#empire
#backdoor
Устанавливаем Empire. Инструмент для генерации бэкдоров.
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.
https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
#backdoor
Устанавливаем Empire. Инструмент для генерации бэкдоров.
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.
https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Устанавливаем Empire. Инструмент для генерации бэкдоров. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
#news
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.
Источник: https://xakep.ru/2022/03/02/new-teabot/
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.
Источник: https://xakep.ru/2022/03/02/new-teabot/
XAKEP
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений…
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.
https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.
https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell. Для тех, кто забыл – PowerShell – это фреймворк…
#programming
Как правильно выбрать книгу по программированию?
Здравствуйте, дорогие друзья.
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.
https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
Как правильно выбрать книгу по программированию?
Здравствуйте, дорогие друзья.
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.
https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Как правильно выбрать книгу по программированию? - Этичный хакинг с Михаилом Тарасовым (Timcore)
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
#news
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
XAKEP
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
#news
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
XAKEP
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
#news
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
XAKEP
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker,…
#hackthebox
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
YouTube
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
https://www.youtube.com/watch?v=GV_8gzWC7s0
https://www.youtube.com/watch?v=GV_8gzWC7s0
YouTube
Мое мнение о программистах-самоучках. Как стать программистом?
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Всех прекрасных дам с международным женским днем 8 марта!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#news
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
XAKEP
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
#news
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
XAKEP
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
#c
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
YouTube
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
#bug_bounty
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Bug Bounty. Подготовка к Bug Bounty. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе. Необходимо иметь цели и знания в
#hacking
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Про пользу курсов и менторства по Этичному хакингу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
#hackthebox
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
YouTube
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
#bug_bounty
#2 Bug Bounty. Организация. Введение.
Здравствуйте, дорогие друзья.
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
Такое положение поможет Вам в долгосрочной перспективе.
https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
#2 Bug Bounty. Организация. Введение.
Здравствуйте, дорогие друзья.
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
Такое положение поможет Вам в долгосрочной перспективе.
https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Bug Bounty. Организация. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.