты: https://t.me/addlist/Uw_QtHvffPM5Yjdi
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.
Все наши каналы и чаты: https://t.me/addlist/Uw_QtHvffPM5Yjdi
Forwarded from Positive Hack Media
Совсем немного остается до старта нашего киберфестиваля PHDays 2! Смотрите на фотках — все уже почти готово 🙂
Важные новости:
🎫 Билеты в закрытую часть для профи — все. Закончились. Совсем. Но онлайн-трансляции будут доступны на нашем сайте со всех треков бесплатно (в программе будет указано, какие из выступлений можно смотреть онлайн).
Для посещения открытой части билеты не нужны! Она доступна для посещения с 23 по 26 мая всем желающим бесплатно, нужно просто прийти.
Время работы киберфестиваля:
23 мая — с 10:00 до 20:00
24 мая — с 10:00 до 20:00
25 мая — с 10:00 до 22:00
26 мая — с 10:00 до 18:00
Ждем гостей всех возрастов
👶🧒🧑🧓
@PHDays
Важные новости:
🎫 Билеты в закрытую часть для профи — все. Закончились. Совсем. Но онлайн-трансляции будут доступны на нашем сайте со всех треков бесплатно (в программе будет указано, какие из выступлений можно смотреть онлайн).
Для посещения открытой части билеты не нужны! Она доступна для посещения с 23 по 26 мая всем желающим бесплатно, нужно просто прийти.
Время работы киберфестиваля:
23 мая — с 10:00 до 20:00
24 мая — с 10:00 до 20:00
25 мая — с 10:00 до 22:00
26 мая — с 10:00 до 18:00
Ждем гостей всех возрастов
👶🧒🧑🧓
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ZLONOV
Учебный центр Эшелон, преподаватели которого сами имеют сертификаты CISSP (Certified Information Systems Security Professional) и ранее проводили курсы по подготовке к сдаче соответствующего зарубежного экзамена, теперь будет готовить к сертификации ЦЫССП (зачёркнуто) к ССК (Сертифицированный специалист по кибербезопасности).
Как заявлено в описании: «Данный сертификационный экзамен является отечественным аналогом американского CISSP».
Что особо интересно в наше меркантильное время: «Онлайн-подготовка к сдаче экзамена и онлайн-экзамен будут бесплатными для соискателей».
И вот это тоже примечательный ход: «Отдельное преимущество для всех граждан России, обладающих действующим сертификатом CISSP: они смогут получить сертификат ССК без сдачи экзамена».
Пора уже Заказчикам в требованиях к исполнителю в ТЗ начинать писать: «Наличие в штате сертифицированных специалистов CISSP и/или ССК», как считаете?
- Пресс-релиз: https://npo-echelon.ru/news/12030/
- Регистрация на бесплатный курс подготовки кандидатов: https://etecs.ru/ssc/
- Примеры вопросов: https://uc-echelon.ru/wp-content/uploads/2024/05/ssk_290524_primernye_voprosy.pdf
Как заявлено в описании: «Данный сертификационный экзамен является отечественным аналогом американского CISSP».
Что особо интересно в наше меркантильное время: «Онлайн-подготовка к сдаче экзамена и онлайн-экзамен будут бесплатными для соискателей».
И вот это тоже примечательный ход: «Отдельное преимущество для всех граждан России, обладающих действующим сертификатом CISSP: они смогут получить сертификат ССК без сдачи экзамена».
Пора уже Заказчикам в требованиях к исполнителю в ТЗ начинать писать: «Наличие в штате сертифицированных специалистов CISSP и/или ССК», как считаете?
- Пресс-релиз: https://npo-echelon.ru/news/12030/
- Регистрация на бесплатный курс подготовки кандидатов: https://etecs.ru/ssc/
- Примеры вопросов: https://uc-echelon.ru/wp-content/uploads/2024/05/ssk_290524_primernye_voprosy.pdf
Forwarded from Just Security
пост гифка.gif
16.4 MB
Друзья, в связи с тем, что за выходные нам поступило большое количество просьб о продлении срока приема заявок, мы решили отложить его до 14 июля. 🔛
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ.Намекаем, что наименьшая конкуренция сейчас в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому не стесняйтесь отправлять работы по этой теме, возможно именно вы победите.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
❤ @justsecurity
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Path Secure (CuriV)
На хабре вышла моя статья про автоматизацию отчетов с помощью PwnDOC.
Мне очень нравится, что удалось подсветить фундаментальную проблему ограниченного времени в контексте оформления отчетов. Достаточно много полезных и интересных ссылок в тексте, советую каждую протыкать и ознакомиться.
Статья получилась в необычном для меня формате - гайд по использованию и внедрению инструмента. Кажется, мне удалось достаточно подробно и пошагово рассказать о плюсах автоматизации и PwnDoc в частности. Удивительно, что так мало информации в русскоязычном поле.
Читайте, ставьте реакции :)
https://habr.com/ru/companies/radcop/articles/827660/
PS: Через несколько дней сдаю OSCP и по итогам будет большой-большой пост :)
Мне очень нравится, что удалось подсветить фундаментальную проблему ограниченного времени в контексте оформления отчетов. Достаточно много полезных и интересных ссылок в тексте, советую каждую протыкать и ознакомиться.
Статья получилась в необычном для меня формате - гайд по использованию и внедрению инструмента. Кажется, мне удалось достаточно подробно и пошагово рассказать о плюсах автоматизации и PwnDoc в частности. Удивительно, что так мало информации в русскоязычном поле.
Читайте, ставьте реакции :)
https://habr.com/ru/companies/radcop/articles/827660/
PS: Через несколько дней сдаю OSCP и по итогам будет большой-большой пост :)
Хабр
Автоматизация отчётов пентестера с помощью PwnDoc
Введение В этом обзоре я расскажу о своем опыте работы с PwnDoc — инструментом который может быть полезен в автоматизации оформления отчетной документации по проектам. Многие...
Forwarded from SecuriXy.kz
rockyou2024_printable_8-40.7z.002
3.7 GB
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/
Мы его скачали, немного отфильтровали, а теперь делимся с Вами результатами
ZIP-архив в 45 гигов в распакованном виде выдаёт текстовый файл размером 155 ГБ.
При открытии с помощью
less
будет уведомление, что он выглядит как бинарный файл. В нём по какой-то причине добавлено приличное количество мусора...Вычистив его, получаем на выходе файл размером в 144 ГБ. Но даже в нём, достаточно бесполезных строк (Хотя если кому надо, можем выложить и его).
Отфильтровали ещё немного, оставив только строки без пробелов длиной от 8 до 40 символов и вуаля - 25 гигабайт приемлемого вордлиста).
Пользуйтесь
Количество строк: 1 710 971 198
SHA256:
rockyou2024_printable_8-40.7z.001
B6F5B59C4FAE396BE756942F598C3DC214E1BCCBCD7EC9C8D6A8863B64A96879
rockyou2024_printable_8-40.7z.002
DEA89C6F60959BE704778A441DD0F9680161B28BB3F4C51E825E06AAA2B37176
Please open Telegram to view this post
VIEW IN TELEGRAM