Да, примерно так звучит стандартная фраза из фильма про хакеров. Но у меня возникает к Вам вопрос — "Вы смотрели фильмы про хакеров?" Там они такие крутые: взламывают системы за секунды, стучат по клавиатуре как сумасшедшие, а иногда даже используют... котиков!
Но так ли всё на самом деле в жизни? Разобраться в этом нам поможет статья от наших друзей.
Стандартный сериал с ТВ-3
Помните битву хакеров, где кубики Рубика заменяли файерволы, а котики – атаки? Да, зрелищно, но к реальности отношения не имеет.
Ещё один сериал с ТВ-3
А как Вам сцена, где два агента одновременно печатают на одной клавиатуре, отражая хакерскую атаку
Маленькая Лекс взламывает парк через графический интерфейс, говоря: "Это Unix, я знаю!". Ну, во-первых, Unix не так прост, а во-вторых, в реальности такие системы управляются не через интерфейс, а через командную строку.
❕
- В фильмах про хакеров иногда можно увидеть правдивые моменты (mr.robot, Stalk, whoami).
- Хакеры – не всегда плохие люди (пентесты и ББ никто не отменял)
- Кибербезопасность – это важно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как киношные хакеры испортили жизнь ИБ-специалистам
Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными...
😜 <Тут не будет рекламы DLP системы>
В данной статье речь пойдет о самом спорном решении в ИБ — DLP (Data Loss Prevention). Вокруг этой системы очень давно идут споры об этичности применения системы и нарушении Конституции РФ (статья 23 и 138).
В ходе расследования инцидента DLP может являться хорошим источником информации, данные из которой в дальнейшем можно использовать как доказательную базу в суде. Как пример — Дело №33-90/11, правда в данном кейсе бизнесу не хватило прямых доказательств причастности сотрудника. А вот уже Дело №81-1197/2021 имеет четкую доказательную базу (подробнее об этом - ТЫК).
Всё это только на усмотрение суда
В компании должны быть легализованы ДЛП решения. Необходимо знать о том, что процесс регламентирован, иначе суд не примет улики не только во внимание, но могут и возникнут последствия ответных исков на компанию.
В последнее время многие российские DLP системы активно рекламируют использование решения класса UAM в своих системах. UAM (User Activity Monitoring) записывают ВСЮ активность пользователя на компьютере (keylogger
Один из примеров использования личной информации сотрудника в попытке зарекомендовать себя (а может быть и по просьбе самого начальника) рассмотрен в статье — ТЫК. В данном случае можно спокойно налететь на нарушение Конституции. Это уже не DLP в ее стандартном понимании, а какое-то хранилище личных данных, доступ к которому есть у "избранных"
В настоящее время зарубежный рынок с решениями класса DLP настроен на автоматизированную работу с информацией. Они запрещают прохождение чувствительной информации за периметр компании на основании заранее проработанных политик. Это минимизирует работу аналитиков данных систем, которые не имеют доступ к личной информации, но могут оперативно реагировать на инциденты. Такие классы решений более эффективны, чем аргументы некоторых вендоров об использовании "скелетов в шкафу" сотрудников компании.
Если перед вами стоит выбор системы, то необходимо максимально стараться отыскать автоматизированную систему, в которой ручной анализ будет сводиться к минимуму. При этом следует обращать внимание на:
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Порой базовых настроек безопасности не хватает, приходится заниматься "закалкой" своих хостов, а делать это вручную - довольно тягомотное занятие. Честно говоря, когда-то у меня была идея самостоятельно написать bash скрипт для закалки того же дебиана, но я подзабил на это
Если быть точнее, то основной набор инструментов включает в себя:
- SSH Intrusion Detection (отдельный демон
- Auditd ("закаленная" конфигурация)
- Автоматизированное развертывание Fail2Ban
- Автоматизированная установка обновлений через Cron
- Автоматизированное развертывание RKHunter
- Автоматизированное развертывание Lynis
- Развертывание
- Автоматизированная "закалка" сети (TCP/IP Stack Hardening)
- Автоматизированное развертывание AppArmor
- Автоматизированная установка парольной политики (по заявлением разработчика фреймворка - довольно консервативной, еще и с логгированием)
- Автоматизированная "закалка" SSH (MFA, Key-Based аутентификация)
Я бы ещё от себя добавил, но сегодня не об этом🤗
apt update && apt upgrade -yИли в виде серии отдельных автономных скриптов:
apt install -y git #Если гита у вас не стоит
git clone https://github.com/error-try-again/UbuntuHardeningFramework.git
cd UbuntuHardeningFramework/hardening/
chmod +x automated_hardening.sh
./automated_hardening.sh
cd hardening/standalones
find . -type f -name '*.sh' -exec sudo bash {} \;
./security/create_administrative_user.sh <your_new_user>
Это основные шаги по установке, более подробное описание можно получить на
✉️
Также фреймворк поддерживает уведомления и алерты в почту по практически всем перечисленным пунктам из основного набора инструментов.
- Добавление точных примеров конфига
- Добавление документации
- Доп. средства для управления оповещениями и журналами
- Оптимизация конфигурации
Не болейте
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Пост должен был выйти чуть позже, но увидев, что скоро начнется соревнование для попадания на Standoff 13👨💻 я решил выпустить его чуть раньше. Он может вам пригодиться, особенно, если оценивать прошлый год.
В последние годы пентестеры все больше обращают внимание на присутствие платформ DevOps, а уже и DevSecOps. Эти экосистемы состоят из различных сервисов, используемых в конвейерах CI/CD, включая:
Для злоумышленников и пентестеров экосистема CI/CD представляет собой "обоюдоострый меч" — богатство информации и потенциальные точки входа. Слияние множества сервисов, от репозиториев до серверов автоматизации, хранит в себе кучу данных, включая исходный код, образы контейнеров и различные учетные данные
Мой личный опыт работы показывает, что компрометация облачных сервисов через CI/CD — это быстрый путь к эскалации. (привет уязвимостям в GitLab
📕
Пример таких уязвимостей:
CVE-2022-2185 — ТЫК
CVE-2021-22205 — ТЫК
CVE-2023-5009 — ТЫК
CVE-2023-7028 — ТЫК
CVE-2024-0402 — ТЫК
Но тут возникают сложности... множество целей в экосистеме CI/CD, зависимость от официальных API для атак и огромный объем данных требуют стратегического и автоматизированного подхода.
Epyon был представлен в 2022 году как универсальный инструмент для работы пентестеров в экосистемах CI/CD. Разработанный на языке
Модули Epyon охватывают широкий спектр, включая:
1. Gitlab
2. Github
3. Jenkins
4. Azure DevOps
5. Sonatype Nexus
6. Docker Registry
7. Sonarqube
8. Gitea
9. Artifactory
10. Terraform Cloud/Enterprise
Я протестировал его в своей домашней лаборатории, изучив модули Gitlab(community), Jenkins, Nexus(community) и Docker Registry (про него и поговорим).
Изначально хотел проверить на Gitlab, но столкнулся с проблемой. У меня слишком много проектов, которые пришлось бы скрывать, чтобы не показывать спойлеры для будущих проектов и стратап-идей.
Пример: HTTP API Docker Registry.
Команда
epyon registry может быть использована для взаимодействия с реестром Docker:Epyon позволяет пользователям легко взаимодействовать с API реестра и получать информацию о нескольких образах контейнеров. Следующий список показывает шаги, которые были выполнены в этом примере:
Опция
list-images может быть использована для перечисления всех образов контейнеров. Опция
list-tags получит все доступные теги для каждого образа. Опция
download-images загрузит и извлечет содержимое образа (загруженные файлы будут помещены в каталог, указанный в файле config.yaml).Недавно в каком-то из чатов спрашивали про поиск учеток в докере. Так вот, как там и ответил, я буду использовать Trufflehog.
Вот нами уже и найдены login/pass, api key и много других критически важных артефактов
В нашем деле важно уметь сокращать время, затрачиваемое на выполнение рутинных задач. И данный инструмент с этим справляется как нельзя кстати. Из минусов хочу отметить отсутствие тонкой настройки работы через конфиг, хотя сделать это через библиотеку go viper достаточно просто.
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Что-то на пентестерском
Привет! Если тебе надоел баг баунти, то существует аналог в виде поиска 0-day уязвимостей и получения CVE в open source проектах. Но как именно это делать, где искать и как зарегистрировать CVE — этими секретами сегодня поделится с нами отличный application security специалист с 4-мя CVE за спиной и 4-мя годами опыта работы. Встречайте, друзья, @johnny_shein
Beginner: Если вы хотите попрактиковаться или начать это дело, то цель можно найти на GitHub'е по поиску, например CMS, но со вкладкой "security". Если вкладка есть, то можно спокойно приступать к поиску багов. Её может и не быть, это значит, что придется искать контакты вендора и общаться с ним напрямую. Также стоит посмотреть, сколько звезд у проекта. Нужно минимум 300 звёзд. Это является небольшой гарантией того, что проект поддерживается, разработчики активные. И чем меньше звезд, тем больше шанс найти багу. Если брать WordPress, у него, хоть и много звёзд но он заисследован до дыр.
Skilled: Для более опытных ребят в этой теме существует сайт по баг-баунти для opensource проектов – https://huntr.com. В данный момент он больше делает уклон в AI-проекты, но можно найти и обычные. Также оттуда можно почитать репорты хантеров.
После того, как вы определили, какой проект будете запускать, его нужно просто развернуть у себя на виртуальной машине. На GitHub я обычно смотрю, как происходит установка проекта; если она проста, то можно использовать. В основном я использую команды Docker для установки и просто разворачиваю проект у себя.
Чтобы найти 0-day, я читаю код. В первую очередь рассматриваю метод black box. Если какой-то механизм в проекте кажется интересным или payload не работает, я обращаюсь к коду. Также никто ничего не скажет вам, если пройдётесь по коду с использованием SAST и если подтвердить найденную уязвимость через динамику, то можно получить CVE.
P.S. Если хочешь увидеть как это делать на практике — загляни в полезные ссылки.
Получить CVE можно через huntr использовав публикацию отчета, также придется говорить где в коде указать фикс уязвимости.
Можно через github, но нужно искать контакты разработчика, он будет сам регистрировать CVE, либо использовать фичу в gihub — advisory database
Да, я нашел уязвимость Insufficient Session Expiration. Ее суть в том, что если в двух разных браузерах зайти на ресурс под одним аккаунтом, изменить пароль и разлогиниться, сессия в первом браузере остается активной.
За это мне и дали первую CVE 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
У меня вновь появилась тяга к тыканью кавычек и проведению ресёрчей не только по SCA (этим занимался около 2-х последних месяцев).
Худший язык для сбора транзитивных зависимостей — python (за исключением модулей poetry). Нашел замечательный выход из ситуации — venv + <инструмент про который скоро расскажу> + скрипт на Go (опционально)
Так вот, к чему я это всё? Я начинаю перерабатывать список своих инструментов и новых возможностей в них (Да-да нуклеи, это я про тебя и твои возможности в 3.2). А сегодня предлагаю начать с чего-нибудь известного и того, что помогает мне в обнаружении SSTI (ещё CSTI, но в меньшей степени).
👩❤️👨 Для самых маленьких
SSTI (Server-Side Template Injection) — это когда злоумышленник может вставить вредоносный код в шаблон на сайте, который затем выполняется сервером. Это как если бы вы дали кому-то возможность написать что-то на вашей доске объявлений, и вместо обычного сообщения они написали команду, заставившую вашу доску сделать что-то нехорошее.
Да, вы не ошиблись, подобные сноски станут нормой, ведь нужно помогать новым людям в нашем сообществе получать новую информацию.
TInjA — это CLI-инструмент для проверки веб-страниц на наличие уязвимостей инъекций шаблонов. Он поддерживает
Ссылка на GitHub
Изначально я хотел сравнить в тестах TInjA и tplmap, но время и ограничение на количество символов в посте подкачали.
Интересный факт — TPLMap это сокращение от Template Mapper, а также это не просто инструмент для поиска и эксплуатации SSTI, но ещё и хороший помощник в раскрутке RCE через SSTI
Начнем с установки и настройки нашего инструмента
go install -v github.com/Hackmanit/TInjA@1.1.3
Да в прочем-то и всё, он готов к работе... Но мы не забудем про настройки (он подходит даже для интеграции в пайплайн
--header/-H задает заголовки, которые должны быть добавлены к запросу.
--cookie/-c указывает cookie, которые должны быть добавлены в запрос.
--data/-d указывает POST-тело, которое должно быть добавлено к запросу.
А тем, что он написан на
tinja jsonl -j "/path/to/file"{
"request":{
"method":"POST",
"endpoint":"http://example.com/path",
"body":"name=admin",
"headers":{
"Content-Type":"application/x-www-form-urlencoded"
}
}--csti Важно отметить, что для сканирования CSTI используется headless-браузер, что может увеличить использование оперативной памяти и процессора. Учитывайте это при работе с докерами
И, наконец, классное дополнение, если у Вас сложная сеть с проксями и подобным (или вам надо прогнать это через бурп) — настройка прокси
--proxyurl указывает URL и порт прокси-сервера, который будет использоваться для сканирования.
tinja url -u "http://example.com/" --proxyurl "http://127.0.0.1:8080"
--proxycertpath указывает сертификат CA прокси в формате PEM (необходим при сканировании HTTPS-адресов).
tinja url -u "http://example.com/" --proxyurl "http://127.0.0.1:8080" --proxycertpath "/path/to/file/cacert.pem"
Для сканирования HTTPS-адресов с помощью прокси необходим сертификат CA прокси в формате PEM. Сертификаты Burp Suite CA предоставляются, например, в формате DER и чтобы это нормально работало, делаем следующее:
openssl x509 -inform DER -outform PEM -text -in cacert.der -out cacert.pem
Вкусовщина, но он облегчит вашу жизнь если:
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Не так давно писали о молодой площадке
Если бы такая платформа была несколько лет назад, то я пошел бы в BlueTeam - ЖБ'
Сейчас же я уже сам решил посмотреть, что оно из себя представляет. Впечатления хорошие, взаимодействие с площадкой удобное, с лабами тоже.
От себя однозначно👍
Принцип решения лаб: для начала идет запуск лабораторной, чтобы пользователь мог познакомиться с ней в интерфейсе Kibana через логи с машины. Для этого знакомства, кстати, реализован поиск хайлатов, которые бывают очевидными и не очень - например, "От какого пользователя запущен веб-сервер?". После знакомства уже можно запускать атаку на машину, которую можете либо вы сами провести, либо предусмотрен заготовленный набор атак (для каждой лабы свой). Дальше шерстить логи и на основе них писать правило алерта для детекта атаки. Завершение, кстати, реализовано через webhook'и к API DefBox в ELK. Написал правило, добавил вебхук при алерте, перезапустил атаку. Если правило верное и алерт отработал как надо, то полетит POST к апишке.
Короче говоря, площадка хорошая, площадка полезная. Глядишь, такими темпами не все заряженные на ИБшку студенты будут уходить в redteam. А для особо неравнодушных у разработчиков есть свои Patreon и Бусти
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
Media is too big
VIEW IN TELEGRAM
Судя по всему, статуэтка победителя #pentestaward не только радует глаз, но и пригождается в хозяйстве у наших призеров. Если хотите также, не пропустите анонс нового сезона премии для этичных хакеров!
Уже скоро опубликуем подробности😉
* обязательно со звуком
Уже скоро опубликуем подробности
* обязательно со звуком
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤔1😡1 1
Ха, попались, это кликбейт... Хотел бы написать я, но у меня есть действительно интересная тема для дискуссии.
Если подойти к вопросу максимально просто, то скорость и оптимизация, а ну и чтобы не вылетало. Вот и всё? Однозначно нет, нам нужно покрытие, возобновление работы после прерывания или случайного "нажатия не туда", кастомизация и простота использования (сюда можно было бы добавить AI, но сейчас оно из каждого утюга, вскоре и чебупели мне будет AI подогревать
А что из этого мы можем получить, используя тот же движок от Burp
/pkg/fuzz/component/body.go
/pkg/fuzz/component/cookie.go
/pkg/fuzz/component/headers.go
/pkg/fuzz/component/path.go
/pkg/fuzz/component/query.go
/pkg/fuzz/component/value.go
Мало? Можете дописать сами или закинуть в "хотелки", разрабы помогут и подскажут.
На самом деле, про него действительно мало чего написано и рассказано, только индусы и сами ProjectDiscovery про него пишут.
Конечно нет, иначе это была бы фантастика. Чтобы использовать Нукли по максмуму нужно использовать ... katana. Нет, мы не будем брать длинный японский меч и бить им по экрану, чтобы он лучше работал, нами будет сделан краулинг эндпоинтов.
katana -u example.com -f qurl -o fuzz_list.txt -hl -nos -jc -jsl
Всё что касается HEADLESS - нужно отдельно настраивать
`-jsl` очень сильно нагружает ОП
В данном примере RATE-LIMIT я не трогал, но он очень хорошо масштабируется
Либо можно использовать немого другой инструмент, но смысл остаётся — ТЫК
Буквально:
git clone https://github.com/0xKayala/NucleiFuzzer.git
cd NucleiFuzzer
sudo chmod +x install.sh
./install.sh
nf -h
Вот у нас есть эндпоинты, сам фаззер, но нет результатов. Что же нам теперь делать? Правильно, устанавливаем темплейты для фаззинга (пора бы свои тоже писать начать. ЭТО ВСЕХ КАСАЕТСЯ!), а также смотрим, как это чудо запускать:
nuclei -t custom-fuzzing-templates -list fuzz_list.txt -dast -im list -irr -je best_fuzzer_result.json
`-fuzz` устарел, поэтому мы используем `-dast`
`-irr` нужен, чтобы мы сохраняли req/res в самом отчете
Во флаге `-im` мы можем указать следующие значения `list`, `burp`, `jsonl`, `yaml`, `openapi`, `swagger`
Нет, я не перехваливаю его, есть же Ffuf — ТЫК, а если его использовать в связке с ffufPostprocessing — ТЫК, то он раскрывается очень хорошо.
После написания поста, нашел улучшенную версию ffufPostprocessing. Самое удивительное, что я даже знаю этого человека reewardius/ffufPostprocessing — ТЫК
Теперь Nuclei я использую не только как сканнер уже известных уязвимостей и подобие фаззера, но и как полноценный инструмент в своих задачах. В скором времени выложу свой инструмент (сборная солянка) на Go, он будет написан как говно с костылями, но будет работать и помогать не только с DAST, но и с BB и пентестами.
#redteam #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM