Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

16 опасных уязвимостей исправлены в UEFI устройств HP

Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Источник: https://xakep.ru/2022/03/10/hp-uefi/
#bug_bounty


#1 Bug Bounty. Подготовка к Bug Bounty. Введение.

Здравствуйте, дорогие друзья.

У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.

Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!

https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#hackthebox
#hacking

HackTheBox - Hancliffe

00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell

https://www.youtube.com/watch?v=kA-bkftyyY0
#bug_bounty

#2 Bug Bounty. Организация. Введение.


Здравствуйте, дорогие друзья.

Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.

Такое положение поможет Вам в долгосрочной перспективе.


https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
#3 Bug Bounty. Заметки. Введение.

Здравствуйте, дорогие друзья.

Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг-хантинге.

Если Вы тестировали цель в течение последних 6 месяцев, и, впоследствии, хотите увидеть, что Вы делали в первый день тестов, то единственным реальным способом сделать это — вернуться к своим записям.

https://timcore.ru/2022/03/14/3-bug-bounty-zametki-vvedenie/
#news
Instagram заблокирован на территории РФ

С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook и Instagram, Meta, разрешила на своих платформах «размещение информации, содержащей призывы к насилию против российских граждан».

Источник: https://xakep.ru/2022/03/14/instagram-down/
20-21 мая в Университете Иннополис пройдет «Merge» - IT-событие, которое объединит представителей различных сфер IT: от тестировщиков и тимлидов до маркетологов и эйчаров. Более 1500 специалистов со всей России встретятся на одной площадке, чтобы обсудить актуальные тренды мира IT и поделиться своими успешными кейсами.

Этой весной конференция снова соберет более 150 спикеров-практиков из ведущих IT-компаний. Но программный комитет «Merge» всегда открыт новым идеям и новым спикерам.

Если у вас есть чем поделиться с IT-сообществом, то вот он - знак, которого вы ждали! Подайте свой доклад, пройдите отбор и заявите о себе на мощнейшем IT-событии года!

Стать спикером: https://clck.ru/drFNm
До встречи на Merge!
#bug_bounty

#4 Bug Bounty. Подготовка к охоте. База знаний.

Здравствуйте, дорогие друзья.

Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную информацию.

https://timcore.ru/2022/03/15/4-bug-bounty-podgotovka-k-ohote-baza-znanij/
#bug_bounty

#5 Bug Bounty. RSS-каналы.

Здравствуйте, дорогие друзья.

Программа для чтения каналов Really Simple Syndication (RSS) — это способ получать последние обновления из RSS-ленты.

Мы можем использовать RSS-каналы, чтобы постоянно получать актуальную информацию в мире кибербезопасности. Это поможет Вам изучить новые методы, методологии и уязвимости, которые используются в в режиме реального времени.


https://timcore.ru/2022/03/16/5-bug-bounty-rss-kanaly/
#bug_bounty

#6 Bug Bounty 101. Выбор платформы.

Здравствуйте, дорогие друзья.

Первый шаг к началу Вашего пути в охоте за ошибками — это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту, все, что Вам нужно сделать — это зарегистрироваться на одной из многочисленных баунти программах.

https://timcore.ru/2022/03/17/6-bug-bounty-101-vybor-platformy/
#news

Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub

Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.

Источник: https://xakep.ru/2022/03/16/vanced-and-libretube/
#bug_bounty

#7 Bug Bounty. Выбор правильной цели.

Здравствуйте, дорогие друзья.

Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.

Скоуп

Цели с небольшими и ограниченными областями, как правило, имеют меньше общих уязвимостей, которые Вы можете найти. Чем больше доменов в области действия, тем больше шансов, что Вы столкнетесь с уязвимостью.

https://timcore.ru/2022/03/18/7-bug-bounty-vybor-pravilnoj-celi/
#bug_bounty

#8 Bug Bounty. Методология — рабочие процессы.

Здравствуйте, дорогие друзья.

Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.

Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.


https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
#news
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях

В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».

Источник: https://xakep.ru/2022/03/21/youtube-warning/
#bug_bounty

#9 Bug Bounty. Рабочий процесс GitHub.

Здравствуйте, дорогие друзья.

Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.

Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.


https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
#hackthebox
#hacking

HackTheBox - Devzat

01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command


https://www.youtube.com/watch?v=QEgtbzS1Pyc
#bug_bounty

#10 Bug Bounty. Гугл Дорки Рабочий процесс.

Здравствуйте, дорогие друзья.

Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.


https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/