Forwarded from [MIS]ter & [MIS]sis Team
Заметки на полях
Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat
Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.
Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)
#redteam
Если вы очутились на машине заказчика и у вас нет времени бегать по папкам и смотреть какие документы где лежат - быстрое решение - посмотреть файлик index.dat
Он находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались последними в различных приложениях MS Office.
Это могут быть какие-то интересные файлы с кредами или сетевой информацией. Найти нужный файл гораздо легче, зная его имя)
#redteam
#knowledge #hacking
Говорят, что история PS очень детально изложена по указанному пути. Если забрались на тачку админа, почему бы не посмотреть.
P.S. На Windows 7 и 8.1 таких файлов обнаружить не удалось. Возможно дез. инфа) Ждем проверки на Windows 10
Говорят, что история PS очень детально изложена по указанному пути. Если забрались на тачку админа, почему бы не посмотреть.
P.S. На Windows 7 и 8.1 таких файлов обнаружить не удалось. Возможно дез. инфа) Ждем проверки на Windows 10
#misc
Оставлю это здесь, может для кого-то, а может для себя самого.
Этот год был очень успешным для меня.
- Решил все задачи в категории Web-servers на root-me.org
- Попасть в команду пентестеров Bi.Zone — это серьезно
- Взял призовое (третье) место в PHDays Competitive Intelligence и первое место в хак. квесте Defhack PHDays 2018
- Поучаствовал в финалах крупнейших Российских CTF турниров: RUCTF (LC↯BC), VolgaCTF (Bi.Zone)
- Попал в зал славы Яндекса
- Побывал на конференции HITCON и затащил там с друзьями пару местечковых CTF'ов
- Собрал команду и организовал M*CTF2018, испытал свои организационные навыки и наконец-то написал свой Attack-Defense сервис
- Взял первое место в Qiwi & Wallarm HackQuest на OFFZone (Наконец-то первое место среди серьезных соперников)
- Завел Telegram-канал и набрал полторы сотни подписчиков 😄
- Собрал огромную базу знаний из различных областей ИБ, содержащую все, с чем я сталкивался в практике
- Познакомился с огромным количеством людей из списка тех, что раньше мне казались недосягаемыми.
Теперь я должен заречься, что в следующем году достигну еще больших результатов. Посмотрим что получится..
Оставлю это здесь, может для кого-то, а может для себя самого.
Этот год был очень успешным для меня.
- Решил все задачи в категории Web-servers на root-me.org
- Попасть в команду пентестеров Bi.Zone — это серьезно
- Взял призовое (третье) место в PHDays Competitive Intelligence и первое место в хак. квесте Defhack PHDays 2018
- Поучаствовал в финалах крупнейших Российских CTF турниров: RUCTF (LC↯BC), VolgaCTF (Bi.Zone)
- Попал в зал славы Яндекса
- Побывал на конференции HITCON и затащил там с друзьями пару местечковых CTF'ов
- Собрал команду и организовал M*CTF2018, испытал свои организационные навыки и наконец-то написал свой Attack-Defense сервис
- Взял первое место в Qiwi & Wallarm HackQuest на OFFZone (Наконец-то первое место среди серьезных соперников)
- Завел Telegram-канал и набрал полторы сотни подписчиков 😄
- Собрал огромную базу знаний из различных областей ИБ, содержащую все, с чем я сталкивался в практике
- Познакомился с огромным количеством людей из списка тех, что раньше мне казались недосягаемыми.
Теперь я должен заречься, что в следующем году достигну еще больших результатов. Посмотрим что получится..
Forwarded from Админим с Буквой (bykva)
Привет-привет всем кто это читает!
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
#knowledge #hints
Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.
Упрощу жизнь паре личностей)
Для тех кто сталкивается с необходимость уточнить коды ASCII есть способ быстрее, чем использовать Google.
man ascii
#osint #knowledge
Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/
Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
Полезный ресурс подсмотрел у одного известного хацкера.
https://crt.sh/
Содержит информацию о сертификатах выпущенные для определенного доменного имени, названия компании и пр.
Незабудьте добавить в список ресурсов для рекона!
crt.sh
crt.sh | Certificate Search
Free CT Log Certificate Search Tool from Sectigo (formerly Comodo CA)
#misc
В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive
В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.
P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
В начале года пробовал получить архив с данными о себе от VK, но тогда получил отказ в духе: «В данный момент такая возможность доступна только жителям ЕС.». Я сослался на ФЗ—152 ст. 20 и тогда мне предложили получить архив при предоставлении фото паспорта и своего анфаса, на что я отказал)
Вчера решил проверить эту возможность еще раз и сейчас она доступна по паролю от профиля ВК и подтверждению по СМС коду.
https://vk.com/data_protection?section=rules#archive
В моем случае архив выглядел весьма скудно и ничем особенным не впечатлил (Я ждал там over9000 деанонов).
Но, возможно, кому-то из вас тоже станет интересно, что же там о вас хранит ВК.
P.S. Архив представляет собой сверстанные странички, с которыми вы можете работать в браузере. На фото ниже показано как выглядит главная страница.
Vk
VK Data Protection
#hacking #tools
Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Небольшая подборочка моих запасенных команд для Nmap "на все случаи жизни".
Regular:
nmap -R -Pn -sC -sV --version-all -T5 -p- --open -v -oN %y%m%d-target-name <target>
Fast Full Host Discovery:
nmap --min-rate=400 --min-parallelism=512 -p22,445,3389,80,443 -Pn -R -PS -oA %y%m%d-Full <target>
Check HTTP Methods
nmap --script=http-methods <target> -n -p 80
HTTP Base Auth Brute:
nmap --script http-brute -p 80 --script-args="[http-brute.hostname=<target>],http-brute.method=GET,http-brute.path=[/path],brute.firstonly=true,userdb=[Users.txt],passdb=[Passwords.txt]" -v --system-dns <target>
HTTP Auth Form Brute:
nmap --script http-form-brute -p 80 --script-args="[brute.firstonly=true],http-form-brute.path=[/path],http-form-brute.onfailure='Error message.',http-form-brute.passvar=[password],http-form-brute.uservar=[username],http-form-brute.method=POST,[brute.emptypass=true]" <target>
POP3 Brute:
nmap -sV --script=pop3-brute --script-args='passdb=[file_with_pass],userdb=[file_with_names],brute.emptypass[,brute.firstonly][,brute.threads]' <target>
SMB Checks:
nmap -p 139,445 --script smb-os-discovery,smb-enum-shares,smb-system-info <target> #smb-vuln-ms17-010
SSH Brute:
nmap -p 22 --script ssh-brute --script-args user=root,passdb=pass.lst --script-args ssh-brute.timeout=4s <target>
LDAP Search:
nmap –script ldap-search –T4 –o nmap.ldap_search <target>
SNMP Scan:
nmap -P0 -v -sU -p 161 -oA snmp_scan <target>
#tools
Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy
P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md
Слышал как-то об инструменте для тестирования конфигураций веб-сервера nginx на наличие уязвимостей, но не обратил на него внимания. Сейчас узнал, что этот инструмент имеет в репозитории хорошо описанные сценарии эксплуатации искомых уязвимостей и неплохую Вики. Оцените:
https://github.com/yandex/gixy
P.S. вот например всем известная Alias Traversal: https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md
GitHub
GitHub - yandex/gixy: Nginx configuration static analyzer
Nginx configuration static analyzer. Contribute to yandex/gixy development by creating an account on GitHub.
#misc
По просьбам подписчиков.
"Не записанная мысль — потерянная мысль."
Стараюсь всегда помнить об этом и записывать все полученные знания в свою "базу".
Как и все, я сталкивался с проблемой, как вести записи. Пробовал KeepNote, CherryTree, OneNote, EverNote и во всех этих решениях появлялись проблемы, которые не давали спокойно жить:
- Не синхронизируется, не криптуется, не удастся найти(grep'нуть) инфу из консоли, не поддерживается на всех устройствах...
В общем, для себя я выбрал наиболее удобный, пусть и извращенный способ хранения и записи информации.
В моей связке: SublimeText3, Mega.nz и Zip
1. SublimeText один из мощнейших текстовых редакторов, познав его мощь однажды уже не можешь перейти на что-либо иное. Удобство "из коробки", скорость работы, обработка больших объемов и прочее. И конечно же мультикурсорность, здесь это работает быстро, наглядно и в различных вариантах. Всю свою базу я веду в Sublime. Пишу все материалы в MarkDown для наглядности. Такие статьи всегда можно скинуть, пошарить, отправить в телеге и прочее. Также их всегда можно открыть с мобильника и из любого редактора.
2. Mega.nz – это просто облако, хранилище данных. Здесь подойдет все что угодно. То, чему вы больше доверяете или то, что дает вам больше пространства. В общем, на ваш выбор. Также, приложения для доступа к ящику имеется на любом устройстве, вы всегда можете выкачать нужный вам документ или поправить его из веб-интерфейса со смартфона.
3. Zip - этот инструмент присутствует везде, очень простой и необходим для шифрования различных важных документов на пароле. Всегда можно воспользоваться и достать что-то важное, или наоборот сложить это до лучших дней.
Вся эта связка предоставляет необходимые мне возможности для поддержания, хранения и доступа к материалам всегда и везде.
Пусть и не изящно, зато нет головной боли с различными нерешаемыми проблемами, вызванными определенным окружением.
По просьбам подписчиков.
"Не записанная мысль — потерянная мысль."
Стараюсь всегда помнить об этом и записывать все полученные знания в свою "базу".
Как и все, я сталкивался с проблемой, как вести записи. Пробовал KeepNote, CherryTree, OneNote, EverNote и во всех этих решениях появлялись проблемы, которые не давали спокойно жить:
- Не синхронизируется, не криптуется, не удастся найти(grep'нуть) инфу из консоли, не поддерживается на всех устройствах...
В общем, для себя я выбрал наиболее удобный, пусть и извращенный способ хранения и записи информации.
В моей связке: SublimeText3, Mega.nz и Zip
1. SublimeText один из мощнейших текстовых редакторов, познав его мощь однажды уже не можешь перейти на что-либо иное. Удобство "из коробки", скорость работы, обработка больших объемов и прочее. И конечно же мультикурсорность, здесь это работает быстро, наглядно и в различных вариантах. Всю свою базу я веду в Sublime. Пишу все материалы в MarkDown для наглядности. Такие статьи всегда можно скинуть, пошарить, отправить в телеге и прочее. Также их всегда можно открыть с мобильника и из любого редактора.
2. Mega.nz – это просто облако, хранилище данных. Здесь подойдет все что угодно. То, чему вы больше доверяете или то, что дает вам больше пространства. В общем, на ваш выбор. Также, приложения для доступа к ящику имеется на любом устройстве, вы всегда можете выкачать нужный вам документ или поправить его из веб-интерфейса со смартфона.
3. Zip - этот инструмент присутствует везде, очень простой и необходим для шифрования различных важных документов на пароле. Всегда можно воспользоваться и достать что-то важное, или наоборот сложить это до лучших дней.
Вся эта связка предоставляет необходимые мне возможности для поддержания, хранения и доступа к материалам всегда и везде.
Пусть и не изящно, зато нет головной боли с различными нерешаемыми проблемами, вызванными определенным окружением.
#misc #CTF
Немного для тех, кто пишет задачи для CTF.
Задумал BackEnd, придумал цепочку уязвимостей, уже готов это написать, и тут вспоминаешь что еще придется верстать FrontEnd. Чтобы этим не заниматься, можно использовать готовенькие моднейшие Bootstrap стили вроде этого: https://nostalgic-css.github.io/NES.css/
Немного для тех, кто пишет задачи для CTF.
Задумал BackEnd, придумал цепочку уязвимостей, уже готов это написать, и тут вспоминаешь что еще придется верстать FrontEnd. Чтобы этим не заниматься, можно использовать готовенькие моднейшие Bootstrap стили вроде этого: https://nostalgic-css.github.io/NES.css/
#hacking
Top 10 Web Hacking Techniques of 2018
https://portswigger.net/polls/top-10-web-hacking-techniques-2018
Одна интереснее другой
Top 10 Web Hacking Techniques of 2018
https://portswigger.net/polls/top-10-web-hacking-techniques-2018
Одна интереснее другой
portswigger.net
Top 10 web hacking techniques of 2018
Welcome to the community vote for the Top 10 Web Hacking Techniques of 2018.
#stego #CTF #tools
Все полезные инструменты для решения задач стеганографии.
https://0xrick.github.io/lists/stego/
Все полезные инструменты для решения задач стеганографии.
https://0xrick.github.io/lists/stego/
0xRick's Blog
Steganography - A list of useful tools and resources
A list of tools and resources for steganography CTF challenges.
#hacking #knowledge #clientSide
SVG забавная штука, даже если Content-Type возвращаемого файла image/svg+xml;, в файле .svg все равно можно исполнить JS код (Казалось бы, тип image). Даже если сервер фильтрует вхождение слов script и onload для защиты от типичных векторов атак (в духе: `<svg onload=''/>`), можно добавить новое пространство имен в тег <SVG> и это позволит вносить HTML тэги с работающими атрибутами и всеми вытекающими последствиями.
В данном примере будет исполнен JS код из атрибута onerror тега img.
Больше примеров по обходу фильтров и проведении XSS атак через SVG можно найти в этой статье: https://insert-script.blogspot.com/2014/02/svg-fun-time-firefox-svg-vector.html
SVG забавная штука, даже если Content-Type возвращаемого файла image/svg+xml;, в файле .svg все равно можно исполнить JS код (Казалось бы, тип image). Даже если сервер фильтрует вхождение слов script и onload для защиты от типичных векторов атак (в духе: `<svg onload=''/>`), можно добавить новое пространство имен в тег <SVG> и это позволит вносить HTML тэги с работающими атрибутами и всеми вытекающими последствиями.
HTTP/1.1 200 OK
Server: nginx/1.12.2
Date: Wed, 06 Feb 2019 11:55:47 GMT
Content-Type: image/svg+xml; charset=UTF-8
Connection: close
<svg xmlns="http://www.w3.org/1999/xhtml">
<img src="error" onerror="alert('XSS')" />
</svg>В данном примере будет исполнен JS код из атрибута onerror тега img.
Больше примеров по обходу фильтров и проведении XSS атак через SVG можно найти в этой статье: https://insert-script.blogspot.com/2014/02/svg-fun-time-firefox-svg-vector.html
Blogspot
SVG Fun Time - Firefox SVG Vector + Bypassing Chrome XSS Auditor
I played around with SVG and the < use > element and found some interesting things, which I want to share. I do not know if anyone alread...
Forwarded from Админим с Буквой (bykva)
#pentest #hacking
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense