0hat
120 subscribers
25 photos
4 files
30 links
~$ whoami
@z3rohat

Весь контент на канале исключительно с образовательной целью.
Download Telegram
0hat
Гайд по анонимности ч. 1 (Proxychains) Как работает подключение через проки-сервер объяснять не буду, материалов по этому поводу в Интернете уйма. Перейдём сразу к делу. Если Proxychains не установлен, устанавливаем его через: sudo apt-get install proxychains…
Гайд по анонимности ч. 2 (TOR Proxy)

Что на Windows, что на Linux, есть два способа поднятия торовского прокси на хосте. Либо чистый прокси без обфускаций через Tor Relay Scanner, либо через обфускацию мостов протоколом obfs4 (на винде сейчас используется lyrebird, произошедший от ScrambleSuit, но схожий с obfs4).

Запуск через Tor Relay Scanner довольно прост, весь тутор расписан на прикрепленной мною github странице. Перейдём к настройке запуска торовского прокси через протокол обфускации.

На Windows, что при скачивании отдельного сервиса tor, что при скачивании Tor Browser, необходимый плагин (сам протокол) уже есть в скачанных билдах, единственное осталось откуда-то взять сами мосты и прописать путь к обфускатору в нашем конфигурационном файле. Возьму на примере Tor Browser. Наш плагин находится здесь:
доп.путь\Tor Browser\Browser\Tor Browser\Tor\PluggableTransports\lyrebird.exe

Копируем этот путь, идем к нашему конфигурационному файлу и редактируем его:
доп.путь\Tor Browser\Browser\Tor Browser\Data\Tor\torrc

Здесь добавляем строчку:
ServerTransportPlugin obfs4 exec доп.путь\Tor Browser\Browser\TorBrowser\Tor\PluggableTransports\lyrebird.exe

Теперь берём отсюда мосты, и просто добавляем их в этот же конфигурационный файл.

На Linux необходимо сначала установить наш протокол через:
sudo apt install obfs4proxy

Устанавливаем тор:
sudo apt install tor

И редактируем наш конфигурационный файл в /etc/tor/torrc:
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy

Мосты берём с того же источника.

Вот и всё. На винде просто запускаем Tor Browser (или службу tor), а на линухе запускаем службу через sudo systemctl start tor. Вуаля, всё работает :)
4👍1
Хотел бы немного подытожить этот год, а именно рассказать о личных итогах и планах на следующий год.

Хочу сказать спасибо всем, кто подписался на этот канал, на мой первый небольшой проект, 0hat. Запустил я его именно в этом году, и это только начало его развития. Ставлю цель на следующий год охватить аудиторию, как минимум, в 500 человек. Постараюсь сделать посты ещё информативнее и ещё качественнее, а также сам устроить некоторые ивенты для вас.

Так же в этом году я сформировал свою CTF-команду, sekuritons. Благодарю всех, кто в неё вступил. Мы уже успели поучаствовать в нескольких CTF, и показали себя как быстроразвивающуюся команду. Поэтому в следующем году желаю всем нам стать ещё сильнее и показать, на что мы действительно способны. Лично я обязательно продолжу развивать свою команду и обучать своих сокомандников. Подготовлю для вас как можно больше полезных материалов и поучаствуем в ещё большем количестве ивентов. В Новом году желаю нам, самое главное, только побед! Кстати, кто хочет вступить в команду, присылайте свои «резюме» @z3rohat

Что ж, из остальных планов, в следующем году хочу наконец продолжить развиваться в теме Bug Bounty и начать сдавать свои первые репорты. Так же хочу получше выучить ЯП Python и Go, написать на них какие-нибудь тулзы и выложить в github (естественно тулзы по теме ИБ). А ещё хочу наконец найти работу.

Некоторые планы сюда постить не буду. Вот как только достигну их выполнения, обязательно о них расскажу)

А так, хотел бы сказать спасибо всем, с кем я в этом году познакомился и наладил связи. Благодаря вам узнал много чего нового, и некоторым из вас огромное спасибо за те эмоции, которые вы мне подарили.

Как говорится, как старый год проводишь, так новый и проведёшь. Поэтому каждому из вас желаю уходящий год провести только с позитивными эмоциями и заряженными на выполнение всех своих поставленных целей. С наступающим!🥳
2
Forwarded from BugXplorer (j b)
ParamScan is a simple browser extension for web security enthusiasts and pen testers. It helps you find URL parameters in a webpage's source code and check if any of them are reflected on the page. This is super useful for spotting potential XSS vulnerabilities and other security issues.

https://github.com/ch1y0w0/ParamScan

🪳@bugxplorer
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.

Моделирование атаки - тестрирование на проникновение.
Основные этапы тестирования.
Сбор информации: 1 Часть.
Сбор информации: 2 Часть.
Сбор информации: 3 Часть.
Обнаружение уязвимостей.
Подбор паролей.

Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Основы Active Directory: 1 Часть.
Основы Active Directory: 2 Часть.
Kerberos, NTLM, DNS, LDAP.
Пользовательские и машинные учетные записи.
Права и привилегии в Active Directory.
Небезопасные права доступа ACL.
Active Directory Domain Enumeration

Bloodhound
AS-REP Roasting
Kerberoasting
Неограниченное делегирование.
Ограниченное делегирование.
Ограниченное делегирование на основе ресурсов.
DCShadow.

Pass-the-hash
Password Spray
Windows Server Update Services (WSUS)
System Center Configuration Manager (SCCM)
Взлом MSSQL
Responder
Netexec

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

SIDHistory
AdminSDHolder
Silver Ticket
Golden Ticket
Diamond Ticket
Sapphire Ticket

Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | Курсы | OSINT
5👍1🔥1
А еще рекомендую этот гайд по overpass turbo пройти, за пару дней + ещё один полезный навык при работе с GEOINT.
Forwarded from Codeby
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.

✏️ Матрицы объединены в три группы:
⏺️Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ICS — Industrial Control Systems, TTP для индустриальных систем.

👀 Что же такое TTP?
1️⃣Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).

2️⃣Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).

Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.

3️⃣Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.

💡 Применение матрицы MITRE ATT&CK:
⏺️Атрибуция атак.
⏺️Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️Своевременное реагирование на инциденты.
⏺️Анализ деятельности киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from BLACK VISION
Подборка инструментов для GEOINT.

Собрал всё, что может пригодиться в решении задач и проведении расследований. Подборка будет дополняться. Если хотите добавить свой полезный сайт, пишите мне в личку: @blackosinter.

💜 Подборка

❤️ Поддержать автора
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from S.E.Reborn
👩‍💻 Kubernetes Goat.

• The Kubernetes Goat is designed to be an intentionally vulnerable cluster environment to learn and practice Kubernetes security;

• Sensitive keys in codebases;
• DIND (docker-in-docker) exploitation;
• SSRF in the Kubernetes (K8S) world;
• Container escape to the host system;
• Docker CIS benchmarks analysis;
• Kubernetes CIS benchmarks analysis;
• Attacking private registry;
• NodePort exposed services;
• Helm v2 tiller to PwN the cluster;
• Analyzing crypto miner container;
• Kubernetes namespaces bypass;
• Gaining environment information;
• DoS the Memory/CPU resources;
• Hacker container preview;
• Hidden in layers;
• RBAC least privileges misconfiguration;
• KubeAudit - Audit Kubernetes clusters;
• Falco - Runtime security monitoring & detection;
• Popeye - A Kubernetes cluster sanitizer;
• Secure network boundaries using NSP;
• Cilium Tetragon - eBPF-based Security Observability and Runtime Enforcement;
• Securing Kubernetes Clusters using Kyverno Policy Engine.

https://github.com/madhuakula/kubernetes-goat

#Kubernetes #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Очерк
Друзья, привет!

Хочу поделиться крутой новостью. Последний год мы работали над проектом, который, надеюсь, будет реально полезен для всего нашего комьюнити.

Запускаем @hackadvisor — платформу, где мы собрали информацию по популярным площадкам и публичным багбаунти-программам https://hackadvisor.io. Теперь каждый может поделиться своим опытом, оставить честный отзыв — будь то позитивный или негативный — и формировать независимый рейтинг на основе этих отзывов. Надеюсь, это станет толчком для компаний быть более честными и прозрачными по отношению к хакерам. Так у комьюнити будет больше понимания, какие программы адекватные, а к каким стоит присмотреться повнимательнее.

Мы также добавили возможность верификации для компаний. Это значит, что они смогут публично отвечать на отзывы, комментировать ситуации и показывать своё реальное отношение к багхантерам и безопасности в целом. Верим, что это важный шаг к открытому и честному диалогу между хакерами и компаниями.

Важно: любой хакер может оставить свой отзыв анонимно, просто указав случайный никнейм при регистрации. При этом, чтобы избежать накруток и буллинга программ, мы внедрили верификацию. Хакеру нужно будет подтвердить, что у него действительно есть учётная запись на выбранной площадке или в программе, о которой он оставляет отзыв. Хочу отдельно отметить, что эти данные остаются скрытыми и нигде не публикуются — анонимность и приватность для нас в приоритете.

И, конечно, не могу не сказать про людей, без которых этого всего бы не случилось.
Кто помогал на разных этапах — от идеи до запуска: @aosmanov @r0hack @ValyaRoller @kuduzow @bikmetle @murphyrol @lincode_x. Спасибо вам за поддержку и вклад в этот проект!

Конечно, в мире нет идеальных вещей, и мы прекрасно это понимаем. Поэтому будем активно дорабатывать платформу, внедрять новые возможности и прислушиваться к потребностям комьюнити. Ваша обратная связь и идеи помогут сделать Hackadvisor ещё полезнее для всех.

Будем рады вашей поддержке, обратной связи и, конечно, отзывам на самой платформе. Заходите, тестируйте, делитесь с друзьями — давайте вместе сделаем нашу сферу лучше!
2👍2
6😭2
Forwarded from S.E.Reborn
👩‍💻 Шпаргалка с командами Docker.

https://gist.github.com/wtw24/

#CheatSheet #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥7
👩‍💻По примеру Лукацкого так же напишу что я не сделал в этом году (хотя планировал), но что доделаю в новом.

0️⃣Самое главное, так и не занялся багбаунти, но при этом занимаюсь пентестом и принимаю заказы.

1️⃣Не добился на канале 500 подписчиков. Да и вообще не занимался каналом большинство времени. Надеюсь в новом году появится вдохновение на написание постов.

2️⃣Так и не выучил на хорошем уровне испанский (B1 минимум), главное снова начать учить.

3️⃣Не провёл ни один ивент, но со своей командой shellNside (бывший sekuritons) планируем зимой провести CTF (если здесь есть спонсоры, пожалуйста напишите, а так пока на энтузиазме🥸).

4️⃣Так и не начал изучение Go, и хотя и писал какие-то тулзы, не думаю что общество их готово увидеть.

А теперь из позитивного.

Я наконец нашел работу (хорошую, которая мне правда нравится);

Сформировал новую CTF-команду из коллег (4RMA, привет всем, если читаете);

Стал участником школы МИБ (тоже всем привет);

Продолжаю развиваться в музыкальном плане (как соло, так и в составе группы, может быть скоро вы меня где-то услышите);

Поучаствовал в большом количестве соревнований и мероприятий по ИБ, где приобрёл много новых знакомств.

Благодарю всех кто был со мной в этом году и будет в следующем, с наступающим!💕

❄️❄️
❄️❄️❄️❄️❄️❄️❄️
Please open Telegram to view this post
VIEW IN TELEGRAM
6
$ announce 👩‍💻

🚩 Стартовала регистрация на DDWCTF x Digital Defense Week CT MTUCI

Мы, shellNside, совместно с КТ МТУСИ и партнёром, открываем набор на CTF среди школ и колледжей Москвы и Московской области.

Что по датам:
- регистрация (на сам CTF): 20 марта - 19 апреля
- школьная лига: 20 апреля, 12:00-00:00 МСК
- лига СПО: 21 апреля, 12:00-00:00 МСК
- очный финал: 12-15 мая

Если вы из школы или колледжа Москвы / МО - собирайте команду и регистрируйтесь.

🔗 https://ctf-ctmtuci.ru

Будут таски, соревновательный вайб, практика и хороший повод проверить свои силы в ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41