Цена: 1500 руб.
Для приобретения пишите мне в тг: @timcore1
Для приобретения пишите мне в тг: @timcore1
#rootkit
Что такое руткит простыми словами?
Здравствуйте, дорогие друзья.
Руткит — это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя. Руткиты могут быть использованы для различных целей, включая кражу конфиденциальной информации, установку дополнительного вредоносного ПО, перехват трафика и многие другие.
Подробнее: https://timcore.ru/2023/04/12/chto-takoe-rutkit-prostymi-slovami/
Что такое руткит простыми словами?
Здравствуйте, дорогие друзья.
Руткит — это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя. Руткиты могут быть использованы для различных целей, включая кражу конфиденциальной информации, установку дополнительного вредоносного ПО, перехват трафика и многие другие.
Подробнее: https://timcore.ru/2023/04/12/chto-takoe-rutkit-prostymi-slovami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Что такое руткит простыми словами? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Руткит - это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя.
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» разобрал все уязвимости категории
A1 - Injection. Трудоемкая задача на самом деле.
Вот список уязвимостей, которые разобрал:
Уязвимость HTML Injection - Reflected (GET) - уровень low.
Уязвимость HTML Injection - Reflected (POST) - уровень low.
Уязвимость HTML Injection - Reflected (Current URL) - уровень low.
Уязвимость HTML Injection - Stored (Blog) - уровень low.
Уязвимость iFrame-injection – уровень low.
Уязвимость Mail Header Injection (SMTP) – уровень low.
Уязвимость OS Command Injection – уровень low.
Уязвимость OS Command injection Blind – уровень low.
Уязвимость PHP Code Injection уровень low.
Уязвимость Server Side Includes (SSI) Injection – уровень low.
Уязвимость SQL-Injection (GET/Search) – уровень low.
Уязвимость SQL-Injection (GET/Select) – уровень low.
Уязвимость SQL Injection (POST/Search) – уровень low.
Уязвимость SQL-Injection (POST/Select) – уровень low.
Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень low.
Уязвимость SQL-Injection (CAPTCHA) – уровень low.
Уязвимость SQL Injection (Login Form/Hero) – уровень low.
Уязвимость SQL-Injection (Login Form/User) - уровень low.
Уязвимость SQL Injection (SQLite) – уровень low.
Уязвимость SQL Injection (Drupal) - уровень low.
Уязвимость SQL Injection - Stored (Blog) - уровень low.
Уязвимость SQL Injection - Stored (SQLite) – уровень low.
Уязвимость SQL-Injection - Stored (User-Agent) - уровень low.
Уязвимость SQL Injection - Stored (XML) – уровень low.
Уязвимость SQL Injection - Blind - Boolean-Based – уровень low.
Уязвимость SQL-Injection — Blind (Time-Based) – уровень low.
Уязвимость SQL Injection Blind (SQLite) – уровень low.
Уязвимость SQL Injection Blind (Web Services/SOAP) – уровень low.
Уязвимость XML/XPATH Injection (Login Form) – уровень low.
Уязвимость XML/XPATH Injection (Search) – уровень low.
Итого 30 уязвимостей.
Вроде ничего не пропустил в этой категории, но буду перепроверять уже по ходу дела, при верстке книги.
A1 - Injection. Трудоемкая задача на самом деле.
Вот список уязвимостей, которые разобрал:
Уязвимость HTML Injection - Reflected (GET) - уровень low.
Уязвимость HTML Injection - Reflected (POST) - уровень low.
Уязвимость HTML Injection - Reflected (Current URL) - уровень low.
Уязвимость HTML Injection - Stored (Blog) - уровень low.
Уязвимость iFrame-injection – уровень low.
Уязвимость Mail Header Injection (SMTP) – уровень low.
Уязвимость OS Command Injection – уровень low.
Уязвимость OS Command injection Blind – уровень low.
Уязвимость PHP Code Injection уровень low.
Уязвимость Server Side Includes (SSI) Injection – уровень low.
Уязвимость SQL-Injection (GET/Search) – уровень low.
Уязвимость SQL-Injection (GET/Select) – уровень low.
Уязвимость SQL Injection (POST/Search) – уровень low.
Уязвимость SQL-Injection (POST/Select) – уровень low.
Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень low.
Уязвимость SQL-Injection (CAPTCHA) – уровень low.
Уязвимость SQL Injection (Login Form/Hero) – уровень low.
Уязвимость SQL-Injection (Login Form/User) - уровень low.
Уязвимость SQL Injection (SQLite) – уровень low.
Уязвимость SQL Injection (Drupal) - уровень low.
Уязвимость SQL Injection - Stored (Blog) - уровень low.
Уязвимость SQL Injection - Stored (SQLite) – уровень low.
Уязвимость SQL-Injection - Stored (User-Agent) - уровень low.
Уязвимость SQL Injection - Stored (XML) – уровень low.
Уязвимость SQL Injection - Blind - Boolean-Based – уровень low.
Уязвимость SQL-Injection — Blind (Time-Based) – уровень low.
Уязвимость SQL Injection Blind (SQLite) – уровень low.
Уязвимость SQL Injection Blind (Web Services/SOAP) – уровень low.
Уязвимость XML/XPATH Injection (Login Form) – уровень low.
Уязвимость XML/XPATH Injection (Search) – уровень low.
Итого 30 уязвимостей.
Вроде ничего не пропустил в этой категории, но буду перепроверять уже по ходу дела, при верстке книги.
#news
#bug_bounty
#chatgpt
OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Исследователям обещают выплачивать до 20 000 долларов за уязвимости, найденные в ChatGPT, других продуктах и активах OpenAI.
Источник: https://xakep.ru/2023/04/12/openai-bug-bounty/
#bug_bounty
#chatgpt
OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Исследователям обещают выплачивать до 20 000 долларов за уязвимости, найденные в ChatGPT, других продуктах и активах OpenAI.
Источник: https://xakep.ru/2023/04/12/openai-bug-bounty/
XAKEP
OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Исследователям обещают выплачивать до 20 000 долларов за уязвимости, найденные в ChatGPT, других продуктах и активах OpenAI.
#pentest
#books
Название: Penetration Testing Step by step (Second Edition)
Автор: Radhi Shatob
Год: 2021
A Beginners guide to practical penetration testing including the latest tools and techniques with easy to follow step by step instructions and screenshots covering the following topics:
•Wi-Fi Pen-testing
•Vulnerability Scanning
•Gaining access (Networks, Servers, and Clients)
•Post Exploitation
•Social Engineering
•Web Pen-testing
•Mobile phone Pen-testing
This book includes 73 exercises that can be performed at home or in an educational environment.
Скачать.
#books
Название: Penetration Testing Step by step (Second Edition)
Автор: Radhi Shatob
Год: 2021
A Beginners guide to practical penetration testing including the latest tools and techniques with easy to follow step by step instructions and screenshots covering the following topics:
•Wi-Fi Pen-testing
•Vulnerability Scanning
•Gaining access (Networks, Servers, and Clients)
•Post Exploitation
•Social Engineering
•Web Pen-testing
•Mobile phone Pen-testing
This book includes 73 exercises that can be performed at home or in an educational environment.
Скачать.
#kali_linux
#cloud
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security).
Здравствуйте, дорогие друзья.
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу о своей кибербезопасности, но каждый потребитель облачных вычислений, будь то частное лицо или предприятие, должен осознавать, что это общая ответственность. При этом, в большинстве случаев, когда тестировщики успешно получают доступ к внутренней сети, они думают, что почти закончили тест, предполагая, что они могут затем приступить к компрометации сети или предприятия.
Подробнее: https://timcore.ru/2023/04/13/69-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-oblaka-cloud-security/
#cloud
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security).
Здравствуйте, дорогие друзья.
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу о своей кибербезопасности, но каждый потребитель облачных вычислений, будь то частное лицо или предприятие, должен осознавать, что это общая ответственность. При этом, в большинстве случаев, когда тестировщики успешно получают доступ к внутренней сети, они думают, что почти закончили тест, предполагая, что они могут затем приступить к компрометации сети или предприятия.
Подробнее: https://timcore.ru/2023/04/13/69-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-oblaka-cloud-security/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security). - Этичный хакинг с Михаилом…
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу…
Forwarded from Система Energy / волшебство есть 🌈 🌈 🌈 (Chakra.plus)
🌟Метафизическая гармония жизни – наша целостность с позиции мистицизма
✅Что такое гармония нашей жизни?
✅Как формируется целостность нашего бытия?
✅Гармония счастья (Со-Частия) - соединение частей
На картинке представлено бытие человека - как уровни камней:
BODY - физическое тело, основа, фундамент для развития души, осознания себя изначальным духом, чистоты и осознанности разума и связи с Высшими силами 🏵
Главное, активности: бег, велик, плавание, штанга - лучше как фитнес, в лёгком режиме, без химии и перегрузок. Также хорошо дополняют работу с телом любые позитивные телесные практики – от секса, массажа и гимнастики до плавания и растяжки 🏆
Ещё тут же метафора чакр. Физическое тело – эзотерика, база первая и вторая. Корневые чакры: Муладхара 🔥 чакра тонуса, здоровья и активности физического тела и Свадхистана 🌸 чакра жизни, радости и сексуальной энергии. Для развития базовых чакр, также хорошо подходит шаманская практика «Огонь жизни»
MIND – сознание: психика, воля, разум, внимание. В эзотерике это третья, Манипура-чакра, энергоцентр солнечного сплетения. С психикой лучше всего работают медитации, также очень рекомендую НЛП ⚡️
Медитации и НЛП очень красиво совмещены в базовом уровне Системы Energy, два в одном. Для развития этой чакры также крайне полезны чтение книг, интеллектуальный труд, занятие спортом – преодоление себя, саморазвитие, познание всего нового, занятие бизнесом, общение с людьми.
Манипура 🌕 наша комплексная чакра жизни в социуме, она также влияет на семейные отношения и быт. Если вы занимаетесь политикой, бизнесом, спортом, то Манипура – основа этой деятельности.
Здесь также очень пригодится техника Мирзакарима Норбекова «Октава». Или медитация «Подключение к успеху» в Системе Energy. Более подробно о технике «Октава» в статье: «Божественная сила Духа. Вы можете всё! Драгоценности эзотерики, лучшее из лучшего. Бриллианты эзотерики: часть первая».
Самое простое, прикоснуться и увидеть НЛП в действии можно дистанционно, через практику - картирование субмодальностей. Ей мы быстро убираем память о тревожном, неприятном, тяжёлом событии, образе или впечатлении нашей жизни.
Также можем красиво перевести впечатление и восприятие события из нейтрального в позитивное.
Записаться на консультацию, если вас беспокоит какой-либо пережитый страх, фобия, тревожное состояние можно в телеграмме @energyage777. Длительность сеанса 20-30 минут. Пробуйте в живую НЛЛ - это всегда интересно и красиво :) Стоимость сеанса 500 рублей.
SOUL - наша бессмертная Душа. В эзотерике Анахата – четвёртая чакра, сердечный энергоцентр, наша Любовь, карма (причина-следствие, дихотомия добра/зла, этично ли мы живём по отношению к миру и людям, или, по-другому, наша душевность).
Развитие сердечной чакры очень хорошо идёт через религиозную практику Молитвы, Покаяния и медитации.
Также Анахата-чакра очень хорошо развивается через использование внешней энергии. В Системе Energy это третий и четвёртый уровни.
Продолжение статьи на Яндекс.Дзен
🔥 С Уважением Анатолий ❤️ Система Energy
@energyage777 (Telegram), energyage@yandex.ru, +79111-310-777
✅Что такое гармония нашей жизни?
✅Как формируется целостность нашего бытия?
✅Гармония счастья (Со-Частия) - соединение частей
На картинке представлено бытие человека - как уровни камней:
BODY - физическое тело, основа, фундамент для развития души, осознания себя изначальным духом, чистоты и осознанности разума и связи с Высшими силами 🏵
Главное, активности: бег, велик, плавание, штанга - лучше как фитнес, в лёгком режиме, без химии и перегрузок. Также хорошо дополняют работу с телом любые позитивные телесные практики – от секса, массажа и гимнастики до плавания и растяжки 🏆
Ещё тут же метафора чакр. Физическое тело – эзотерика, база первая и вторая. Корневые чакры: Муладхара 🔥 чакра тонуса, здоровья и активности физического тела и Свадхистана 🌸 чакра жизни, радости и сексуальной энергии. Для развития базовых чакр, также хорошо подходит шаманская практика «Огонь жизни»
MIND – сознание: психика, воля, разум, внимание. В эзотерике это третья, Манипура-чакра, энергоцентр солнечного сплетения. С психикой лучше всего работают медитации, также очень рекомендую НЛП ⚡️
Медитации и НЛП очень красиво совмещены в базовом уровне Системы Energy, два в одном. Для развития этой чакры также крайне полезны чтение книг, интеллектуальный труд, занятие спортом – преодоление себя, саморазвитие, познание всего нового, занятие бизнесом, общение с людьми.
Манипура 🌕 наша комплексная чакра жизни в социуме, она также влияет на семейные отношения и быт. Если вы занимаетесь политикой, бизнесом, спортом, то Манипура – основа этой деятельности.
Здесь также очень пригодится техника Мирзакарима Норбекова «Октава». Или медитация «Подключение к успеху» в Системе Energy. Более подробно о технике «Октава» в статье: «Божественная сила Духа. Вы можете всё! Драгоценности эзотерики, лучшее из лучшего. Бриллианты эзотерики: часть первая».
Самое простое, прикоснуться и увидеть НЛП в действии можно дистанционно, через практику - картирование субмодальностей. Ей мы быстро убираем память о тревожном, неприятном, тяжёлом событии, образе или впечатлении нашей жизни.
Также можем красиво перевести впечатление и восприятие события из нейтрального в позитивное.
Записаться на консультацию, если вас беспокоит какой-либо пережитый страх, фобия, тревожное состояние можно в телеграмме @energyage777. Длительность сеанса 20-30 минут. Пробуйте в живую НЛЛ - это всегда интересно и красиво :) Стоимость сеанса 500 рублей.
SOUL - наша бессмертная Душа. В эзотерике Анахата – четвёртая чакра, сердечный энергоцентр, наша Любовь, карма (причина-следствие, дихотомия добра/зла, этично ли мы живём по отношению к миру и людям, или, по-другому, наша душевность).
Развитие сердечной чакры очень хорошо идёт через религиозную практику Молитвы, Покаяния и медитации.
Также Анахата-чакра очень хорошо развивается через использование внешней энергии. В Системе Energy это третий и четвёртый уровни.
Продолжение статьи на Яндекс.Дзен
🔥 С Уважением Анатолий ❤️ Система Energy
@energyage777 (Telegram), energyage@yandex.ru, +79111-310-777
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» разобрал 4 уязвимости категории
A2 - Broken Auth. & Session Mgmt:
Категория A2 - Broken Authentication and Session Management (сломанная аутентификация и управление сеансами) - это одна из категорий уязвимостей веб-приложений, определенных в проекте OWASP (Open Web Application Security Project).
Эта категория уязвимостей относится к проблемам, связанным с неправильной аутентификацией и управлением сеансами пользователей. К уязвимостям этой категории относятся, например, уязвимости, связанные с использованием слабых паролей, отсутствием проверки подлинности пользователей, уязвимости, связанные с управлением сеансами пользователей, такие как уязвимости, связанные с украденными сеансовыми токенами, уязвимости, связанные с неправильным завершением сеансов пользователей и другие.
Перечень разобранных уязвимостей:
Уязвимость Broken Auth. - Forgotten Function - уровень low.
Уязвимость Broken Auth. - Insecure Login Forms - уровень low.
Уязвимость Broken Auth. - Logout Management - уровень low.
Уязвимость Session Mgmt. – Administrative Portals - уровень low.
A2 - Broken Auth. & Session Mgmt:
Категория A2 - Broken Authentication and Session Management (сломанная аутентификация и управление сеансами) - это одна из категорий уязвимостей веб-приложений, определенных в проекте OWASP (Open Web Application Security Project).
Эта категория уязвимостей относится к проблемам, связанным с неправильной аутентификацией и управлением сеансами пользователей. К уязвимостям этой категории относятся, например, уязвимости, связанные с использованием слабых паролей, отсутствием проверки подлинности пользователей, уязвимости, связанные с управлением сеансами пользователей, такие как уязвимости, связанные с украденными сеансовыми токенами, уязвимости, связанные с неправильным завершением сеансов пользователей и другие.
Перечень разобранных уязвимостей:
Уязвимость Broken Auth. - Forgotten Function - уровень low.
Уязвимость Broken Auth. - Insecure Login Forms - уровень low.
Уязвимость Broken Auth. - Logout Management - уровень low.
Уязвимость Session Mgmt. – Administrative Portals - уровень low.
#hackthebox
#htb
#hacking
HackTheBox - Encoding
00:00 - Introduction
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some middleware to exploit this SSRF, allowing us to easily download files from the webserver
09:50 - Our middleware works! Can download files off the server.
11:15 - Downloading the apache2 configuration to find where all the webserver files are hosted
14:30 - Using gobuster against our middleware to discover any hidden webfiles, have to edit our middleware to return 404 if it didn't return a file
16:45 - Running gobuster against our code now that it gives 404... Its going slow, switching to a different wordlist and finding a .git repository
17:50 - Git-Dumper fails because our middleware isn't setting content-type correctly. Have to fix that
19:50 - Opening the source code from the .git repo up in Visual Studio code and Snyk shows us there is an LFI
21:00 - Getting Unacceptable URL when trying to exploit this. Removing http:// fixes that showing parse_url in php fails to return the hostname when there is no wrapper
22:30 - Getting RCE on a include() statement without poisoning a file on the server with PHP Gadgets
26:58 - EDIT: Showing there is also a URL Parsing bug on handler.php and we can change the domain that script goes to by inserting an "@"
31:52 - With a shell on the box, discover we can use git with sudo. Inserting a POST-COMMIT hook
35:00 - Generating a ed25519 ssh key, because the public key is extremely small... It's also more secure than RSA
38:10 - Cannot make a git commit because we can't write to the directory. But since we can write to .git we can add files outside of the working directory and commit
45:15 - Shell as SVC, discovering we can write to systemd, creating a malicious service to get root
https://www.youtube.com/watch?v=iyGvnmkx1es
#htb
#hacking
HackTheBox - Encoding
00:00 - Introduction
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some middleware to exploit this SSRF, allowing us to easily download files from the webserver
09:50 - Our middleware works! Can download files off the server.
11:15 - Downloading the apache2 configuration to find where all the webserver files are hosted
14:30 - Using gobuster against our middleware to discover any hidden webfiles, have to edit our middleware to return 404 if it didn't return a file
16:45 - Running gobuster against our code now that it gives 404... Its going slow, switching to a different wordlist and finding a .git repository
17:50 - Git-Dumper fails because our middleware isn't setting content-type correctly. Have to fix that
19:50 - Opening the source code from the .git repo up in Visual Studio code and Snyk shows us there is an LFI
21:00 - Getting Unacceptable URL when trying to exploit this. Removing http:// fixes that showing parse_url in php fails to return the hostname when there is no wrapper
22:30 - Getting RCE on a include() statement without poisoning a file on the server with PHP Gadgets
26:58 - EDIT: Showing there is also a URL Parsing bug on handler.php and we can change the domain that script goes to by inserting an "@"
31:52 - With a shell on the box, discover we can use git with sudo. Inserting a POST-COMMIT hook
35:00 - Generating a ed25519 ssh key, because the public key is extremely small... It's also more secure than RSA
38:10 - Cannot make a git commit because we can't write to the directory. But since we can write to .git we can add files outside of the working directory and commit
45:15 - Shell as SVC, discovering we can write to systemd, creating a malicious service to get root
https://www.youtube.com/watch?v=iyGvnmkx1es
YouTube
HackTheBox - Encoding
00:00 - Introduction
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some…
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some…
#news
Опубликована Dolly 2.0, опенсорсная LLM, пригодная для коммерческого использования
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную для коммерческого использования. Выпуская в свет Dolly 2.0, разработчики надеются, что это позволит организациям создавать и настраивать LLM «без оплаты доступа к API и обмена данными с третьими лицами».
Источник: https://xakep.ru/2023/04/14/dolly-2-0/
Опубликована Dolly 2.0, опенсорсная LLM, пригодная для коммерческого использования
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную для коммерческого использования. Выпуская в свет Dolly 2.0, разработчики надеются, что это позволит организациям создавать и настраивать LLM «без оплаты доступа к API и обмена данными с третьими лицами».
Источник: https://xakep.ru/2023/04/14/dolly-2-0/
XAKEP
Опубликована Dolly 2.0, опенсорсная LLM, пригодная для коммерческого использования
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную для коммерческого использования. Выпуская в свет Dolly 2.0, разработчики надеются, что это позволит организациям создавать и настраивать…
#kali_linux
#cloud
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 1.
Здравствуйте, дорогие друзья.
Первый шаг — оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
Подробнее: https://timcore.ru/2023/04/17/70-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-1/
#cloud
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 1.
Здравствуйте, дорогие друзья.
Первый шаг — оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
Подробнее: https://timcore.ru/2023/04/17/70-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Первый шаг - оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
#hackthebox
#htb
#hacking
HackTheBox - BroScience
00:00 - Intro
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download all the php source
10:30 - Making the script recursive, so it will check pages downloaded for new links
16:50 - Making the script save the files
19:40 - Opening the code in Visual Studio Code, and showing off Snyk's static code anlysis to highlight a Unserialization vuln
22:20 - Identifying how the site generates activation codes upon registration identifying an insecure use of SRAND(). Generating our own activation code
25:30 - Exploiting the PHP Unserialization by finding a vulnerable gadget (wakeup) which will save a file
27:45 - Building a deserialization object to download a file off our server and write it to the web directory
32:08 - EDIT: Talking about webserver hardening (allow_url_fopen in php) and how it would slow down this attack
35:00 - EDIT: Poisoning our PHP Session with PHP Code as our username, then building an object to copy that to the server so don't need to use a remote host
41:38 - Getting a shell on the box, dumping credentials from postgres
44:55 - Attempting to crack the passwords, failing, checking the source code to identify there is a hidden salt. Then cracking the passwords
51:25 - Passwords cracked logging in as bill
55:10 - Using pspy to identify a script runs to renew certificates
57:15 - Going over the bash script and identifying a command injection vulnerability.
1:01:45 - Failing for a bit because I didn't change the certificate time, then changed too much at once which caused me more problems
1:06:04 - Finding the CheckEnd parameter, setting our days equal to one but our payload doesn't work
1:08:15 - Putting the payload in $(), and getting root to the box
01:10:20 - Just making sure we fully understood why our first attempts failed
https://www.youtube.com/watch?v=kyPYfqMYQm8
#htb
#hacking
HackTheBox - BroScience
00:00 - Intro
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download all the php source
10:30 - Making the script recursive, so it will check pages downloaded for new links
16:50 - Making the script save the files
19:40 - Opening the code in Visual Studio Code, and showing off Snyk's static code anlysis to highlight a Unserialization vuln
22:20 - Identifying how the site generates activation codes upon registration identifying an insecure use of SRAND(). Generating our own activation code
25:30 - Exploiting the PHP Unserialization by finding a vulnerable gadget (wakeup) which will save a file
27:45 - Building a deserialization object to download a file off our server and write it to the web directory
32:08 - EDIT: Talking about webserver hardening (allow_url_fopen in php) and how it would slow down this attack
35:00 - EDIT: Poisoning our PHP Session with PHP Code as our username, then building an object to copy that to the server so don't need to use a remote host
41:38 - Getting a shell on the box, dumping credentials from postgres
44:55 - Attempting to crack the passwords, failing, checking the source code to identify there is a hidden salt. Then cracking the passwords
51:25 - Passwords cracked logging in as bill
55:10 - Using pspy to identify a script runs to renew certificates
57:15 - Going over the bash script and identifying a command injection vulnerability.
1:01:45 - Failing for a bit because I didn't change the certificate time, then changed too much at once which caused me more problems
1:06:04 - Finding the CheckEnd parameter, setting our days equal to one but our payload doesn't work
1:08:15 - Putting the payload in $(), and getting root to the box
01:10:20 - Just making sure we fully understood why our first attempts failed
https://www.youtube.com/watch?v=kyPYfqMYQm8
YouTube
HackTheBox - BroScience
00:00 - Intro
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download…
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download…
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал полностью все уязвимости категории
A2 - Broken Auth. & Session Mgmt (Broken Authentication & Session Management).
Их всего 11 разновидностей. Сегодня описал +5 уязвимостей:
1. Broken Authentication - CAPTCHA Bypassing - уровень low.
2. Broken Authentication - Forgotten Function - уровень low.
3. Broken Authentication - Insecure Login Forms - уровень low.
4. Broken Authentication - Logout Management - уровень low.
5. Broken Authentication- Password Attacks - уровень low.
6. Broken Authentication - Weak Passwords - уровень low.
7. Session Management – Administrative Portals - уровень low.
8. Session Management - Cookies (HTTP Only) - уровень low.
9. Session Management- Cookies (Secure) - уровень low.
10. Session Management - Session ID in URL- уровень low.
11. Session Management - Strong Sessions - уровень low.
A2 - Broken Auth. & Session Mgmt (Broken Authentication & Session Management).
Их всего 11 разновидностей. Сегодня описал +5 уязвимостей:
1. Broken Authentication - CAPTCHA Bypassing - уровень low.
2. Broken Authentication - Forgotten Function - уровень low.
3. Broken Authentication - Insecure Login Forms - уровень low.
4. Broken Authentication - Logout Management - уровень low.
5. Broken Authentication- Password Attacks - уровень low.
6. Broken Authentication - Weak Passwords - уровень low.
7. Session Management – Administrative Portals - уровень low.
8. Session Management - Cookies (HTTP Only) - уровень low.
9. Session Management- Cookies (Secure) - уровень low.
10. Session Management - Session ID in URL- уровень low.
11. Session Management - Strong Sessions - уровень low.
#kali_linux
#aws
#cloud_security
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.
Здравствуйте, дорогие друзья.
Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:
sudo aws ec2 describe-instances --profile <Profile Name>
Это должно предоставить детали экземпляра.
Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
#aws
#cloud_security
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.
Здравствуйте, дорогие друзья.
Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:
sudo aws ec2 describe-instances --profile <Profile Name>
Это должно предоставить детали экземпляра.
Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Здравствуйте, дорогие друзья. Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду: Это должно предоставить детали
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал полностью все уязвимости категории
A4 - Insecure Direct Object References
Их всего 3 разновидности. Сегодня описал +3 уязвимости:
1. Insecure DOR (Change Secret) - уровень low.
2. Insecure DOR (Reset Secret) - уровень low.
3. Insecure DOR (Order Tickets) - уровень low.
Понравилась 3-я уязвимость, потому что при ее эксплуатации можно покупать билеты в кино бесплатно., без должной аутентификации и авторизации. Я получил доступ к параметрам заказа билетов, через BurpSuite, и осуществил возможность изменить цену билетов на более низкую, либо вообще бесплатно.
A4 - Insecure Direct Object References
Их всего 3 разновидности. Сегодня описал +3 уязвимости:
1. Insecure DOR (Change Secret) - уровень low.
2. Insecure DOR (Reset Secret) - уровень low.
3. Insecure DOR (Order Tickets) - уровень low.
Понравилась 3-я уязвимость, потому что при ее эксплуатации можно покупать билеты в кино бесплатно., без должной аутентификации и авторизации. Я получил доступ к параметрам заказа билетов, через BurpSuite, и осуществил возможность изменить цену билетов на более низкую, либо вообще бесплатно.
#hackthebox
#htb
#hacking
HackTheBox - Vessel
00:00 - Introduction talking about how this box is about finding CVE's and building an exploit based upon exploit
00:50 - Start of nmap
03:00 - Running gobuster and showing the importance of using multiple wordlists.
05:00 - Attempting to register an account, which shows the endpoint /api/register but /api/ returns a 404
06:10 - Showing that raft-small-words wordlist won't discover .git but commons.txt will because commons has .git/HEAD
08:25 - Running Git-Dumper to extract the source then looking at the code
09:00 - Showing the vulnerable code and how secure the code appears at first glance without knowing specifics about the library
10:00 - Googling MySQLJS Sql Injection and showing how you would have found this exploit
11:30 - Showing how you could have found it blindly, passing an object into the SQL Query and doing SQL Injection on NodeJS with MySQL
19:00 - Logging in and finding OpenWebAnalytics version 1.7.3, finding a CVE and writeup for the vulnerability
22:30 - Showing the piece missing from the writeup that tells us how we can retrieve the cache file that can be used to reset a password
24:40 - Going over the code, and figuring out how the filename is generated.
28:30 - FIXED PART, sorry cut out a piece on how I traced the function back to how it generates the filname
31:29 - Resetting the admin account from the exposed cache file
35:39 - Exploiting the Mass Assignment Vulnerability to write to a configuration file, to increase log verbosity, file name of log, and then poisoning the log
46:09 - Reverse shell returned
48:39 - Downloading a custom password generator that appears to be a compiled python executable.
51:24 - Running Pyinsxtractor to extract the pyc files out of the exe and then using Docker to match the python version which will allow uncompyle to convert pyc to py files
56:19 - Starting the docker and copying our password generator into it
57:29 - Showing the vulnerable password generation function, it is just using millisecond as a seed
57:49 - Building a script to generate all possible passwords, turns out it fails because Windows and Linux randomization is different
1:00:29 - Running pdf2john to generate a hash for the pdf file
1:02:19 - Running the script on windows to generate different passwords, then cracking ethans password with john
1:05:39 - Looking at SetUID Files, finding PINNS from CRI-O which is a binary related to Kubernetes
1:07:39 - There's no man page for the PINNS binary, so looking at the source code to change the kernel parameter for core dumps
1:11:00 - Creating an exploit script, poisoning the core dump parameter, and generating a dump to execute our script and getting root
https://www.youtube.com/watch?v=ZANv0DlrTN8
#htb
#hacking
HackTheBox - Vessel
00:00 - Introduction talking about how this box is about finding CVE's and building an exploit based upon exploit
00:50 - Start of nmap
03:00 - Running gobuster and showing the importance of using multiple wordlists.
05:00 - Attempting to register an account, which shows the endpoint /api/register but /api/ returns a 404
06:10 - Showing that raft-small-words wordlist won't discover .git but commons.txt will because commons has .git/HEAD
08:25 - Running Git-Dumper to extract the source then looking at the code
09:00 - Showing the vulnerable code and how secure the code appears at first glance without knowing specifics about the library
10:00 - Googling MySQLJS Sql Injection and showing how you would have found this exploit
11:30 - Showing how you could have found it blindly, passing an object into the SQL Query and doing SQL Injection on NodeJS with MySQL
19:00 - Logging in and finding OpenWebAnalytics version 1.7.3, finding a CVE and writeup for the vulnerability
22:30 - Showing the piece missing from the writeup that tells us how we can retrieve the cache file that can be used to reset a password
24:40 - Going over the code, and figuring out how the filename is generated.
28:30 - FIXED PART, sorry cut out a piece on how I traced the function back to how it generates the filname
31:29 - Resetting the admin account from the exposed cache file
35:39 - Exploiting the Mass Assignment Vulnerability to write to a configuration file, to increase log verbosity, file name of log, and then poisoning the log
46:09 - Reverse shell returned
48:39 - Downloading a custom password generator that appears to be a compiled python executable.
51:24 - Running Pyinsxtractor to extract the pyc files out of the exe and then using Docker to match the python version which will allow uncompyle to convert pyc to py files
56:19 - Starting the docker and copying our password generator into it
57:29 - Showing the vulnerable password generation function, it is just using millisecond as a seed
57:49 - Building a script to generate all possible passwords, turns out it fails because Windows and Linux randomization is different
1:00:29 - Running pdf2john to generate a hash for the pdf file
1:02:19 - Running the script on windows to generate different passwords, then cracking ethans password with john
1:05:39 - Looking at SetUID Files, finding PINNS from CRI-O which is a binary related to Kubernetes
1:07:39 - There's no man page for the PINNS binary, so looking at the source code to change the kernel parameter for core dumps
1:11:00 - Creating an exploit script, poisoning the core dump parameter, and generating a dump to execute our script and getting root
https://www.youtube.com/watch?v=ZANv0DlrTN8
YouTube
HackTheBox - Vessel
00:00 - Introduction talking about how this box is about finding CVE's and building an exploit based upon exploit
00:50 - Start of nmap
03:00 - Running gobuster and showing the importance of using multiple wordlists.
05:00 - Attempting to register an account…
00:50 - Start of nmap
03:00 - Running gobuster and showing the importance of using multiple wordlists.
05:00 - Attempting to register an account…
#news
У криптоплатформы Bitrue похитили 23 млн долларов
Криптовалютная биржа Bitrue сообщила, что была взломана неизвестными хакерами. В результате атаки на один из горячих кошельков платформа потеряла активы на сумму 23 миллиона долларов.
Источник: https://xakep.ru/2023/04/19/bitrue-hacked/
У криптоплатформы Bitrue похитили 23 млн долларов
Криптовалютная биржа Bitrue сообщила, что была взломана неизвестными хакерами. В результате атаки на один из горячих кошельков платформа потеряла активы на сумму 23 миллиона долларов.
Источник: https://xakep.ru/2023/04/19/bitrue-hacked/
XAKEP
У криптоплатформы Bitrue похитили 23 млн долларов
Криптовалютная биржа Bitrue сообщила, что была взломана неизвестными хакерами. В результате атаки на один из горячих кошельков платформа потеряла активы на сумму 23 миллиона долларов.
#kali_linux
#cloud
#aws
#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.
Здравствуйте, дорогие друзья.
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.
Подробнее: https://timcore.ru/2023/04/21/72-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-3/
#cloud
#aws
#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.
Здравствуйте, дорогие друзья.
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.
Подробнее: https://timcore.ru/2023/04/21/72-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-3/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.
Media is too big
VIEW IN TELEGRAM
1. Разбор уязвимости приложения bWAPP, категории А2 - Broken Auth. - CAPTCHA Bypassing
#hackthebox
#htb
#hacking
HackTheBox - Investigation
00:00 - Introduction
01:00 - Start of nmap
02:00 - Start of gobuster
04:00 - Discovering an upload form, looking for where things get uploaded
05:50 - The upload gives us ExifTool output, including the version number to show it is vulnerable to CVE-2022-23935
08:11 - You should really watch "The Perl Jam"
08:40 - Showing the weird syntax of perl's file open and how | leads to RCE
16:15 - Back to the box, exploiting and getitng a shell
20:00 - Reverse shell returned, looking at the uploaded files
22:35 - Running LinPEAS to discover a cron
27:00 - There's an outlook email message with an attachment. Copying it then converting to eml format and extracting the file
32:45 - The file was an windows event log. Using Chainsaw to search through the logs
38:30 - Using Chainsaw and JQ to parse the Successful and Failed logins
42:25 - In the failed logins field, there's a password as a username and logging in as smorton
44:35 - There's a binary on this box, copying it to us and opening in Ghidra
45:30 - Start of reversing, just showing strings and finding out where the get loaded in the program
47:00 - Running the binary in GDB and showing how arguments work, then renaming and retyping variables to have decompiled output make more sense
51:30 - Retyping done, renaming a few variables to make things easier to read
53:45 - Cleaning up the curl_easy_setopt, code by creating an enum in C then using Ghidra to "Parse C Source"
59:20 - Now that the code is cleaned up, it is obvious the program executes perl scripts... Funny thing is the perl binary can execute non-perl scripts
1:01:05 - Showing there is also a race condition in the binary because the curl downloads to CWD and even thoe its owned by root we can rename it and take control over the file
https://www.youtube.com/watch?v=X5hVEuWmehk
#htb
#hacking
HackTheBox - Investigation
00:00 - Introduction
01:00 - Start of nmap
02:00 - Start of gobuster
04:00 - Discovering an upload form, looking for where things get uploaded
05:50 - The upload gives us ExifTool output, including the version number to show it is vulnerable to CVE-2022-23935
08:11 - You should really watch "The Perl Jam"
08:40 - Showing the weird syntax of perl's file open and how | leads to RCE
16:15 - Back to the box, exploiting and getitng a shell
20:00 - Reverse shell returned, looking at the uploaded files
22:35 - Running LinPEAS to discover a cron
27:00 - There's an outlook email message with an attachment. Copying it then converting to eml format and extracting the file
32:45 - The file was an windows event log. Using Chainsaw to search through the logs
38:30 - Using Chainsaw and JQ to parse the Successful and Failed logins
42:25 - In the failed logins field, there's a password as a username and logging in as smorton
44:35 - There's a binary on this box, copying it to us and opening in Ghidra
45:30 - Start of reversing, just showing strings and finding out where the get loaded in the program
47:00 - Running the binary in GDB and showing how arguments work, then renaming and retyping variables to have decompiled output make more sense
51:30 - Retyping done, renaming a few variables to make things easier to read
53:45 - Cleaning up the curl_easy_setopt, code by creating an enum in C then using Ghidra to "Parse C Source"
59:20 - Now that the code is cleaned up, it is obvious the program executes perl scripts... Funny thing is the perl binary can execute non-perl scripts
1:01:05 - Showing there is also a race condition in the binary because the curl downloads to CWD and even thoe its owned by root we can rename it and take control over the file
https://www.youtube.com/watch?v=X5hVEuWmehk
YouTube
HackTheBox - Investigation
00:00 - Introduction
01:00 - Start of nmap
02:00 - Start of gobuster
04:00 - Discovering an upload form, looking for where things get uploaded
05:50 - The upload gives us ExifTool output, including the version number to show it is vulnerable to CVE-2022-23935…
01:00 - Start of nmap
02:00 - Start of gobuster
04:00 - Discovering an upload form, looking for where things get uploaded
05:50 - The upload gives us ExifTool output, including the version number to show it is vulnerable to CVE-2022-23935…