Forwarded from antiSOCial
Привет!
Давно меня не было в уличных гонках🚗 , а новые задания на Cyberbones сами себя не решат.
Нужно исправлять🖕
Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.
Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
Получили пачку событий 4648 с хостаcomp-2159.hv-logistics.stf , где процесс-субъект входа имеет следующий путь: с:\users\d_jensen\documents\runascs_net2.exe
Ответ:comp-2159.hv-logistics.stf
Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.
Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -pzY2oWqz2qn3Ne71W "whoami" -d hv-logistics.stf
Ответ:zY2oWqz2qn3Ne71W
Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.
Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ:book_withcob.xls
P.S. там еще раздел "Атаки" завезли, ждите разбор🧐
Давно меня не было в уличных гонках
Нужно исправлять
Небезопасное хранение данных / Задание 7.1
Укажите имя рабочей станции эйчара, на которой хранится файл с паролем.
Из предыстории нам известно, что злоумышленнику удалось повысить привилегии от имени УЗ HR'a, воспользовавшись паролем администратора b_rivers_admin.
Составим фильтр, где УЗ-объектом будет УЗ админа и действием повышение привилегий:
object.account.name = "b_rivers_admin" and action = "elevate"
Получили пачку событий 4648 с хоста
Ответ:
Небезопасное хранение данных / Задание 7.2
Приведите пароль учетной записи b_rivers_admin.
Нам уже известен хост, процесс, имя УЗ-субъекта/объекта. Но как найти пароль? Прежде всего, необходимо разобраться что за тулзу использует злоумышленник. Видно, что этот инструмент представляет собой улучшенную версию утилиты runas.exe, которая устраняет некоторые ограничения, самое главное из которых- это использование пароля в команде.
Осталось выполнить поиск по командной строке, использовав всю найденную информацию:
event_src.host = "comp-2159.hv-logistics.stf" and object.name = "runascs_net2.exe" and subject.account.name = "d_jensen" and object.process.cmdline contains "b_rivers_admin"
В результате, получаем событие с командной строкой: RunasCs_net2.exe B_Rivers_admin -p
Ответ:
Небезопасное хранение данных / Задание 7.3
Укажите имя файла из фишинговой рассылки, открытие которого привело к развитию атаки.
Вводной информации о письме и его содержании у нас нет, поэтому необходимо рассуждать логически.
У нас есть хост, имя УЗ и факт запуска какого-то файла, в последствии которого атака начала своё развитие.
Обычно, при фишинге используются документы .doc/.docx или таблицы .xls/.xlsx/.xlsm с макросами, поэтому нужно поискать их (период времени лучше расширить на сутки до):
event_src.host = "comp-2159.hv-logistics.stf" and (object.process.cmdline contains ".doc" or object.process.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"
Получили множество событий с документами из папки C:\\Attachments, которые открываются двумя способами: winword.exe и cmd /c start. Теперь, когда мы знаем путь и то, что при запуске этого документа, что-то происходит (является родительской командной строкой, которая вызывает ту или иную активность в результате работы макроса), произведем поиск по object.process.parent.cmdline:
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and (object.process.parent.cmdline contains ".doc" or object.process.parent.cmdline contains ".xls") and action = "start" and subject.account.name = "d_jensen"
Сделаем сортировку по object.process.cmdline и отметем события, в которых командная строка содержит такую же команду с запуском файла (все команды с winword.exe и .doc/.docx документами)
event_src.host = "comp-2159.hv-logistics.stf" and object.process.parent.cmdline contains "C:\Attachments" and object.process.parent.cmdline not contains ".doc" and object.process.parent.cmdline not contains "winword.exe" and action = "start" and subject.account.name = "d_jensen"
Получили 4 события с разными .xls файлами. Убираем хэш (32 символа) и получаем чистое название файла. После подбора, получаем правильный ответ.
Ответ:
P.S. там еще раздел "Атаки" завезли, ждите разбор
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Чат 💬 Райтапы по CTF{2025}
❤️ Ламповый чатик для котяток и кибер-котлеток
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
👉 Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ: @writeup_ctf
👉 Наши таски тут: @writeup_ctf_bot
Правила чата: https://telegra.ph/writeup-chat-rules-06-04
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
CyberCamp
Мамма миа, киберучения на CyberCamp 2025 близко 🙂
Сегодня в полночь мы закрываем подачу командных заявок — все, с 00:00 10 октября не принимаем, даже если очень-очень хочется.
Что это значит? 🚩
Мы отобрали 1000 участников в 209 командах, и теперь они готовятся…
Сегодня в полночь мы закрываем подачу командных заявок — все, с 00:00 10 октября не принимаем, даже если очень-очень хочется.
Что это значит? 🚩
Мы отобрали 1000 участников в 209 командах, и теперь они готовятся…
❤5
Вот ещё вам небольшая андеграунд ctf платформа. Всем хакать
https://ctf.bug-makers.ru/
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
https://ctf.bug-makers.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4
Forwarded from Капибары и CTF 🏆
Доброе утро, кибердрузья! 🥰
Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш💻
⏺ POC CTF Qualification 2025
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
⏺ QnQSec CTF 2025
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
❗️ Hack.lu CTF 2025
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
⏺ LINE CTF 2025
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
⏺ H7CTF 2025
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
⏺ WebArena
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
❗️ КиберОлимп 2025 (отбор)
🕖 18 октября 12:11 — 18:11
📍 Официально
и дополнительно у нас в обзоре представлен
🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее
Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF!😘 Набирайте опыт — и пусть удача будет на вашей стороне!
#CTF #Анонс #Планы #Календарь
Неделя выдалась спокойной, зато на горизонте сразу много интересного — особенно для тех, кто любит пробовать новое и открывать для себя редкие турниры со всего мира. Вот что стоит взять на карандаш
🕖 12 октября 13:00 — 13 октября 13:00
📍 CTFTime | Официально
Отборочный CTF на легендарную POC Security Conference в Южной Корее! Формат индивидуальный. Проходит в первый раз, сказать что нибудь сложно, но обязательно загляните в обучающий раздел конференции — тренинги и доклады на высоте.
🕖 16 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Дебютный турнир от QnQSec (Иордания). Про них очень много хороших слов в локальном комьюнити Ближнего Востока. В том числе, за обучение и поддержку. Заявлены очень хорошие призы, правда, сайт CTF ещё не работает 🙈
🕖 17 октября 21:00 — 19 октября 21:00
📍 CTFTime | Официально
Самый ожидаемый турнир этой недели! Одно из самых известнейших соревнований в мире CTF! Уже 15-й (!) турнир от FluxFingers (Германия, Рурский университет). Обязательно поучаствуйте, будет интересно!
🕖 18 октября 03:00 — 19 октября 03:00
📍 CTFTime | Официально
Пятый год подряд японские организаторы удивляют интересными, свежими задачами. Попробовать стоит обязательно 👨💻
🕖 18 октября 06:30 — 19 октября 18:30
📍 CTFTime | Официально
Из уникального в этой CTF - это наличие Boot2Root задач! Старенький writeup на такую задачу
🕖 18 октября 15:30 — 19 октября 15:30
📍 CTFTime | Официально
Мероприятие проводит CSEM. Аналог нашего Codeby. Крутая платформа для личной практики — 38 учебных курсов, индивидуальный формат
🕖 18 октября 12:11 — 18:11
📍 Официально
К участию приглашаются учащиеся образовательных организаций высшего и среднего профессионального образования. Формат участия индивидуальный. Финал состоится 27 и 28 ноября в Самаре на базе ПГУТИ.
Очень сильно не нравится доп ограничение:: от одного ВУЗа на финале может быть представлено не более 2 человек.
и дополнительно у нас в обзоре представлен
🌱 INGOSight — конкурс для студентов от Ингосстрах
Для участия не обязательно быть IT-гуру — здесь реальный шанс попробовать себя в бизнес-аналитике, продуктовой работе и даже финансах. Нужно собрать команду, предложить идею для сферы благополучия (здоровье, финансы, путешествия, жильё), доказать её жизнеспособность и создать прототип!
Подробнее
Желаем вам уверенности, новых знаний и приятных сюрпризов на каждом CTF!
#CTF #Анонс #Планы #Календарь
Please open Telegram to view this post
VIEW IN TELEGRAM
Релиз Staffcop 5.7
🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop
Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.
✅ Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала.
Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисков
Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.
Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from CyberCamp
СРК — последний шанс на восстановление 📀
Все о резервном копировании в двух частях расскажет Олег Кандальцев, старший инженер-проектировщик СХД, «Инфосистемы Джет».
Доклад о восстановлении из СРК после атаки вируса-шифровальщика уже доступен на платформе! В докладе:
▶️ Объектные хранилища как средство защиты данных от шифровальщиков
▶️ Варианты шифрования данных и их резервных копий
▶️ Способы восстановления резервных копий в облачном хранилище и восстановления из них оригинальных данных
В дни кэмпа поговорим о СРК как последнем рубеже обороны:
▶️ Лучшие практики резервного копирования и восстановления данных
▶️ Правило резервного копирования «3-2-1», Air Gap Backup, WORM
▶️ Документирование (схемы, регламент РК- и DR-планы)
▶️ Харденинг СРК-инфраструктуры, сегментирование, принцип минимальных привилегий
▶️ Тестовые учения и регулярное восстановление данных
Закрепить знания о СРК поможет задание от Олега, которое будет доступно после доклада в дни эфира👨💻
А в чате ждем ваши смешные и поучительные истории о резервном копировании⬇️
🧿 Регистрация l 👋 Чат
Все о резервном копировании в двух частях расскажет Олег Кандальцев, старший инженер-проектировщик СХД, «Инфосистемы Джет».
Доклад о восстановлении из СРК после атаки вируса-шифровальщика уже доступен на платформе! В докладе:
В дни кэмпа поговорим о СРК как последнем рубеже обороны:
Закрепить знания о СРК поможет задание от Олега, которое будет доступно после доклада в дни эфира
А в чате ждем ваши смешные и поучительные истории о резервном копировании
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Напоминаю
💬 Наш ламповый чатик: @writeup_chat
✅ Наши таски решать тут: @writeup_ctf_bot
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
💬 Наш ламповый чатик: @writeup_chat
✅ Наши таски решать тут: @writeup_ctf_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈
➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.
➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.🥤
Ссылка на статью
💫 @pentestnotes | #pentest #OWA #Exchange
Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность.
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥2
Залетаем — на прошлой неделе открыли набор на стажировку сразу по двум направлениям:
Кого ждут?
Студентов старших курсов ИБ-направлений и недавних выпускников из Москвы.
Как попасть?
До 10 ноября заполнить анкету по ссылке и пройти тест.
Больше деталей — жмак
Please open Telegram to view this post
VIEW IN TELEGRAM
Этот CyberCamp 😻 завершился!
Мы вместе с @Dan1Lev заняли 4 место! Шок!
Да, именно с @Dan1Lev
Ребята, правильно выбирайте сокомандников, мой вам совет!
Забавно, что это второй кемп из двух в котором я участвую тандемом.
На пошлом, в моей команде тоже было два участника 😅
Больше спасибо организаторам, я в восторге🐾 😻 🤩 🟡 🤩 🟢 🐾 💻 🤩 😝 !
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
Мы вместе с @Dan1Lev заняли 4 место! Шок!
Да, именно с @Dan1Lev
Ребята, правильно выбирайте сокомандников, мой вам совет!
Забавно, что это второй кемп из двух в котором я участвую тандемом.
На пошлом, в моей команде тоже было два участника 😅
Больше спасибо организаторам, я в восторге
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25❤4 3 1
Forwarded from Капибары и CTF 🏆
Друзья, момент настал! Наш праздничный розыгрыш официально запущен, и вы можете стать обладателями классных призов!
🏆 Призовой фонд
📚 Книги по программированию и Ethical Hacking
Для тех, кто хочет расти профессионально!
🐾 Сувениры с капибарами
Игрушки, футболки, картины и другие милашки для истинных ценителей!
💻 Доступ на месяц к HackerLab (тариф "Plus")
Тренируйтесь и прокачивайте скиллы в кибербезопасности!
🚀 Telegram Premium на полгода
Все фишки премиума в вашем кармане!
✅ Условия участия
1️⃣ Подпишитесь на нас2️⃣ Подпишитесь на наших друзей📱 Райтапы по CTF{2025} – уютное сообщество, где публикуются райтапы с различных CTF платформ.
Итоги подведём 06.11 в 10.00!
🍀 Желаем всем удачи и спасибо, что вы с нами!
#НашКонкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
CyberCamp
Победители командных киберучений CyberCamp 2025 🏆
Корпоративная лига
1 место — HotLog (1916 баллов)
2 место — K0TN (1744 балла)
3 место — akPots_team (1687 баллов)
*13 место — Райтапы по CTF (1264 балла)
Студенческая лига
1 место — Test Team Please Ignore…
Корпоративная лига
1 место — HotLog (1916 баллов)
2 место — K0TN (1744 балла)
3 место — akPots_team (1687 баллов)
*13 место — Райтапы по CTF (1264 балла)
Студенческая лига
1 место — Test Team Please Ignore…
❤8🔥5 5 1
12 ноября сделаем «Совершенно безопасно» 👌
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».
Что вы узнаете, кроме готового плана действий:
1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу
❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.
Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.
Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.
Что вы узнаете, кроме готового плана действий:
1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу
Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.
Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
#cybercamp2025
Горький комит
от @n0_crew
🔝 Автор занял 1 место в соло рейтинге!
Ссылка на райтап [клик]🖱
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Горький комит
от @n0_crew
Ссылка на райтап [клик]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3 1
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥70❤22 17😱5 1