Forwarded from PAINtest
Недавно познакомился с ребятами из @RESOLUTEATTACK. Сейчас они занимаются созданием своей собственной сертификации PRTT.
Почитал первые главы методички их курса PRTT, и могу сказать, что это реально стоящая вещь!
Откровенно говоря, всем известные OSCP и CEH рядом не стояли по глубине и ширине покрытия материала, поэтому ребятам от всей души желаю удачи и успехов! Отмечу также понятность изложения материала, что обычно реально слабое место у подобных сертификаций.
Немного о самом курсе: традиционно, помимо очень подробной методички, охватывающей все возможные сферы ИБ (от базовых аспектов сетей до продвинутых атак на веб и крипту), каждая тема подкрепляется собственными практическими лабами.
Лабы есть даже для самых узких и специфичных кейсов, пошаговые разборы практических занятий, анализ актуальных CVE, сюжетность повествования и многое-многое другое, выгодно отличающее эту сертификцию от прочих.
Пожалуй, все эти факторы позволят почти любому человеку, далекому от практической ИБ, подняться до уровня стабильного и прокачанного джуна, а то и миддла.
Короче, ребята крутые, продукт стоящий; очень надеюсь, что это проект будет развиваться и расти. И пусть мне за это не заплатили 😂, но… я решил стать соавтором курса по той части, в которой хорошо разбираюсь. Хотелось бы верить, что это поможет молодым ребятам, которые хотят развиваться в сфере инфобеза; да и компаниям, которые этих самых ребят могут взять к себе на работу, не опасаясь, что конкретный соискатель не знает даже базовых вещей. Так сказать, курс молодого ИБ-бойца пройден, медалька получена )
В общем, пожелаем ребятам (ну и мне, чего уж там 😅) удачи в развитии этого очень перспективного проекта. Да прибудет с нами сила… и кофеечек )
Почитал первые главы методички их курса PRTT, и могу сказать, что это реально стоящая вещь!
Откровенно говоря, всем известные OSCP и CEH рядом не стояли по глубине и ширине покрытия материала, поэтому ребятам от всей души желаю удачи и успехов! Отмечу также понятность изложения материала, что обычно реально слабое место у подобных сертификаций.
Немного о самом курсе: традиционно, помимо очень подробной методички, охватывающей все возможные сферы ИБ (от базовых аспектов сетей до продвинутых атак на веб и крипту), каждая тема подкрепляется собственными практическими лабами.
Лабы есть даже для самых узких и специфичных кейсов, пошаговые разборы практических занятий, анализ актуальных CVE, сюжетность повествования и многое-многое другое, выгодно отличающее эту сертификцию от прочих.
Пожалуй, все эти факторы позволят почти любому человеку, далекому от практической ИБ, подняться до уровня стабильного и прокачанного джуна, а то и миддла.
Короче, ребята крутые, продукт стоящий; очень надеюсь, что это проект будет развиваться и расти. И пусть мне за это не заплатили 😂, но… я решил стать соавтором курса по той части, в которой хорошо разбираюсь. Хотелось бы верить, что это поможет молодым ребятам, которые хотят развиваться в сфере инфобеза; да и компаниям, которые этих самых ребят могут взять к себе на работу, не опасаясь, что конкретный соискатель не знает даже базовых вещей. Так сказать, курс молодого ИБ-бойца пройден, медалька получена )
В общем, пожелаем ребятам (ну и мне, чего уж там 😅) удачи в развитии этого очень перспективного проекта. Да прибудет с нами сила… и кофеечек )
🔥27❤4🤩3⚡2😈1
🤔21😈5👨💻1
RESOLUTE ATTACK
Можно ли через SSTI сделать Debug pin Werkzeug?
Скоро выйдет статья по данной теме 😉
🔥15
Debug pin Werkzeug через SSTI
Пойдем немного нестандартным путем. Я не хочу делать стандартное исполнение команд, вместо этого я хочу получить доступ к дебаг консоли Werkzeug. Это может быть полезно, если есть фильтрация некоторых символов, которые мешают нам получить reverse shell. Debug оболочка Werkzeug работает без каких-либо ограничений и поможет нам получить хороший веб-шел
Читать
Пойдем немного нестандартным путем. Я не хочу делать стандартное исполнение команд, вместо этого я хочу получить доступ к дебаг консоли Werkzeug. Это может быть полезно, если есть фильтрация некоторых символов, которые мешают нам получить reverse shell. Debug оболочка Werkzeug работает без каких-либо ограничений и поможет нам получить хороший веб-шел
Читать
Telegraph
Debug pin Werkzeug через SSTI
Содержание - Предисловие - Словарик - Поиск репозитория - Подготовка к запуску - Анализ исходного кода - Эксплуатация Предисловие Недавно я участвовал в одной очень классной ctf'ке. На этой ctf'ке нам дали один очень интресный таск, которым я и хочу с вами…
❤18⚡6😍5🤩2
Forwarded from CyberYozh
🗓 Расписание –
Товарищи пентестеры – ликуйте, сегодня ваш день. Команда RESOLUTE ATTACK проведет для вас 3 прямых эфира, в рамках CyberWeekend:
[15:00] – Пентест 1С-Битрикс. Прямой эфир.
Спикер: Firewall
[18:00] – Подготовка к BSCP (Burp Suite) сертификации, подводные камни экзамена. Прямой эфир.
Спикер: W0lFreaK
[21:00] – unSAML.unSecurity Assertion Markup Language. Прямой эфир.
Спикер: E1tex
Жду тебя сегодня на всех трансляциях😉 . Ссылки будут приходить за час до начала эфира.
13 апреляТоварищи пентестеры – ликуйте, сегодня ваш день. Команда RESOLUTE ATTACK проведет для вас 3 прямых эфира, в рамках CyberWeekend:
[15:00] – Пентест 1С-Битрикс. Прямой эфир.
Спикер: Firewall
[18:00] – Подготовка к BSCP (Burp Suite) сертификации, подводные камни экзамена. Прямой эфир.
Спикер: W0lFreaK
[21:00] – unSAML.unSecurity Assertion Markup Language. Прямой эфир.
Спикер: E1tex
Жду тебя сегодня на всех трансляциях
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30❤4👍2🤔1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Давайте я вас познакомлю с командой RESOLUTE ATTACK. Ребята занимаются развитием и популяризацией сферы пентеста.
2 марта команда запустила свою пилотную сертификацию - PRTT (Penetration Red Team Tester).
Сертификация включает в себя:
🔺 10+ часов обучающего материала
🔺 1200+ страниц методического материала
🔺 40+ лабораторий
🔺 Один из самых сложных экзаменов по WEB пентесту в мире
Подробнее здесь: https://xn--r1a.website/RESOLUTEATTACK
2 марта команда запустила свою пилотную сертификацию - PRTT (Penetration Red Team Tester).
Сертификация включает в себя:
Подробнее здесь: https://xn--r1a.website/RESOLUTEATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😍7🤩6❤2
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Пентест 1С-Битрикс. Прямой эфир.
Спикер: Firewall
👍 Начало трансляции в 16:00
В рамках доклада спикер от NetRunner - (партнеров RESOLUTE ATTACK) - Firewall расскажет про способы нахождения уязвимостей без методички, атак на php скрипты разработчиков и их поиск.
🎁 В качестве приятного дополнения - так же расскажет, как обходить капчу в 1С-Битрикс.
Канал Firewall | RESOLUTE ATTACK | NetRunner
Спикер: Firewall
В рамках доклада спикер от NetRunner - (партнеров RESOLUTE ATTACK) - Firewall расскажет про способы нахождения уязвимостей без методички, атак на php скрипты разработчиков и их поиск.
Канал Firewall | RESOLUTE ATTACK | NetRunner
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍11❤6🤩1😍1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Подготовка к BSCP (Burp Suite) сертификации, подводные камни экзамена. Прямой эфир.
Спикер: W0lFreaK
👍 Начало трансляции в 18:00 (GMT+3)
В данном докладе от RESOLUTE ATTACK спикер W0lFreaK раскроет:
оптимальный способ подготовки к данной сертификации,
с какими подводными камнями придется столкнуться
какие темы обязательны к изучению.
🎁 В качестве бонуса - поделимся полезными материалами для подготовки и сдачи сертификации (ссылки добавлю по окончанию трансляции).
Канал W0lFreaK | RESOLUTE ATTACK
Спикер: W0lFreaK
В данном докладе от RESOLUTE ATTACK спикер W0lFreaK раскроет:
оптимальный способ подготовки к данной сертификации,
с какими подводными камнями придется столкнуться
какие темы обязательны к изучению.
Канал W0lFreaK | RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😍11👍5
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
unSAML. unSecurity Assertion Markup Language. Прямой эфир.
Спикер: E1tex
👍 Начало трансляции в 21:00
SAML SSO - это открытый стандарт обмена данными аутентификации, основанный на языке XML.
Кажется, будто бы, передачу данных посредством XML, а в частности SAML уже никто не использует, однако, это не так.
Взять в пример OneLogin, достаточно популярного поставщика SSO услуг. На данный момент OneLogin используют около 2,5 тысяч компаний.
В рамках доклада спикер расскажет о методах тестирования SAML SSO. Будут затронуты такие методы, как: XSW, XML Round-Trip и многое другое.
P.S.
SAML - язык разметки декларации безопасности
unSAML - не такой уж и безопасности 😈
Спикер: E1tex
SAML SSO - это открытый стандарт обмена данными аутентификации, основанный на языке XML.
Кажется, будто бы, передачу данных посредством XML, а в частности SAML уже никто не использует, однако, это не так.
Взять в пример OneLogin, достаточно популярного поставщика SSO услуг. На данный момент OneLogin используют около 2,5 тысяч компаний.
В рамках доклада спикер расскажет о методах тестирования SAML SSO. Будут затронуты такие методы, как: XSW, XML Round-Trip и многое другое.
P.S.
SAML - язык разметки декларации безопасности
unSAML - не такой уж и безопасности 😈
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥6🤔2😈2😨1
Ищем XSS как профессионалы часть 1
В данной статье мы разберемся что такое XSS, почему данная уязвимость возникает и так часто встречается
Читать
В данной статье мы разберемся что такое XSS, почему данная уязвимость возникает и так часто встречается
Читать
Telegraph
Ищем XSS как профессионалы часть 1
Всем привет! В данной статье мы разберемся что такое XSS, почему данная уязвимость возникает и так часто встречается. Содержание Что такое XSS? Методология поиска XSS Какую проверочную строку (пейлоад) использовать Реальные кейсы с bug bounty программ Какие…
👍23🔥10🤩5❤1
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
❤15👍4🤩4😈2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👍24🌚11🔥10❤4🤩4😨2😈1👨💻1
RESOLUTE ATTACK
Сделаем статью по Google дойкам доркам?
Google как средство взлома. Разбираем актуальные рецепты Google Dork Queries
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные
Читать
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные
Читать
Telegraph
Google как средство взлома. Разбираем актуальные рецепты Google Dork Queries
RESOLUTE ATTACK Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые…
🔥23❤5👍5🤔1
😍10🤩6😱2