Forwarded from Xymfrx
FYI, Daniel Stenberg (автор cURL-а, входит в состав рабочей группы HTTPbis и QUIC) дописал док, в котором он знакомит нас с HTTP/3
https://github.com/bagder/http3-explained
И кстати в соседней репе можно найти небольшой материал по HTTP/2, для тех кто еще не успел с ним познакомиться
https://github.com/bagder/http3-explained
И кстати в соседней репе можно найти небольшой материал по HTTP/2, для тех кто еще не успел с ним познакомиться
GitHub
GitHub - bagder/http3-explained: A document describing the HTTP/3 and QUIC protocols
A document describing the HTTP/3 and QUIC protocols - bagder/http3-explained
#knowledge #beginners
Для тех кто хочет подтянуть понимание работы ОС Линукс @bykva создал отличный ресурс с лекциями и заданиями: http://linux.myctf.ru
Материал очень увлекает, особенно если читаешь его с уже имеющимся бэкграундом. По мере прочтения многое встаёт на свои места и ты начинаешь видеть полную картину работы этого непросто механизма.
Для тех кто хочет подтянуть понимание работы ОС Линукс @bykva создал отличный ресурс с лекциями и заданиями: http://linux.myctf.ru
Материал очень увлекает, особенно если читаешь его с уже имеющимся бэкграундом. По мере прочтения многое встаёт на свои места и ты начинаешь видеть полную картину работы этого непросто механизма.
#hacking #knowledge #professional
Рубрика InTheWild. Чего не встретишь на просторах сети... Во время тестирования приложений мы ищем зацепки при помощи догадок, вроде: "А что если ...?". Дело в том, что нужно иметь набор таких "А что если ...?", т.к. бывают вещи, которые тебе и в голову бы не пришли, а проверить стоило бы. Одна из таких вещей продемонстрирована ниже:
Это код на одном из крупных веб-приложений одной коммерческой компнии. Выполняет он следующее, если пользователем были нажаты клавиши 'd', 'e', 'v', то отображается отладочная информаци о различных полях и html-объектах на странице.
Зачем это оставлять в продакшне? ;)
Рубрика InTheWild. Чего не встретишь на просторах сети... Во время тестирования приложений мы ищем зацепки при помощи догадок, вроде: "А что если ...?". Дело в том, что нужно иметь набор таких "А что если ...?", т.к. бывают вещи, которые тебе и в голову бы не пришли, а проверить стоило бы. Одна из таких вещей продемонстрирована ниже:
// Show info by typing code 'dev'
var code = 'dev';
$(window).keydown(function (event) {
if (event.keyCode == '68' && code == 'dev') {
code = 'ev';
}
if (event.keyCode == '69' && code == 'ev') {
code = 'v';
}
if (event.keyCode == '86' && code == 'v') {
$('div[dev=true]').remove();
$('input[type!=button],textarea').each(function () {
var area = $(this);
var div = $('<div/>').attr('dev', 'true').html(area.attr('id'));
area.after(div);
});
$('span[dictlink]').show();
code = 'dev';
}
});
Это код на одном из крупных веб-приложений одной коммерческой компнии. Выполняет он следующее, если пользователем были нажаты клавиши 'd', 'e', 'v', то отображается отладочная информаци о различных полях и html-объектах на странице.
Зачем это оставлять в продакшне? ;)
#knowledge
Зачитался немножко про UUID и GUID, и наткнулся на фразу, которая вообще-то не нова, но когда ты пытаешься ее осмыслить - разрывает мозг.
Общее количество уникальных ключей UUID составляет 2^128 = 256^16 или около 3,4 × 10^38. Это означает, что генерируя 1 триллион ключей каждую наносекунду, перебрать все возможные значения удастся лишь за 10 миллиардов лет.
Для тех, кто когда-либо задумывался о переборе GUID.
Зачитался немножко про UUID и GUID, и наткнулся на фразу, которая вообще-то не нова, но когда ты пытаешься ее осмыслить - разрывает мозг.
Общее количество уникальных ключей UUID составляет 2^128 = 256^16 или около 3,4 × 10^38. Это означает, что генерируя 1 триллион ключей каждую наносекунду, перебрать все возможные значения удастся лишь за 10 миллиардов лет.
Для тех, кто когда-либо задумывался о переборе GUID.
#ctf
Кстати, раньше был канал с врайтапами для CTF, но он быстро загнулся и только недавно я открыл для себя новый. Очень удобно использовать его вместо входа на ctftime.org.
@ctfwriteups
Кстати, раньше был канал с врайтапами для CTF, но он быстро загнулся и только недавно я открыл для себя новый. Очень удобно использовать его вместо входа на ctftime.org.
@ctfwriteups
#hacking #socialEngineering #tools
Опубликовал давно написанный скрипт для отправки почты по заданным адресам с применением всяких фишек.
Скрипт для рассылки почты умеет:
- подделывать заголовок From
- использовать мисконфигурацию почтового сервера и отправлять письма без авторизации
- отправлять письма через сервисы с SSL. (Поддерживает работу по портам 25, 465, 587)
- подставлять скрытые изображения (Хуки - Hooks), ссылки на которые задаются в файле конфигурации
- отправлять файлы, разрешенные к отправке на используемом почтовом сервере
https://github.com/empty-jack/MailHammer
P.S. Надеюсь будет время развивать его. Также публикую его чтобы хранить последнюю его версию в одном месте. Pull-реквесты приветствуются.
Опубликовал давно написанный скрипт для отправки почты по заданным адресам с применением всяких фишек.
Скрипт для рассылки почты умеет:
- подделывать заголовок From
- использовать мисконфигурацию почтового сервера и отправлять письма без авторизации
- отправлять письма через сервисы с SSL. (Поддерживает работу по портам 25, 465, 587)
- подставлять скрытые изображения (Хуки - Hooks), ссылки на которые задаются в файле конфигурации
- отправлять файлы, разрешенные к отправке на используемом почтовом сервере
https://github.com/empty-jack/MailHammer
P.S. Надеюсь будет время развивать его. Также публикую его чтобы хранить последнюю его версию в одном месте. Pull-реквесты приветствуются.
#hacking #socialEngineering
К предыдущему посту публикую репозиторий с шаблонами различных почтовых веб-клиентов, которые можно использовать в социальной инженерии.
Каждый из шаблонов умеет логировать принимаемые данные в лежащий рядом файл log.txt с помощью PHP скрипта.
https://github.com/empty-jack/WebMail-Login-Pages
Enjoy:)
К предыдущему посту публикую репозиторий с шаблонами различных почтовых веб-клиентов, которые можно использовать в социальной инженерии.
Каждый из шаблонов умеет логировать принимаемые данные в лежащий рядом файл log.txt с помощью PHP скрипта.
https://github.com/empty-jack/WebMail-Login-Pages
Enjoy:)
GitHub
GitHub - empty-jack/WebMail-Login-Pages: That repo contains templates of popular WebMail interfaces for social-engineering and…
That repo contains templates of popular WebMail interfaces for social-engineering and penetration tests - GitHub - empty-jack/WebMail-Login-Pages: That repo contains templates of popular WebMail in...
Forwarded from [MIS]ter & [MIS]sis Team
Заметки на полях
Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat
Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.
Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)
#redteam
Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat
Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.
Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)
#redteam
#knowledge #hacking
Говорят, что история PS очень детально изложена по указанному пути. Если забрались на тачку админа, почему бы не посмотреть.
P.S. На Windows 7 и 8.1 таких файлов обнаружить не удалось. Возможно дез. инфа) Ждем проверки на Windows 10
Говорят, что история PS очень детально изложена по указанному пути. Если забрались на тачку админа, почему бы не посмотреть.
P.S. На Windows 7 и 8.1 таких файлов обнаружить не удалось. Возможно дез. инфа) Ждем проверки на Windows 10
#misc
Оставлю это здесь, может для кого-то, а может для себя самого.
Этот год был очень успешным для меня.
- Решил все задачи в категории Web-servers на root-me.org
- Попасть в команду пентестеров Bi.Zone — это серьезно
- Взял призовое (третье) место в PHDays Competitive Intelligence и первое место в хак. квесте Defhack PHDays 2018
- Поучаствовал в финалах крупнейших Российских CTF турниров: RUCTF (LC↯BC), VolgaCTF (Bi.Zone)
- Попал в зал славы Яндекса
- Побывал на конференции HITCON и затащил там с друзьями пару местечковых CTF'ов
- Собрал команду и организовал M*CTF2018, испытал свои организационные навыки и наконец-то написал свой Attack-Defense сервис
- Взял первое место в Qiwi & Wallarm HackQuest на OFFZone (Наконец-то первое место среди серьезных соперников)
- Завел Telegram-канал и набрал полторы сотни подписчиков 😄
- Собрал огромную базу знаний из различных областей ИБ, содержащую все, с чем я сталкивался в практике
- Познакомился с огромным количеством людей из списка тех, что раньше мне казались недосягаемыми.
Теперь я должен заречься, что в следующем году достигну еще больших результатов. Посмотрим что получится..
Оставлю это здесь, может для кого-то, а может для себя самого.
Этот год был очень успешным для меня.
- Решил все задачи в категории Web-servers на root-me.org
- Попасть в команду пентестеров Bi.Zone — это серьезно
- Взял призовое (третье) место в PHDays Competitive Intelligence и первое место в хак. квесте Defhack PHDays 2018
- Поучаствовал в финалах крупнейших Российских CTF турниров: RUCTF (LC↯BC), VolgaCTF (Bi.Zone)
- Попал в зал славы Яндекса
- Побывал на конференции HITCON и затащил там с друзьями пару местечковых CTF'ов
- Собрал команду и организовал M*CTF2018, испытал свои организационные навыки и наконец-то написал свой Attack-Defense сервис
- Взял первое место в Qiwi & Wallarm HackQuest на OFFZone (Наконец-то первое место среди серьезных соперников)
- Завел Telegram-канал и набрал полторы сотни подписчиков 😄
- Собрал огромную базу знаний из различных областей ИБ, содержащую все, с чем я сталкивался в практике
- Познакомился с огромным количеством людей из списка тех, что раньше мне казались недосягаемыми.
Теперь я должен заречься, что в следующем году достигну еще больших результатов. Посмотрим что получится..
Forwarded from Админим с Буквой (bykva)
Привет-привет всем кто это читает!
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
#knowledge #hints
Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.
Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.
man ascii
#osint #knowledge
Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/
Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/
Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
crt.sh
crt.sh | Certificate Search
Free CT Log Certificate Search Tool from Sectigo (formerly Comodo CA)
#misc
В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive
В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.
P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive
В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.
P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
Vk
VK Data Protection
#hacking #tools
Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Regular:
nmap -R -Pn -sC -sV --version-all -T5 -p- --open -v -oN %y%m%d-target-name <target>
Fast Full Host Discovery:
nmap --min-rate=400 --min-parallelism=512 -p22,445,3389,80,443 -Pn -R -PS -oA %y%m%d-Full <target>
Check HTTP Methods
nmap --script=http-methods <target> -n -p 80
HTTP Base Auth Brute:
nmap --script http-brute -p 80 --script-args="[http-brute.hostname=<target>],http-brute.method=GET,http-brute.path=[/path],brute.firstonly=true,userdb=[Users.txt],passdb=[Passwords.txt]" -v --system-dns <target>
HTTP Auth Form Brute:
nmap --script http-form-brute -p 80 --script-args="[brute.firstonly=true],http-form-brute.path=[/path],http-form-brute.onfailure='Error message.',http-form-brute.passvar=[password],http-form-brute.uservar=[username],http-form-brute.method=POST,[brute.emptypass=true]" <target>
POP3 Brute:
nmap -sV --script=pop3-brute --script-args='passdb=[file_with_pass],userdb=[file_with_names],brute.emptypass[,brute.firstonly][,brute.threads]' <target>
SMB Checks:
nmap -p 139,445 --script smb-os-discovery,smb-enum-shares,smb-system-info <target> #smb-vuln-ms17-010
SSH Brute:
nmap -p 22 --script ssh-brute --script-args user=root,passdb=pass.lst --script-args ssh-brute.timeout=4s <target>
LDAP Search:
nmap –script ldap-search –T4 –o nmap.ldap_search <target>
SNMP Scan:
nmap -P0 -v -sU -p 161 -oA snmp_scan <target>
#tools
Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy
P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md
Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy
P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md
GitHub
GitHub - yandex/gixy: Nginx configuration static analyzer
Nginx configuration static analyzer. Contribute to yandex/gixy development by creating an account on GitHub.