#bug_bounty
#31 Bug Bounty. Облачное хранилище Google.
Здравствуйте, дорогие друзья.
Облачное хранилище Google, в частности, корзины Amazon S3, — это место для хранения файлов. Как и S3 Buckets, облачное хранилище Google также уязвимо для анонимного списка файлов. Следующий инструмент можно использовать для брутфорса имен корзин. Аналогично AWS —
этот инструмент использует перестановки для создания имен корзин.
● https://github.com/RhinoSecurityLabs/GCPBucketBrute
https://timcore.ru/2022/06/27/31-bug-bounty-oblachnoe-hranilishhe-google/
#31 Bug Bounty. Облачное хранилище Google.
Здравствуйте, дорогие друзья.
Облачное хранилище Google, в частности, корзины Amazon S3, — это место для хранения файлов. Как и S3 Buckets, облачное хранилище Google также уязвимо для анонимного списка файлов. Следующий инструмент можно использовать для брутфорса имен корзин. Аналогично AWS —
этот инструмент использует перестановки для создания имен корзин.
● https://github.com/RhinoSecurityLabs/GCPBucketBrute
https://timcore.ru/2022/06/27/31-bug-bounty-oblachnoe-hranilishhe-google/
GitHub
GitHub - RhinoSecurityLabs/GCPBucketBrute: A script to enumerate Google Storage buckets, determine what access you have to them…
A script to enumerate Google Storage buckets, determine what access you have to them, and determine if they can be privilege escalated. - RhinoSecurityLabs/GCPBucketBrute
#pwn
#reverse_engineering
Pwn 2. Переполнение буфера. Перетирание переменных
https://www.youtube.com/watch?v=dufqyid8b-Q
#reverse_engineering
Pwn 2. Переполнение буфера. Перетирание переменных
https://www.youtube.com/watch?v=dufqyid8b-Q
YouTube
Pwn 2. Переполнение буфера. Перетирание переменных
Встреча SPbCTF (https://vk.com/spbctf)
Влад Росков показывает, как работают переполнения буфера, и что с помощью них можно достичь
Порешать таски — https://pwn.spbctf.ru
Бинарник demo2 — https://t.me/spbctf/156146
✄ − − − − − − − − − − − − − − − − − − −…
Влад Росков показывает, как работают переполнения буфера, и что с помощью них можно достичь
Порешать таски — https://pwn.spbctf.ru
Бинарник demo2 — https://t.me/spbctf/156146
✄ − − − − − − − − − − − − − − − − − − −…
#hacking
#vulnhub
Прохождение машины DC: 1 VulnHub.
Здравствуйте, дорогие друзья.
Сегодня будем проходить машину с площадки VulnHub, которая называется: DC: 1.
Заслуга в создании этой виртуальной машины принадлежит «DCAU7», и это еще одна задача boot2root, в которой наша цель — получить root-доступ.
Уровень безопасности: Новичок.
https://timcore.ru/2022/06/27/prohozhdenie-mashiny-dc-1-vulnhub/
#vulnhub
Прохождение машины DC: 1 VulnHub.
Здравствуйте, дорогие друзья.
Сегодня будем проходить машину с площадки VulnHub, которая называется: DC: 1.
Заслуга в создании этой виртуальной машины принадлежит «DCAU7», и это еще одна задача boot2root, в которой наша цель — получить root-доступ.
Уровень безопасности: Новичок.
https://timcore.ru/2022/06/27/prohozhdenie-mashiny-dc-1-vulnhub/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Прохождение машины DC: 1 VulnHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.Сегодня будем проходить машину с площадки которая называется: Заслуга в создании этой виртуальной машины принадлежит «DCAU7», и это еще одна задача boot2root, в которой наша цель — получить root-доступ. Вы можете скачать эту виртуальную…
#news
Фишеры могут обойти многофакторную аутентификацию с помощью Microsoft WebView2
ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge WebView2 для кражи аутентификационных файлов cookie. Теоретически это позволяет обойти многофакторную аутентификацию при входе в украденные учетные записи.
Источник: https://xakep.ru/2022/06/27/webview2-phishing/
Фишеры могут обойти многофакторную аутентификацию с помощью Microsoft WebView2
ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge WebView2 для кражи аутентификационных файлов cookie. Теоретически это позволяет обойти многофакторную аутентификацию при входе в украденные учетные записи.
Источник: https://xakep.ru/2022/06/27/webview2-phishing/
XAKEP
Фишеры могут обойти многофакторную аутентификацию с помощью Microsoft WebView2
ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge WebView2 для кражи аутентификационных файлов cookie. Теоретически это позволяет обойти многофакторную аутентификацию при входе в украденные…
#bug_bounty
#32 Bug Bounty. Elastic Search DB.
Здравствуйте, дорогие друзья.
Вы, наверное, слышали о популярной реляционной базе данных MySQL Elastic Search, такой как MySQL, которая представляет собой базу данных, используемую для хранения и запроса информации. Однако Elastic Search обычно используется для выполнения полнотекстового поиска в очень больших наборах данных.
https://timcore.ru/2022/06/30/32-bug-bounty-elastic-search-db/
#32 Bug Bounty. Elastic Search DB.
Здравствуйте, дорогие друзья.
Вы, наверное, слышали о популярной реляционной базе данных MySQL Elastic Search, такой как MySQL, которая представляет собой базу данных, используемую для хранения и запроса информации. Однако Elastic Search обычно используется для выполнения полнотекстового поиска в очень больших наборах данных.
https://timcore.ru/2022/06/30/32-bug-bounty-elastic-search-db/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#32 Bug Bounty. Elastic Search DB. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Вы, наверное, слышали о популярной реляционной базе данных MySQL Elastic Search, такой как MySQL, которая представляет собой базу данных, используемую для хранения и запроса информации. Однако Elastic Search обычно используется для выполнения полнотекстового…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#news
Роскомнадзор готовится к блокировке еще нескольких VPN-сервисов
СМИ сообщили, что ЦБ направил письмо российским банкам, в котором говорится о том, что «Роскомнадзор планирует осуществить комплекс мер по ограничению использования сервисов VPN». Подлинность письма подтвердил менеджер одной из кредитных организаций.
Источник: https://xakep.ru/2022/07/01/more-vpn-to-block/
Роскомнадзор готовится к блокировке еще нескольких VPN-сервисов
СМИ сообщили, что ЦБ направил письмо российским банкам, в котором говорится о том, что «Роскомнадзор планирует осуществить комплекс мер по ограничению использования сервисов VPN». Подлинность письма подтвердил менеджер одной из кредитных организаций.
Источник: https://xakep.ru/2022/07/01/more-vpn-to-block/
XAKEP
Роскомнадзор готовится к блокировке еще нескольких VPN-сервисов
СМИ сообщили, что ЦБ направил письмо российским банкам, в котором говорится о том, что «Роскомнадзор планирует осуществить комплекс мер по ограничению использования сервисов VPN». Подлинность письма подтвердил менеджер одной из кредитных организаций.
#hackthebox
#htb
#hacking
HackTheBox - Undetected
00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on the box as www-data
17:20 - Looking for files owned by www-data on the box by using find to discover /var/backups/info
19:30 - Running strings against the /var/backups/info file and discovering a hex string that is a shell script. Using CyberChef to decode it and gain access to steven
25:00 - ssh in as steven, talking about the duplicate users as steven and steven1 have the said uid/gid
27:00 - Talking about timestamps, my favorite way to find tools left behind by hackers
28:15 - Using find -type f -printf "%T %p\n"to show the full time stamp for files
30:45 - Using find to find files that were created 00:00:00, which is an indication of time stomping. Discovering a backdoored copy of sshd
33:40 - Running the backdoored binary in Ghidra and discovering a backdoor in the login function
36:15 - Extracting the backdoor password and using CyberChef to decode it
41:50 - We skipped a step, finding and examining a backdoored apache module
43:50 - The easy way of doing strings and decoding the bsae64 to discover what the backdoor did
45:15 - Having trouble analyzing this with Ghidra
48:00 - Switching to Cutter which handles this binary better
51:40 - Going back to Ghidra and seeing what we missed
https://www.youtube.com/watch?v=TNwZAacbQs4
#htb
#hacking
HackTheBox - Undetected
00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on the box as www-data
17:20 - Looking for files owned by www-data on the box by using find to discover /var/backups/info
19:30 - Running strings against the /var/backups/info file and discovering a hex string that is a shell script. Using CyberChef to decode it and gain access to steven
25:00 - ssh in as steven, talking about the duplicate users as steven and steven1 have the said uid/gid
27:00 - Talking about timestamps, my favorite way to find tools left behind by hackers
28:15 - Using find -type f -printf "%T %p\n"to show the full time stamp for files
30:45 - Using find to find files that were created 00:00:00, which is an indication of time stomping. Discovering a backdoored copy of sshd
33:40 - Running the backdoored binary in Ghidra and discovering a backdoor in the login function
36:15 - Extracting the backdoor password and using CyberChef to decode it
41:50 - We skipped a step, finding and examining a backdoored apache module
43:50 - The easy way of doing strings and decoding the bsae64 to discover what the backdoor did
45:15 - Having trouble analyzing this with Ghidra
48:00 - Switching to Cutter which handles this binary better
51:40 - Going back to Ghidra and seeing what we missed
https://www.youtube.com/watch?v=TNwZAacbQs4
YouTube
HackTheBox - Undetected
00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on…
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on…
#bug_bounty
#docker
#33 Bug Bounty. Docker API.
Здравствуйте, дорогие друзья.
В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker — это программная платформа с открытым исходным кодом для создания, развертывания и управления контейнерами виртуализированных приложений на общей операционной системе, с экосистемой сопутствующих инструментов.
https://timcore.ru/2022/07/04/33-bug-bounty-docker-api/
#docker
#33 Bug Bounty. Docker API.
Здравствуйте, дорогие друзья.
В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker — это программная платформа с открытым исходным кодом для создания, развертывания и управления контейнерами виртуализированных приложений на общей операционной системе, с экосистемой сопутствующих инструментов.
https://timcore.ru/2022/07/04/33-bug-bounty-docker-api/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#33 Bug Bounty. Docker API. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker - это программная платформа…
#bug_bounty
#kubernetes
#34 Bug Bounty. Kubernetes API.
Здравствуйте, дорогие друзья.
С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes — это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально разработан Google.
Открытый API Kubernetes
Kubernetes предоставляет REST API без аутентификации на порту 10250. Если разработчики не будут осторожны, этот API может быть доступен в Интернете. Быстрый поиск в Shodan поможет найти кучу этих сервисов.
https://timcore.ru/2022/07/05/34-bug-bounty-kubernetes-api/
#kubernetes
#34 Bug Bounty. Kubernetes API.
Здравствуйте, дорогие друзья.
С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes — это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально разработан Google.
Открытый API Kubernetes
Kubernetes предоставляет REST API без аутентификации на порту 10250. Если разработчики не будут осторожны, этот API может быть доступен в Интернете. Быстрый поиск в Shodan поможет найти кучу этих сервисов.
https://timcore.ru/2022/07/05/34-bug-bounty-kubernetes-api/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#34 Bug Bounty. Kubernetes API. - Этичный хакинг с Михаилом Тарасовым (Timcore)
С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes - это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально…
#news
#bug_bounty
Сотрудник HackerOne шантажировал клиентов платформы
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.
Источник: https://xakep.ru/2022/07/04/hackerone-insider/
#bug_bounty
Сотрудник HackerOne шантажировал клиентов платформы
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.
Источник: https://xakep.ru/2022/07/04/hackerone-insider/
XAKEP
Сотрудник HackerOne шантажировал клиентов платформы
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.
#news
#darknet
В даркнете продают данные миллиарда граждан Китая
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).
Источник: https://xakep.ru/2022/07/05/china-leak/
#darknet
В даркнете продают данные миллиарда граждан Китая
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).
Источник: https://xakep.ru/2022/07/05/china-leak/
XAKEP
В даркнете продают данные миллиарда граждан Китая
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).
#bug_bounty
Здравствуйте, дорогие друзья.
Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion — две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.
Git
Git — это система контроля версий, в которой есть скрытая папка «.git». Эта папка в основном действует как снимок для Вашего проекта. Каждый раз, когда Вы создаете файл, git сжимает его и сохраняет в своей собственной структуре данных. Сжатый объект имеет уникальное имя, хэш и будет храниться в каталоге объектов. Этот означает, что Вы можете полностью воссоздать исходный код и все остальное в репозиториях.
https://timcore.ru/2022/07/06/35-bug-bounty-git-svn/
Здравствуйте, дорогие друзья.
Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion — две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.
Git
Git — это система контроля версий, в которой есть скрытая папка «.git». Эта папка в основном действует как снимок для Вашего проекта. Каждый раз, когда Вы создаете файл, git сжимает его и сохраняет в своей собственной структуре данных. Сжатый объект имеет уникальное имя, хэш и будет храниться в каталоге объектов. Этот означает, что Вы можете полностью воссоздать исходный код и все остальное в репозиториях.
https://timcore.ru/2022/07/06/35-bug-bounty-git-svn/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#35 Bug Bounty. .git/.svn - Этичный хакинг с Михаилом Тарасовым (Timcore)
Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion - две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.
#pwn
#reverse_engineering
#qira
Pwn 4. Таймлесс-дебаггер qira
https://www.youtube.com/watch?v=MI1fPJxysZI&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=5
#reverse_engineering
#qira
Pwn 4. Таймлесс-дебаггер qira
https://www.youtube.com/watch?v=MI1fPJxysZI&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=5
YouTube
Pwn 4. Таймлесс-дебаггер qira
Встреча SPbCTF (https://vk.com/spbctf)
Влад Росков показывает дебаггер qira от Геохота, который позволяет записать полную трассу выполнения программы и удобно её просматривать
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − −…
Влад Росков показывает дебаггер qira от Геохота, который позволяет записать полную трассу выполнения программы и удобно её просматривать
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − −…
#bug_bounty
#36 Bug Bounty. Эксплуатация CMS. WordPress.
Здравствуйте, дорогие друзья.
Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.
https://timcore.ru/2022/07/07/36-bug-bounty-jekspluatacija-cms-wordpress/
#36 Bug Bounty. Эксплуатация CMS. WordPress.
Здравствуйте, дорогие друзья.
Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.
https://timcore.ru/2022/07/07/36-bug-bounty-jekspluatacija-cms-wordpress/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Bug Bounty. Эксплуатация CMS. WordPress. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.