#misc #CTF
Немного для тех, кто пишет задачи для CTF.
Задумал BackEnd, придумал цепочку уязвимостей, уже готов это написать, и тут вспоминаешь что еще придется верстать FrontEnd. Чтобы этим не заниматься, можно использовать готовенькие моднейшие Bootstrap стили вроде этого: https://nostalgic-css.github.io/NES.css/
Немного для тех, кто пишет задачи для CTF.
Задумал BackEnd, придумал цепочку уязвимостей, уже готов это написать, и тут вспоминаешь что еще придется верстать FrontEnd. Чтобы этим не заниматься, можно использовать готовенькие моднейшие Bootstrap стили вроде этого: https://nostalgic-css.github.io/NES.css/
#hacking
Top 10 Web Hacking Techniques of 2018
https://portswigger.net/polls/top-10-web-hacking-techniques-2018
Одна интереснее другой
Top 10 Web Hacking Techniques of 2018
https://portswigger.net/polls/top-10-web-hacking-techniques-2018
Одна интереснее другой
portswigger.net
Top 10 web hacking techniques of 2018
Welcome to the community vote for the Top 10 Web Hacking Techniques of 2018.
#stego #CTF #tools
Все полезные инструменты для решения задач стеганографии.
https://0xrick.github.io/lists/stego/
Все полезные инструменты для решения задач стеганографии.
https://0xrick.github.io/lists/stego/
0xRick's Blog
Steganography - A list of useful tools and resources
A list of tools and resources for steganography CTF challenges.
#hacking #knowledge #clientSide
SVG забавная штука, даже если Content-Type возвращаемого файла image/svg+xml;, в файле .svg все равно можно исполнить JS код (Казалось бы, тип image). Даже если сервер фильтрует вхождение слов script и onload для защиты от типичных векторов атак (в духе: `<svg onload=''/>`), можно добавить новое пространство имен в тег <SVG> и это позволит вносить HTML тэги с работающими атрибутами и всеми вытекающими последствиями.
В данном примере будет исполнен JS код из атрибута onerror тега img.
Больше примеров по обходу фильтров и проведении XSS атак через SVG можно найти в этой статье: https://insert-script.blogspot.com/2014/02/svg-fun-time-firefox-svg-vector.html
SVG забавная штука, даже если Content-Type возвращаемого файла image/svg+xml;, в файле .svg все равно можно исполнить JS код (Казалось бы, тип image). Даже если сервер фильтрует вхождение слов script и onload для защиты от типичных векторов атак (в духе: `<svg onload=''/>`), можно добавить новое пространство имен в тег <SVG> и это позволит вносить HTML тэги с работающими атрибутами и всеми вытекающими последствиями.
HTTP/1.1 200 OK
Server: nginx/1.12.2
Date: Wed, 06 Feb 2019 11:55:47 GMT
Content-Type: image/svg+xml; charset=UTF-8
Connection: close
<svg xmlns="http://www.w3.org/1999/xhtml">
<img src="error" onerror="alert('XSS')" />
</svg>В данном примере будет исполнен JS код из атрибута onerror тега img.
Больше примеров по обходу фильтров и проведении XSS атак через SVG можно найти в этой статье: https://insert-script.blogspot.com/2014/02/svg-fun-time-firefox-svg-vector.html
Blogspot
SVG Fun Time - Firefox SVG Vector + Bypassing Chrome XSS Auditor
I played around with SVG and the < use > element and found some interesting things, which I want to share. I do not know if anyone alread...
Forwarded from Админим с Буквой (bykva)
#pentest #hacking
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
#pentest #codeanalisys #whitebox
Перед началом работ по вайтбоксу хорошая практика: пробежаться по компонентам проекта инструментом и найти все известные уязвимости в текущих версиях пакетов.
Один из немногих инструментов, поддерживающий проверку версий компонентов проекта на наличие известных уязвимостей во многих языках, OWASP Dependency Check.
Supported: Java, .NET
Additional experimental support has been added for: Ruby, Node.js, Python
Limited support: for C/C++
Tool:
https://www.owasp.org/index.php/OWASP_Dependency_Check
P.S. Если есть на примете подобные инструменты, которые стоит рассмотреть, Welcome to PM
Перед началом работ по вайтбоксу хорошая практика: пробежаться по компонентам проекта инструментом и найти все известные уязвимости в текущих версиях пакетов.
Один из немногих инструментов, поддерживающий проверку версий компонентов проекта на наличие известных уязвимостей во многих языках, OWASP Dependency Check.
Supported: Java, .NET
Additional experimental support has been added for: Ruby, Node.js, Python
Limited support: for C/C++
Tool:
https://www.owasp.org/index.php/OWASP_Dependency_Check
P.S. Если есть на примете подобные инструменты, которые стоит рассмотреть, Welcome to PM
#hacking #exploit #windows
Очень полезный репозиторий, которым я обязан поделиться (Уверен, кому-нибудь пригодится), с эксплойтами под огромное количество уязвимостей ядра Windows:
https://github.com/SecWiki/windows-kernel-exploits
Очень полезный репозиторий, которым я обязан поделиться (Уверен, кому-нибудь пригодится), с эксплойтами под огромное количество уязвимостей ядра Windows:
https://github.com/SecWiki/windows-kernel-exploits
GitHub
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
windows-kernel-exploits Windows平台提权漏洞集合. Contribute to SecWiki/windows-kernel-exploits development by creating an account on GitHub.
#ad
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://xn--r1a.website/infosec_career . Заявки тут: @Infosec_career_bot
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://xn--r1a.website/infosec_career . Заявки тут: @Infosec_career_bot
#tools #pentest #whitebox
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
#hacking #pentest #wordlists
Решил зашарить свой набор словарей, какие-то собирал сам, какие-то взял у коллег. Тем не менее, всегда переносил его с машины на машину и понял что будет удобнее держать его в Github. Да и пользы для Community будет больше;)
https://github.com/empty-jack/YAWR
Решил зашарить свой набор словарей, какие-то собирал сам, какие-то взял у коллег. Тем не менее, всегда переносил его с машины на машину и понял что будет удобнее держать его в Github. Да и пользы для Community будет больше;)
https://github.com/empty-jack/YAWR
GitHub
GitHub - empty-jack/YAWR: Yet Another Wordlists Repo
Yet Another Wordlists Repo. Contribute to empty-jack/YAWR development by creating an account on GitHub.
#tools #pentest
Набирает популярность инструмент, который может быть полезен при проведении аудитов ИТ инфраструктуры.
Windows Exploit Suggester NG по информации от утилиты systeminfo определяет набор эксплойтов, которые могут подойти к системе.
https://github.com/bitsadmin/wesng
Набирает популярность инструмент, который может быть полезен при проведении аудитов ИТ инфраструктуры.
Windows Exploit Suggester NG по информации от утилиты systeminfo определяет набор эксплойтов, которые могут подойти к системе.
https://github.com/bitsadmin/wesng
GitHub
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation
Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub.
#tools #pentest
Для всех русскоязычных пользователей BurpSuite.
Все мы знаем, как больно, каждый раз мучаться с символами кирилицы в запросах к веб-приложениям. Загрузка данных из файла выручает, но приходится такие файлы подготавливать.
В общем, нашлось долгожданное решение: https://github.com/pajswigger/utf8-message-editor
Enjoy!
Для всех русскоязычных пользователей BurpSuite.
Все мы знаем, как больно, каждый раз мучаться с символами кирилицы в запросах к веб-приложениям. Загрузка данных из файла выручает, но приходится такие файлы подготавливать.
В общем, нашлось долгожданное решение: https://github.com/pajswigger/utf8-message-editor
Enjoy!
#slowpokeNews
Никогда не замечал забавную вещь - почти все версии Android OS именуются названиями различных сладостей:
1.5 Cupcake
1.6 Donut
2.0 / 2.1 Eclair
2.2 Froyo
2.3 Gingerbread
3.0 / 3.1 / 3.2 Honeycomb
4.0 Ice Cream Sandwich
4.1 / 4.2 / 4.3 Jelly Bean
4.4 KitKat
5.0 / 5.1 Lollipop
6.0 Marshmallow
7.0 / 7.1 Nougat
8.0 / 8.1 Oreo
9.0 Pie
10.0 Q
Всегда думал что это какие-то названиня, которые еще как-то интерпретируются и означают что-то мне не понятное:D
Никогда не замечал забавную вещь - почти все версии Android OS именуются названиями различных сладостей:
1.5 Cupcake
1.6 Donut
2.0 / 2.1 Eclair
2.2 Froyo
2.3 Gingerbread
3.0 / 3.1 / 3.2 Honeycomb
4.0 Ice Cream Sandwich
4.1 / 4.2 / 4.3 Jelly Bean
4.4 KitKat
5.0 / 5.1 Lollipop
6.0 Marshmallow
7.0 / 7.1 Nougat
8.0 / 8.1 Oreo
9.0 Pie
10.0 Q
Всегда думал что это какие-то названиня, которые еще как-то интерпретируются и означают что-то мне не понятное:D
#tools
Друзья подкинули отличный конвертер из чего угодно во что угодно:D
Все чем я когда либо пользовался для конвертации форматов, кодировок, шифров, хешей и пр. есть здесь:
https://gchq.github.io/CyberChef/
P.S. Все реализовно на JS, можно выкачать конвертер себе в оффлайн инструмент.
P.P.S. Можно реализовывать конвертацию по списку правил из одного формата в другой и т.д. просто задав набор модулей.
P.P.P.S. Есть темная тема :D
Друзья подкинули отличный конвертер из чего угодно во что угодно:D
Все чем я когда либо пользовался для конвертации форматов, кодировок, шифров, хешей и пр. есть здесь:
https://gchq.github.io/CyberChef/
P.S. Все реализовно на JS, можно выкачать конвертер себе в оффлайн инструмент.
P.P.S. Можно реализовывать конвертацию по списку правил из одного формата в другой и т.д. просто задав набор модулей.
P.P.P.S. Есть темная тема :D
#slowpokeNews
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
#pentest
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
#hacking #CTF
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- http://freehackquest.com/ — платформа от томской команды KeVa
- http://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- http://freehackquest.com/ — платформа от томской команды KeVa
- http://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
#hacking #knowledge
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- http://kmb.ufoctf.ru/
- http://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- http://kmb.ufoctf.ru/
- http://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
GitHub
GitHub - Snifer/security-cheatsheets: A collection of cheatsheets for various infosec tools and topics.
A collection of cheatsheets for various infosec tools and topics. - Snifer/security-cheatsheets