Forwarded from Админим с Буквой (bykva)
Привет-привет всем кто это читает!
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
#knowledge #hints
Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.
Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.
man ascii
#osint #knowledge
Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/
Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/
Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
crt.sh
crt.sh | Certificate Search
Free CT Log Certificate Search Tool from Sectigo (formerly Comodo CA)
#misc
В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive
В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.
P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive
В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.
P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
Vk
VK Data Protection
#hacking #tools
Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Regular:
nmap -R -Pn -sC -sV --version-all -T5 -p- --open -v -oN %y%m%d-target-name <target>
Fast Full Host Discovery:
nmap --min-rate=400 --min-parallelism=512 -p22,445,3389,80,443 -Pn -R -PS -oA %y%m%d-Full <target>
Check HTTP Methods
nmap --script=http-methods <target> -n -p 80
HTTP Base Auth Brute:
nmap --script http-brute -p 80 --script-args="[http-brute.hostname=<target>],http-brute.method=GET,http-brute.path=[/path],brute.firstonly=true,userdb=[Users.txt],passdb=[Passwords.txt]" -v --system-dns <target>
HTTP Auth Form Brute:
nmap --script http-form-brute -p 80 --script-args="[brute.firstonly=true],http-form-brute.path=[/path],http-form-brute.onfailure='Error message.',http-form-brute.passvar=[password],http-form-brute.uservar=[username],http-form-brute.method=POST,[brute.emptypass=true]" <target>
POP3 Brute:
nmap -sV --script=pop3-brute --script-args='passdb=[file_with_pass],userdb=[file_with_names],brute.emptypass[,brute.firstonly][,brute.threads]' <target>
SMB Checks:
nmap -p 139,445 --script smb-os-discovery,smb-enum-shares,smb-system-info <target> #smb-vuln-ms17-010
SSH Brute:
nmap -p 22 --script ssh-brute --script-args user=root,passdb=pass.lst --script-args ssh-brute.timeout=4s <target>
LDAP Search:
nmap –script ldap-search –T4 –o nmap.ldap_search <target>
SNMP Scan:
nmap -P0 -v -sU -p 161 -oA snmp_scan <target>
#tools
Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy
P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md
Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy
P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md
GitHub
GitHub - yandex/gixy: Nginx configuration static analyzer
Nginx configuration static analyzer. Contribute to yandex/gixy development by creating an account on GitHub.
#misc
По просьбам подписчиков.
"Не записанная мысль — потерянная мысль."
Стараюсь всегда помнить об этом и записывать все полученные знания в свою "базу".
Как и все, я сталкивался с проблемой, как вести записи. Пробовал KeepNote, CherryTree, OneNote, EverNote и во всех этих решениях появлялись проблемы, которые не давали спокойно жить:
- Не синхронизируется, не криптуется, не удастся найти(grep'нуть) инфу из консоли, не поддерживается на всех устройствах...
В общем, для себя я выбрал наиболее удобный, пусть и извращенный способ хранения и записи информации.
В моей связке: SublimeText3, Mega.nz и Zip
1. SublimeText один из мощнейших текстовых редакторов, познав его мощь однажды уже не можешь перейти на что-либо иное. Удобство "из коробки", скорость работы, обработка больших объемов и прочее. И конечно же мультикурсорность, здесь это работает быстро, наглядно и в различных вариантах. Всю свою базу я веду в Sublime. Пишу все материалы в MarkDown для наглядности. Такие статьи всегда можно скинуть, пошарить, отправить в телеге и прочее. Также их всегда можно открыть с мобильника и из любого редактора.
2. Mega.nz – это просто облако, хранилище данных. Здесь подойдет все что угодно. То, чему вы больше доверяете или то, что дает вам больше пространства. В общем, на ваш выбор. Также, приложения для доступа к ящику имеется на любом устройстве, вы всегда можете выкачать нужный вам документ или поправить его из веб-интерфейса со смартфона.
3. Zip - этот инструмент присутствует везде, очень простой и необходим для шифрования различных важных документов на пароле. Всегда можно воспользоваться и достать что-то важное, или наоборот сложить это до лучших дней.
Вся эта связка предоставляет необходимые мне возможности для поддержания, хранения и доступа к материалам всегда и везде.
Пусть и не изящно, зато нет головной боли с различными нерешаемыми проблемами, вызванными определенным окружением.
По просьбам подписчиков.
"Не записанная мысль — потерянная мысль."
Стараюсь всегда помнить об этом и записывать все полученные знания в свою "базу".
Как и все, я сталкивался с проблемой, как вести записи. Пробовал KeepNote, CherryTree, OneNote, EverNote и во всех этих решениях появлялись проблемы, которые не давали спокойно жить:
- Не синхронизируется, не криптуется, не удастся найти(grep'нуть) инфу из консоли, не поддерживается на всех устройствах...
В общем, для себя я выбрал наиболее удобный, пусть и извращенный способ хранения и записи информации.
В моей связке: SublimeText3, Mega.nz и Zip
1. SublimeText один из мощнейших текстовых редакторов, познав его мощь однажды уже не можешь перейти на что-либо иное. Удобство "из коробки", скорость работы, обработка больших объемов и прочее. И конечно же мультикурсорность, здесь это работает быстро, наглядно и в различных вариантах. Всю свою базу я веду в Sublime. Пишу все материалы в MarkDown для наглядности. Такие статьи всегда можно скинуть, пошарить, отправить в телеге и прочее. Также их всегда можно открыть с мобильника и из любого редактора.
2. Mega.nz – это просто облако, хранилище данных. Здесь подойдет все что угодно. То, чему вы больше доверяете или то, что дает вам больше пространства. В общем, на ваш выбор. Также, приложения для доступа к ящику имеется на любом устройстве, вы всегда можете выкачать нужный вам документ или поправить его из веб-интерфейса со смартфона.
3. Zip - этот инструмент присутствует везде, очень простой и необходим для шифрования различных важных документов на пароле. Всегда можно воспользоваться и достать что-то важное, или наоборот сложить это до лучших дней.
Вся эта связка предоставляет необходимые мне возможности для поддержания, хранения и доступа к материалам всегда и везде.
Пусть и не изящно, зато нет головной боли с различными нерешаемыми проблемами, вызванными определенным окружением.
#misc #CTF
Немного для тех, кто пишет задачи для CTF.
Задумал BackEnd, придумал цепочку уязвимостей, уже готов это написать, и тут вспоминаешь что еще придется верстать FrontEnd. Чтобы этим не заниматься, можно использовать готовенькие моднейшие Bootstrap стили вроде этого: https://nostalgic-css.github.io/NES.css/
Немного для тех, кто пишет задачи для CTF.
Задумал BackEnd, придумал цепочку уязвимостей, уже готов это написать, и тут вспоминаешь что еще придется верстать FrontEnd. Чтобы этим не заниматься, можно использовать готовенькие моднейшие Bootstrap стили вроде этого: https://nostalgic-css.github.io/NES.css/
#hacking
Top 10 Web Hacking Techniques of 2018
https://portswigger.net/polls/top-10-web-hacking-techniques-2018
Одна интереснее другой
Top 10 Web Hacking Techniques of 2018
https://portswigger.net/polls/top-10-web-hacking-techniques-2018
Одна интереснее другой
portswigger.net
Top 10 web hacking techniques of 2018
Welcome to the community vote for the Top 10 Web Hacking Techniques of 2018.
#stego #CTF #tools
Все полезные инструменты для решения задач стеганографии.
https://0xrick.github.io/lists/stego/
Все полезные инструменты для решения задач стеганографии.
https://0xrick.github.io/lists/stego/
0xRick's Blog
Steganography - A list of useful tools and resources
A list of tools and resources for steganography CTF challenges.
#hacking #knowledge #clientSide
SVG забавная штука, даже если Content-Type возвращаемого файла image/svg+xml;, в файле .svg все равно можно исполнить JS код (Казалось бы, тип image). Даже если сервер фильтрует вхождение слов script и onload для защиты от типичных векторов атак (в духе: `<svg onload=''/>`), можно добавить новое пространство имен в тег <SVG> и это позволит вносить HTML тэги с работающими атрибутами и всеми вытекающими последствиями.
В данном примере будет исполнен JS код из атрибута onerror тега img.
Больше примеров по обходу фильтров и проведении XSS атак через SVG можно найти в этой статье: https://insert-script.blogspot.com/2014/02/svg-fun-time-firefox-svg-vector.html
SVG забавная штука, даже если Content-Type возвращаемого файла image/svg+xml;, в файле .svg все равно можно исполнить JS код (Казалось бы, тип image). Даже если сервер фильтрует вхождение слов script и onload для защиты от типичных векторов атак (в духе: `<svg onload=''/>`), можно добавить новое пространство имен в тег <SVG> и это позволит вносить HTML тэги с работающими атрибутами и всеми вытекающими последствиями.
HTTP/1.1 200 OK
Server: nginx/1.12.2
Date: Wed, 06 Feb 2019 11:55:47 GMT
Content-Type: image/svg+xml; charset=UTF-8
Connection: close
<svg xmlns="http://www.w3.org/1999/xhtml">
<img src="error" onerror="alert('XSS')" />
</svg>В данном примере будет исполнен JS код из атрибута onerror тега img.
Больше примеров по обходу фильтров и проведении XSS атак через SVG можно найти в этой статье: https://insert-script.blogspot.com/2014/02/svg-fun-time-firefox-svg-vector.html
Blogspot
SVG Fun Time - Firefox SVG Vector + Bypassing Chrome XSS Auditor
I played around with SVG and the < use > element and found some interesting things, which I want to share. I do not know if anyone alread...
Forwarded from Админим с Буквой (bykva)
#pentest #hacking
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
#pentest #codeanalisys #whitebox
Перед началом работ по вайтбоксу хорошая практика: пробежаться по компонентам проекта инструментом и найти все известные уязвимости в текущих версиях пакетов.
Один из немногих инструментов, поддерживающий проверку версий компонентов проекта на наличие известных уязвимостей во многих языках, OWASP Dependency Check.
Supported: Java, .NET
Additional experimental support has been added for: Ruby, Node.js, Python
Limited support: for C/C++
Tool:
https://www.owasp.org/index.php/OWASP_Dependency_Check
P.S. Если есть на примете подобные инструменты, которые стоит рассмотреть, Welcome to PM
Перед началом работ по вайтбоксу хорошая практика: пробежаться по компонентам проекта инструментом и найти все известные уязвимости в текущих версиях пакетов.
Один из немногих инструментов, поддерживающий проверку версий компонентов проекта на наличие известных уязвимостей во многих языках, OWASP Dependency Check.
Supported: Java, .NET
Additional experimental support has been added for: Ruby, Node.js, Python
Limited support: for C/C++
Tool:
https://www.owasp.org/index.php/OWASP_Dependency_Check
P.S. Если есть на примете подобные инструменты, которые стоит рассмотреть, Welcome to PM
#hacking #exploit #windows
Очень полезный репозиторий, которым я обязан поделиться (Уверен, кому-нибудь пригодится), с эксплойтами под огромное количество уязвимостей ядра Windows:
https://github.com/SecWiki/windows-kernel-exploits
Очень полезный репозиторий, которым я обязан поделиться (Уверен, кому-нибудь пригодится), с эксплойтами под огромное количество уязвимостей ядра Windows:
https://github.com/SecWiki/windows-kernel-exploits
GitHub
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
windows-kernel-exploits Windows平台提权漏洞集合. Contribute to SecWiki/windows-kernel-exploits development by creating an account on GitHub.
#ad
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://xn--r1a.website/infosec_career . Заявки тут: @Infosec_career_bot
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://xn--r1a.website/infosec_career . Заявки тут: @Infosec_career_bot
#tools #pentest #whitebox
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc