Что мы знаем о кибератаках? 👽
Существуют ли они на самом деле? Кто-то считает их выдумками для запугивания руководства, и лишь немногие открыто говорят, что сталкивались с ними🛸
А что, если мы скажем вам, что киберугрозы гораздо ближе, чем мы думаем? Они в буквальном смысле среди нас. Каждый человек в компании, сам того не подозревая, может стать проводником хакерской атаки💻
29 августа в 11:00 на бесплатном вебинаре «Люди. Киберугрозы. SOC» спецагенты из МТС RED расскажут:
🔴 как атакуют корпоративных пользователей;
🔴 почему происходят утечки и как защитить компанию от рисков, связанных с человеческим фактором;
🔴 какое будущее ждёт компании в условиях, когда «интернет помнит всё», а создать мошенническую схему с использованием нейросетей может даже не очень опытный злоумышленник.
Вебинар будет полезен, если вы:
💻 директор или руководитель службы ИТ/ИБ;
👨💻 владелец бизнеса, который интересуется кибербезопасностью;
🎩 хотите получить доступ к «секретным материалам».
Регистрируйтесь на вебинар, готовьте вопросы и не доверяйте никому 🤐
Существуют ли они на самом деле? Кто-то считает их выдумками для запугивания руководства, и лишь немногие открыто говорят, что сталкивались с ними
А что, если мы скажем вам, что киберугрозы гораздо ближе, чем мы думаем? Они в буквальном смысле среди нас. Каждый человек в компании, сам того не подозревая, может стать проводником хакерской атаки
29 августа в 11:00 на бесплатном вебинаре «Люди. Киберугрозы. SOC» спецагенты из МТС RED расскажут:
Вебинар будет полезен, если вы:
👨💻 владелец бизнеса, который интересуется кибербезопасностью;
Регистрируйтесь на вебинар, готовьте вопросы и не доверяйте никому 🤐
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8 5👍3🔥3
Forwarded from BI.ZONE Bug Bounty
На пресс-конференции в рамках OFFZONE 2024 поделились итогами работы BI.ZONE Bug Bounty вместе со Сбером, «Группой Астра» и багхантером Артёмом Бельченко.
Из интересного:
Впереди нас ждет еще больше программ, выплат и крутых ивентов для сообщества!
Если еще не багхантите с нами, присоединяйтесь ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
ИИ в тестировании на проникновение: Фаза эксплуатации
#ai #pentest #fuzzing
Мы как-то на подкасте с Артёмом Семёновым обсуждали различные тулзы по типу PentestGPT, которыедумают за вас помогают вам искать баги. Нашёл интересную статью, где упоминается не только PentestGPT, но и ещё одна интересная тулза. Но о какой не скажу, читайте внимательно статью, она интересная :)
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#ai #pentest #fuzzing
Мы как-то на подкасте с Артёмом Семёновым обсуждали различные тулзы по типу PentestGPT, которые
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14⚡1
Forwarded from SecuriXy.kz
Если иногда приходится работать с исходниками приложух и делать анализ SAST и DAST, ниже бесплатные тулины.
SAST - Semgrep + правила: XSS / DOM-based XSS
#Semgrep Installation
Start check
DAST - Untrusted Types / PostMessage tracker
Больше утилит на https://www.clevergod.net/Source-Code-Review-11ba0f27c4bf4e7a949333ee159b8ad3
SAST - Semgrep + правила: XSS / DOM-based XSS
#Semgrep Installation
# macOS
brew install semgrep
# Ubuntu/WSL/Linux/macOS
python3 -m pip install semgrep
# use Docker to try Semgrep without installing the CLI
docker run --rm -v "${PWD}:/src" semgrep/semgrep semgrep
Start check
semgrep scan ./ --config auto
DAST - Untrusted Types / PostMessage tracker
Больше утилит на https://www.clevergod.net/Source-Code-Review-11ba0f27c4bf4e7a949333ee159b8ad3
🔥11😁1
Гори,_гори_ясно,_чтобы_не_погасло_Выгорание_как_тренд_современного.pdf
5.9 MB
Наша с Артемом Бельченко презентация с #OFFZONE2024 про выгорания
🔥25👍4🌚3⚡1
userfuzz
#fuzzing #web #bugbounty #sqli #blindsqli
Недавно один индус выпустил классную тулзу для поиска blind sql injection и вполне успешно теперь получает хаи и криты на h1. Но я нашёл тулзу поинтереснее, с точки зрения фаззинга.
Представляю вашему вниманию тулзу, которая фаззит
Установка:
Использование:
Как-то так. Пользуйтесь)
💻 Github repo
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#fuzzing #web #bugbounty #sqli #blindsqli
Недавно один индус выпустил классную тулзу для поиска blind sql injection и вполне успешно теперь получает хаи и криты на h1. Но я нашёл тулзу поинтереснее, с точки зрения фаззинга.
Представляю вашему вниманию тулзу, которая фаззит
User-Agent , X-Forwarded-For and Referer на наличие скулей. Вместо тысячи слов, пару строк как установить и использовать:Установка:
sudo pip install userefuzz
Использование:
# Передаём список урлов
userefuzz -l <LIST>
# Передаём 1 урл
userefuzz -u <URL>
# в пайплайне передаём
<STDIN LIST> | userefuzz
# изменяем кол-во потоков
userefuzz <LIST / URL> -w <WORKER COUNT>
# подключаем прокси, к примеру бурпсуютик
userefuzz <LIST/URL> -p <PROXY>
# Можете подсовывать свой пейлоад и свой тайминг для SLEEP()
userefuzz <LIST/URL> -i <CUSTOM SQLI PAYLOAD> -s <SLEEP COUNT IN THE PAYLOAD>
# Внедряем свой кастомный загаловок
userefuzz <LIST/URL> -ch <CUSTOM HEADER NAME>
# Внедряем несколько заголовков
userefuzz <LIST/URL> -ch <CUSTOM HEADER NAME|OTHER HEADERS>
# вывод в markdown формате (красивый и информативный)
userefuzz <LIST/URL> -o <OUTPUT FILE NAME WITHOUT EXT>
# Приятное удобство, что можно подключить уведомления через Telify
userefuzz <LIST / URL> -t
Как-то так. Пользуйтесь)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥34👍8⚡1😁1🌚1
Календарь я переверну
И снова первое сентября 😁
Поздравляю всех с первым днём осени, а кого-то и с первым днём учебы)
И снова первое сентября 😁
Поздравляю всех с первым днём осени, а кого-то и с первым днём учебы)
🔥41 9
Forwarded from #Beacon
Очень классный набор статей от Бастиона❤️
Заявка на handbook для пентестера
1. https://habr.com/ru/companies/bastion/articles/767704/
2. https://habr.com/ru/companies/bastion/articles/799529/
3. https://habr.com/ru/companies/bastion/articles/809655/
Заявка на handbook для пентестера
1. https://habr.com/ru/companies/bastion/articles/767704/
2. https://habr.com/ru/companies/bastion/articles/799529/
3. https://habr.com/ru/companies/bastion/articles/809655/
Хабр
Инфраструктурный пентест по шагам: инструменты, методологии и разведка
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как...
Forwarded from REDtalk (Alexey)
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом:
*️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker-compose файла из коробки
*️⃣ Клиентский интерфейс переехал в веб, что является как плюсом (можно развернуть прям на сервере), так и минусом (спад в производительности)
*️⃣ Нет темной темы, значит интерфейс уже устарел
*️⃣ Нету дебаг-режима для запросов к Neo4j. Да, есть отдельное поле, в которое можно писать, но отображает оно не всё
Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:
Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?
Оказывается, теперь это переехало в свойство system_tags
Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.
Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:
Как посмотреть помеченных
Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.
Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:
MATCH (u: User) WHERE u.owned = True RETURN u
Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?
Оказывается, теперь это переехало в свойство system_tags
MATCH (u: User) WHERE u.system_tags is not null RETURN u.name, u.system_tags LIMIT 2000
╒═════════════════════╤════════════════════╕
│u.name │u.system_tags │
╞═════════════════════╪════════════════════╡
│"user1@DOMAIN1.CORP" │"owned" │
├─────────────────────┼────────────────────┤
│"user2@DOMAIN2.CORP" │"admin_tier_0 owned"│
└─────────────────────┴────────────────────┘
Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.
Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:
WITH ['user1@domain.corp', 'user2@domain.corp', 'user3@domain.corp'] AS userList
MATCH (u:User)
WHERE toLower(u.name) IN userList AND (u.system_tags IS NULL OR u.system_tags = '' OR NOT u.system_tags CONTAINS 'owned')
SET u.system_tags = CASE
WHEN u.system_tags IS NULL OR u.system_tags = '' THEN 'owned'
ELSE u.system_tags + ' owned'
END
RETURN u.name, u.system_tags
Как посмотреть помеченных
MATCH (n)
WHERE n.system_tags CONTAINS 'owned'
RETURN n
Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.
Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 2
Forwarded from Волосатый бублик
While there is no major news recently, take a look at some practical web bugs discovered by an extremely smart (well, probably) person who's also our community member:
— XSS on the Oauth callback URL with CSP bypass leading to zero-click account takeover
— Exploiting Incorrectly Configured Load Balancer with XSS to Steal Cookies
— Critical vulnerability on TP-Link service or how I got 0$
— Forced SSO Session Fixation
— XML External Entity injection with error-based data exfiltration
Check more here!
— XSS on the Oauth callback URL with CSP bypass leading to zero-click account takeover
— Exploiting Incorrectly Configured Load Balancer with XSS to Steal Cookies
— Critical vulnerability on TP-Link service or how I got 0$
— Forced SSO Session Fixation
— XML External Entity injection with error-based data exfiltration
Check more here!
👍4
Очень много людей знают Магаму @casterbyte и его канал. И все мы его знаем как гениального сетевого инженера, который может по винтикам разобрать CISCO и MikroTik, а также он является nightmare для любого сетевика в крупной компании))
Так вот он выпустил свою книгу: Сети глазами хакера by Базаров Магама.
В книге раскрываются следующие темы:
➡️ Настройка дистрибутива Kali Linux для пентеста сетей
➡️ Руководство по пентесту канального уровня сети
➡️ Руководство по пентесту сетей Cisco
➡️ Руководство по пентесту и защите устройств MikroTik
➡️ Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
➡️ Защита сети и сетевого оборудования от хакерских атак
Я уже заказал себе 6 книг. Одну себе, 5 на розыгрыш на канале))
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Так вот он выпустил свою книгу: Сети глазами хакера by Базаров Магама.
В книге раскрываются следующие темы:
Я уже заказал себе 6 книг. Одну себе, 5 на розыгрыш на канале))
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥43👍2⚡1
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок
#дроны #s0i37
Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!
🔓 Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#дроны #s0i37
Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 3
Forwarded from Омский багхантер
Появилась запись нашего с Сергеем доклада про выгорание 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Сергей Зыбнев и Артём Бельченко. Гори, гори ясно, чтобы не погасло. Выгорание как тренд современной ИБ
Доклад про выгорание. Откуда оно появляется? Почему мы так часто выгораем? И надо ли с ним что‑то делать?
🔥19
Похек
Очень много людей знают Магаму @casterbyte и его канал. И все мы его знаем как гениального сетевого инженера, который может по винтикам разобрать CISCO и MikroTik, а также он является nightmare для любого сетевика в крупной компании)) Так вот он выпустил…
Книги снова в продаже 🕺
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍1
OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth
#oauth #csrf #pentest
Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.
Думаю, не нужно объяснять, что такое аутентификация на сайте. Если ты хочешь искать работу, оформлять заказы в интернете или пользоваться государственными услугами, тебя попросят подтвердить, что именно ты владелец аккаунта. И даже когда это не особенно нужно, разработчики все равно заставят тебя авторизоваться — просто чтобы было удобнее собирать о тебе данные. Но статья не об этичности, поэтому перейдем к самой теме...
🔓 Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#oauth #csrf #pentest
Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.
Думаю, не нужно объяснять, что такое аутентификация на сайте. Если ты хочешь искать работу, оформлять заказы в интернете или пользоваться государственными услугами, тебя попросят подтвердить, что именно ты владелец аккаунта. И даже когда это не особенно нужно, разработчики все равно заставят тебя авторизоваться — просто чтобы было удобнее собирать о тебе данные. Но статья не об этичности, поэтому перейдем к самой теме...
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🌚1
#вебинар #HR #найм #webinar
Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!
Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023
Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec
Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере
До встречи на вебинаре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 6👍1👾1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода🖼️
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость👀
Подробнее
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких...
🔥4
Forwarded from OFFZONE
Так-с, так-с, так-с, что тут у нас? Доклады? Ахахаха, наконец-то
Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)
1️⃣ Main track
2️⃣ Fast track
3️⃣ AppSec.Zone
4️⃣ Threat.Zone
5️⃣ AI.Zone
6️⃣ Community track
7️⃣ AntiFraud.Zone
8️⃣ CTF track
Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍3⚡1
#вебинар #HR #найм #webinar
Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!
Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023
Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec
Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере
До встречи на вебинаре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🌚1