6.78K subscribers
244 photos
19 videos
29 files
512 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
#knowledge

Знакомимся с HTTP/3!
Forwarded from Xymfrx
FYI, Daniel Stenberg (автор cURL-а, входит в состав рабочей группы HTTPbis и QUIC) дописал док, в котором он знакомит нас с HTTP/3

https://github.com/bagder/http3-explained

И кстати в соседней репе можно найти небольшой материал по HTTP/2, для тех кто еще не успел с ним познакомиться
#knowledge #beginners

Для тех кто хочет подтянуть понимание работы ОС Линукс @bykva создал отличный ресурс с лекциями и заданиями: http://linux.myctf.ru

Материал очень увлекает, особенно если читаешь его с уже имеющимся бэкграундом. По мере прочтения многое встаёт на свои места и ты начинаешь видеть полную картину работы этого непросто механизма.
#hacking #knowledge #professional

Рубрика InTheWild. Чего не встретишь на просторах сети... Во время тестирования приложений мы ищем зацепки при помощи догадок, вроде: "А что если ...?". Дело в том, что нужно иметь набор таких "А что если ...?", т.к. бывают вещи, которые тебе и в голову бы не пришли, а проверить стоило бы. Одна из таких вещей продемонстрирована ниже:

// Show info by typing code 'dev'
var code = 'dev';
$(window).keydown(function (event) {
if (event.keyCode == '68' && code == 'dev') {
code = 'ev';
}
if (event.keyCode == '69' && code == 'ev') {
code = 'v';
}
if (event.keyCode == '86' && code == 'v') {
$('div[dev=true]').remove();
$('input[type!=button],textarea').each(function () {
var area = $(this);
var div = $('<div/>').attr('dev', 'true').html(area.attr('id'));
area.after(div);
});
$('span[dictlink]').show();
code = 'dev';
}
});


Это код на одном из крупных веб-приложений одной коммерческой компнии. Выполняет он следующее, если пользователем были нажаты клавиши 'd', 'e', 'v', то отображается отладочная информаци о различных полях и html-объектах на странице.

Зачем это оставлять в продакшне? ;)
#knowledge

Зачитался немножко про UUID и GUID, и наткнулся на фразу, которая вообще-то не нова, но когда ты пытаешься ее осмыслить - разрывает мозг.

Общее количество уникальных ключей UUID составляет 2^128 = 256^16 или около 3,4 × 10^38. Это означает, что генерируя 1 триллион ключей каждую наносекунду, перебрать все возможные значения удастся лишь за 10 миллиардов лет.

Для тех, кто когда-либо задумывался о переборе GUID.
#ctf

Кстати, раньше был канал с врайтапами для CTF, но он быстро загнулся и только недавно я открыл для себя новый. Очень удобно использовать его вместо входа на ctftime.org.

@ctfwriteups
#hacking #socialEngineering #tools

Опубликовал давно написанный скрипт для отправки почты по заданным адресам с применением всяких фишек.

Скрипт для рассылки почты умеет:

- подделывать заголовок From
- использовать мисконфигурацию почтового сервера и отправлять письма без авторизации
- отправлять письма через сервисы с SSL. (Поддерживает работу по портам 25, 465, 587)
- подставлять скрытые изображения (Хуки - Hooks), ссылки на которые задаются в файле конфигурации
- отправлять файлы, разрешенные к отправке на используемом почтовом сервере

https://github.com/empty-jack/MailHammer

P.S. Надеюсь будет время развивать его. Также публикую его чтобы хранить последнюю его версию в одном месте. Pull-реквесты приветствуются.
#hacking #socialEngineering

К предыдущему посту публикую репозиторий с шаблонами различных почтовых веб-клиентов, которые можно использовать в социальной инженерии.

Каждый из шаблонов умеет логировать принимаемые данные в лежащий рядом файл log.txt с помощью PHP скрипта.

https://github.com/empty-jack/WebMail-Login-Pages

Enjoy:)
Forwarded from [MIS]ter & [MIS]sis Team
Заметки на полях

Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat

Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.

Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)

#redteam
#knowledge #hacking

Говорят, что история PS очень детально изложена по указанному пути. Если забрались на тачку админа, почему бы не посмотреть.

P.S. На Windows 7 и 8.1 таких файлов обнаружить не удалось. Возможно дез. инфа) Ждем проверки на Windows 10
#misc

Оставлю это здесь, может для кого-то, а может для себя самого.

Этот год был очень успешным для меня.

- Решил все задачи в категории Web-servers на root-me.org
- Попасть в команду пентестеров Bi.Zone — это серьезно
- Взял призовое (третье) место в PHDays Competitive Intelligence и первое место в хак. квесте Defhack PHDays 2018
- Поучаствовал в финалах крупнейших Российских CTF турниров: RUCTF (LC↯BC), VolgaCTF (Bi.Zone)
- Попал в зал славы Яндекса
- Побывал на конференции HITCON и затащил там с друзьями пару местечковых CTF'ов
- Собрал команду и организовал M*CTF2018, испытал свои организационные навыки и наконец-то написал свой Attack-Defense сервис
- Взял первое место в Qiwi & Wallarm HackQuest на OFFZone (Наконец-то первое место среди серьезных соперников)
- Завел Telegram-канал и набрал полторы сотни подписчиков 😄
- Собрал огромную базу знаний из различных областей ИБ, содержащую все, с чем я сталкивался в практике
- Познакомился с огромным количеством людей из списка тех, что раньше мне казались недосягаемыми.

Теперь я должен заречься, что в следующем году достигну еще больших результатов. Посмотрим что получится..
Спасибо, @bykva!

С новым годом, друзья!
Forwarded from Админим с Буквой (bykva)
Привет-привет всем кто это читает!

От всей души хочу поздравить вас с новым годом!

Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.

Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.

И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)

В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!

Ваш буква.
#knowledge #hints

Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.

man ascii
#osint #knowledge

Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/

Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
#misc

В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive

В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.

P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
#hacking #tools

Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Regular:
nmap -R -Pn -sC -sV --version-all -T5 -p- --open -v -oN %y%m%d-target-name <target>

Fast Full Host Discovery:
nmap --min-rate=400 --min-parallelism=512 -p22,445,3389,80,443 -Pn -R -PS -oA %y%m%d-Full <target>

Check HTTP Methods
nmap --script=http-methods <target> -n -p 80

HTTP Base Auth Brute:
nmap --script http-brute -p 80 --script-args="[http-brute.hostname=<target>],http-brute.method=GET,http-brute.path=[/path],brute.firstonly=true,userdb=[Users.txt],passdb=[Passwords.txt]" -v --system-dns <target>

HTTP Auth Form Brute:
nmap --script http-form-brute -p 80 --script-args="[brute.firstonly=true],http-form-brute.path=[/path],http-form-brute.onfailure='Error message.',http-form-brute.passvar=[password],http-form-brute.uservar=[username],http-form-brute.method=POST,[brute.emptypass=true]" <target>

POP3 Brute:
nmap -sV --script=pop3-brute --script-args='passdb=[file_with_pass],userdb=[file_with_names],brute.emptypass[,brute.firstonly][,brute.threads]' <target>

SMB Checks:
nmap -p 139,445 --script smb-os-discovery,smb-enum-shares,smb-system-info <target> #smb-vuln-ms17-010

SSH Brute:
nmap -p 22 --script ssh-brute --script-args user=root,passdb=pass.lst --script-args ssh-brute.timeout=4s <target>

LDAP Search:
nmap –script ldap-search –T4 –o nmap.ldap_search <target>

SNMP Scan:
nmap -P0 -v -sU -p 161 -oA snmp_scan <target>
#tools

Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy

P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md