HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
Проходить мы будем тренировочную машину Moderators с площадки Hack The Box. Уровень — «сложный».
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
Первая фундаментальная исследовательская работа Залевски вышла в 2001 году. Этоматематическое и геометрическое описание ISN-генераторов чисел в различных операционных системах и аппаратных устройствах для оценки случайности генерации номеров для TCP-пакетов…
Service Worker - это скрипт, запускаемый браузером в фоновом процессе. Думаю, еще не самая используемая технология пентестерами, а ведь с помощью нее можно придумать какую-нибудь интересную эксплуатацию уязвимостей. Большинство использует как кэш в твоем браузере, а кто-то, наверное, всякие гадости делает?
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
Например, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
Надо разместить куда-то serviceworker.js (на имя пофиг).
И зарегать его:
При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
И вместо
Взято с кавычки
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
chrome://serviceworker-internals/
. Если ты активный пользователь интернета, будешь неприятно удивленНапример, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
<script>
, то вернется alert()
.Надо разместить куда-то serviceworker.js (на имя пофиг).
self.addEventListener('fetch', event => {
if(event.request.url.endsWith('.js'))
event.respondWith(new Response('alert()'));
});
И зарегать его:
<script>navigator.serviceWorker.register(‘serviceworker.js')</script>
При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
self.addEventListener('fetch', event => {
const url = '/api/user';
if(event.request.url.endsWith('/intercept'))
event.respondWith(fetch(url, {
method : 'POST',
mode : 'no-cors',
credentials: 'include'
}));
});
И вместо
<script src=/intercept></script>
, будет содержимое POST-запросаВзято с кавычки
Хабр
Service Workers. Инструкция по применению
Количество выходов в интернет с мобильных устройств ежегодно растёт на 2-4% в год. Качество связи не успевает за такими темпами. Как итог, даже самое лучшее веб-приложение обеспечит ужасный опыт, если...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
🧑🏻💻Читать подробнее
🧑🏻💻Читать подробнее
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
Как преобразовать имена файлов с кирилицы в латиницу мгновенно с помощью Total Commander
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
Полигоном для наших упражнений послужит учебная машина Hazor с площадки Hack The Box. Уровень сложности — «безумный»!
This media is not supported in your browser
VIEW IN TELEGRAM
Sniffnet
Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.
Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:
Работает в Windows, GNU/Linux, Mac
https://github.com/GyulyVGC/sniffnet
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.
Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:
Работает в Windows, GNU/Linux, Mac
https://github.com/GyulyVGC/sniffnet
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сбор информации в Instagram с Osintgram на Kali Linux
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
🧑🏻💻Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
🧑🏻💻Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взламываем простой смарт-контракт в блокчейне TON
В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.
TON — это децентрализованный блокчейн, концепцию этого блокчейна разработала команда Telegram, в 2019 году команда Telegram получила запрет от Американской комиссии по ценным бумагам на выпуск своей криптовалюты, что сделало продолжение работы над блокчейном невозможным, но TON был "передан" независимому сообществу разработчиков The Open Network, которые и занимаются его развитием сейчас. Он может похвастаться сверхбыстрыми транзакциями, небольшими комиссиями, простыми в использовании приложениями и эко логичностью.
🧑🏻💻Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.
TON — это децентрализованный блокчейн, концепцию этого блокчейна разработала команда Telegram, в 2019 году команда Telegram получила запрет от Американской комиссии по ценным бумагам на выпуск своей криптовалюты, что сделало продолжение работы над блокчейном невозможным, но TON был "передан" независимому сообществу разработчиков The Open Network, которые и занимаются его развитием сейчас. Он может похвастаться сверхбыстрыми транзакциями, небольшими комиссиями, простыми в использовании приложениями и эко логичностью.
🧑🏻💻Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Telegraph
Взламываем простой смарт-контракт в блокчейне TON
В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.…
Отладка программ без исходников. Используем PTrace и GDB для анализа двоичных файлов в Linux
Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.
📖Посмотреть
Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.
📖Посмотреть
Telegram
the Matrix • Cyber News
https://telegra.ph/Da-komu-ya-nuzhen-Eshchyo-raz-dohodchivo-pro-zashchitu-personalnyh-dannyh-01-30
the matrix
the matrix
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++
Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго ждать. Именно по этой причине мы имеем такой широкий выбор инструментов статического анализа, в разнообразии которого можно утонуть. Рассказать же подробно о всех не хватит и книги.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго ждать. Именно по этой причине мы имеем такой широкий выбор инструментов статического анализа, в разнообразии которого можно утонуть. Рассказать же подробно о всех не хватит и книги.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Хабр
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++
Привет, Хабр! Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации,...