вольтаж
1.11K subscribers
38 photos
6 videos
7 files
63 links
Кибершумные заметки о безопасности веба, инфры и головы

связь - @w0ltage
Download Telegram
вольтаж pinned «whatis @hackthishit Меня бесит мерцающий курсор, но больше всего меня бесят статьи и отчеты формата я впервые вижу это, но знаю точно, что если отправить 0xYAA на предпоследний порт, то получу шелл Это неидеальный, и порой даже грубый, канал про offense…»
This media is not supported in your browser
VIEW IN TELEGRAM
принесла хихик

чисто мы на любой тусовке в попытке посчитать, сколько готовить разные кусочки шашлыка 🐙 до конца не выяснено, сколько точно нужно аналитиков, чтобы мясо было вкусным

@kbacon.irl inst
🔥2👀2
вольтаж
КАК УЧИТЬСЯ С CTF Уже как пару недель подряд участвую в CTF соревнованиях по выходным, но лишь во время CTF кубка россии, в полночь, решил поискать "как же всё же играть в стф и чему-то учиться". Нашёл видео от LiveOverflow, рассказывающего методологию…
ПРИМЕР ОТЧЁТА ПО РЕШЕНИЮ CTF

Ранее в канале, расписывал "как учиться с CTF", пересказывая ролик LiveOverflow, суть которого можно свести к "пиши отчёт по ходу решения". Вышло так, что все праздники решал CTF'ки для ШКИБ. Решил 4 задачи (1, 2, 5, 7) из 7. К каждой задаче писал отчёт по ходу решение, одним из которых хочу поделиться.

Отчёт по 7 задаче, суть которой в вызове Reflected XSS. Рекомендую сначала попробовать самостоятельно потыкать. Писал отчёт в Obsidian.

Зачем делюсь?
Чтобы ты мог использовать отчёт в качестве шаблона для своих отчётов или чтобы вдохновился наконец начать описывать ход решения задачки. Самое главное - пиши для себя.

Твои отчёты являются твоим потоком мыслей и должны помогать тебе. Их необязательно разъяснять кому-то. Главное, чтобы ты сам понял, что написал вчера. Этот отчёт изначально писался без мысли, что его будет читать кто-то ещё.

#ctf #guide #web #client_side
В комментариях спрашивали "Где следить за новостями? Будь то сtf'ка, курс или стажировка". В качестве ответа собрал список где сижу и за чем слежу.


Ближайшие CTF / про CTF / чаты по CTF
@ctftimeorg_events
@mephictf
@spbctf
MireaCTF chat

Чаты по offensive безопасности
@WebPwnChat (веб)
RedTeam brazzers chat (инфраструктура)

Каналы ИБ компаний
@Positive_Technologies
@bizone_channel

Текущие наборы на стажировки
PT - https://xn--r1a.website/Positive_Technologies/1318 (до 27 февраля)
DeteAct -
https://xn--r1a.website/masterbeched/83 (до 13 марта)


Если знаете ещё - пишите в комментарии
🔥5
Forwarded from MEPhI CTF (godfuzz3r)
😁2🔥1
ВОЗМОЖНОСТЬ ВЫСТУПИТЬ С ДОКЛАДОМ

22 апреля состоится CTF конференция от Codeby, с организацией которой я (и ещё пара человек) помогаю, и мы активно ищем докладчиков.

Темы: около CTF'ерские
Время: 30-40 минут
Город: Москва
Вид выступление: крайне желательно оффлайн

Если у вас есть тема для доклада и вы бы хотели выступить - пишите мне @tokiakasus

Даже если у вас нет темы, то просто приходите на CTF от Codeby. Будут плюшки, таски от меня, еда, доклады и прочее.

#ctf #invite
👍3🔥1
Анонс CTF от Codeby. Быстренько регистрируемся давайте давайте.

Буду на месте как организатор.
Forwarded from Codeby
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»‎!

Мероприятие будет состоять из онлайн и офлайн частей.

👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.

🏆  Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду

Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.

💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!

Когда:
Онлайн-часть:
с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00

👉 Присоединяйтесь к «Играм Кодебай»‎ и получите море удовольствия и новых знаний!
🌚1
Codeby
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»‎! Мероприятие будет состоять из онлайн и офлайн частей. 👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже…
Спасибо каждому, кто участвовал!

Словами не передать ощущение, когда видишь как участники пробуют разные подходы к решению твоих тасков и обсуждают их в чате, или когда в чате появляется множество сообщений "почему название_моего_таска лежит?".

Всем CTF'ерам (и не только) рекомендую хоть раз поучаствовать в организации и создании тасков. Незабываемый опыт, после которого понимаешь какого "на другой стороне" + обязательно научишься чему-то новому.

Моими тасками были:
- Рейд утечек
- Купоны64
- Переработки стоит держать в секрете
- (на 50%) MagCam3000
— я занимался всем, кроме PHP кода
— сделан вместе с @HelloWorld870 (автор задачи на майнкрафт)

Буду рад послушать твою обратную связь по таскам или организации CTF (кроме минимизации "лежания всего")
4
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи).

Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные поддомены.

Среди результатов бывают false positive + сами результаты могут меняться от запуска к запуску. Рекомендую запускать 2-3 раза на 1 таргет.

В текущем состоянии, инструмент умеет:
- скрывать startup баннер
- конвертировать вывод JSON
- показывать страницу помощи

Буду рад послушать твой фидбек, предложения по улучшению, идеи по обходу капчи или проклинание неразборчивого кода.

#tool #recon #web
👍61
вольтаж
GIF
Мощностей виртуальной машины хватает только на Burp Suite, но не на приятную работу браузера в той же виртуалке?

Один из вариантов решения - проксировать трафик с браузера на хосте в Burp на виртуалке.

Чтобы этого добиться следуй видео или:
1. На виртуалке, зайди в Burp Suite и открой Proxy Settings
2. В блоке Proxy listeners, жми Add
— в Bind to port, впиши порт для слушателя
— в Bind to address, выбери пункт Specific address, в выпадающем списке выбери адрес доступный с хоста
3. На хосте, открой (допустим) Firefox, далее Settings -> Network Settings -> Manual proxy configuration, в поле HTTP Proxy впиши адрес виртуалки с Burp, в поле Port вписываешь порт со слушателем прокси

Готово! Пробуй перейти в браузере по http://burpsuite/
Если открылась страница с текстом Welcome to Burp Suite, то поздравляю, всё работает! Отсюда же скачай сертификат и установи в браузер, как делал с браузером в виртуалке.

Рекомендую использовать отдельный браузер для максимальной производительности. К примеру, основной браузер Firefox, а для работы с бурпом использую Firefox Developer Edition.

#tricks #ctf #machineops
❤‍🔥4
Простое управление .dotfiles через "bare" репозитории

dotfiles - конфигурационные файлы, чьи названия начинаются с точки (ex: .zshrc, .profile, .config).

Недавно решил перекинуть конфиги с хоста на пару виртуалок, но не хотелось костыльно и долго копировать файлы через расшаренную папку между виртуалками.

tl;dr: и нашёл метод "bare git репозитория". для реализации сначала надо запустить скрипт инициализации чистого репозитория, после можешь добавить .файлы к отслеживанию, далее commit, пуш, потом уже раскатывай на новой системе ещё одним скриптом.

Начал изучать как "нормально" управлять .файлами. Наткнулся на полноценный гайд с всевозможными трюками и туториалами по управлению, среди которых был гайд с использованием "чистых git репозиториев".

По сути, чистые репозитории - это репозитории без рабочего каталога и предназначенные для расшаривания файлов, нежели хранения в конкретном месте.

На том же Github, репозиторий с .файлами, использующий "чистые репозитории" будет выглядить как обычный. Однако, локальный "чистый репозиторий" не будет содержать в себе файлов. Он только знает какие файлы по системе отслеживать.

Благодаря этому подходу не нужно постоянно копировать измененные конфиги в единый локальный репозиторий, чтобы коммитнуть изменения.


Создание чистого репозитория и настройка оболочки
Использую zsh шелл, но если ты bashник, то замени .zshrc на .bashrc

Репозиторий будет в ~/.dotfiles. Для взаимодействия с ним определи алиас "config" и выключи отображение ещё не отслеживаемых файлов, иначе погрязнешь в перечислении файлов домашней директории

```shell
$ git init --bare $HOME/.dotfiles
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ source .zshrc
$ config config --local status.showUntrackedFiles no


```Добавление файлов в репозиторий

```shell
$ config status
$ config add .vimrc .zshrc .config/tmux/tmux.conf
$ config commit -m "Add .vimrc, .zshrc and tmux.conf"
$ config remote add origin <remote-repo-url>
$ config push -u origin <branch>

```Если команда "config" не отрабатывает, то проверь применился ли алиас.
Если всё ок и команда успешно запушила репозиторий, то поздравляю с великолепием!

Теперь git, скрываемый под config, будет сам подхватывать все изменения в отслеживаемых файлах. Тебе понадобится только коммитить и добавлять в отслеживание новые .файлы

Кроме того, на удаленном репозитории автоматически создатся структура до целевых .файлов, без надобности создавать директории для имитации пути.


Раскатывание .файлов на новой системе

$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ config config --local status.showUntrackedFiles no
$ source $HOME/.zshrc
$ git clone --bare <git-repo-url> $HOME/.dotfiles
$ config checkout

Последняя команда может провалиться из-за существующих конфигов в новой системе. Если текущие конфиги в новой системе не важны - удаляй их. В противном случае делай бекап. Для удобства пользуйся скриптом от Atlassian:
```shell
mkdir -p .config-backup && \
config checkout 2>&1 | egrep "\s+\." | awk {'print $1'} | \
xargs -I{} mv {} .config-backup/{}

```Теперь пробуй вновь
$ git checkout


Дополнительные заметки

- если в ранее отслеживаемой папки добавились новые файлы, то новый файл или всю директорию понадобится добавить вновь к отслеживанию
- чтобы добавить в удаленный Github репозиторий README.md или дополнительные файлы, не относящиеся напрямую к dotfiles, то перенеси их в $HOME/.github, после чего добавь в отслеживание саму папку .github
— Github сам распарсит папку .github и отобразит README оттуда на главной странице репозитория

Источники
- snovvcrash - dotfiles and personalization
- articles, tools and tricks to manage dotfiles
- atlassian - how to manage dotfiles with bare git repo
- мои dotfiles для bspwm, picom, polybar, zsh, tmux и тд

#guide
❤‍🔥4🔥1
вольтаж
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи). Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные…
This media is not supported in your browser
VIEW IN TELEGRAM
Не знаю как давно subchase перестал работать, но сегодня выкатил новый релиз:
- починил парсинг выдачи Google
- добавил возможность поиска по TLD
- добавил спиннер загрузки и обновляемые статусы, чтобы больше не гадать "а сканер точно работает?"

Чтобы обновиться (и ещё обновить все остальные Go бинари в системе) рекомендую gup:

$ gup update


Записал работу терминала через vhs
👍2🥰2
Forwarded from Monkey Hacker
Hello from the other side of the world

Собрал небольшой список тулзов, связанные с проксированием трафика. 🚘

Proxychains - без комментариев

GrafTCP - то же самое, что и proxychains, с другим механизмом "проксификации", который позволяет использовать Go.

Chisel - тоже популярный инструмент на Go, однако все же стоит упомянуть о нем. Могут быть проблемы при использовании разных версиях на клиентской или серверной стороне.

Еще другой пользователь писал SharpChisel, который является тем же chisel, но на C# уже, однако замечу, что проект не поддерживается с 2020 года

Shadowsocks-Windows - shadowsocks на C#

Gost - как и chisel, тулза тоже сделана на Go, однако замечу, что помимо стандартной прокси, у вас есть возможность поставить прокси с аутентификацией, multiple-ports, а также сделать как просто forward proxy, так и многоуровневый forward proxy. Thx to riven

Bore - по словам автора, тулза насчитывает около 400 строк безопасного, асинхронного Rust и очень проста в настройке - достаточно запустить один двоичный файл для клиента и сервера. Скажу от себя, что работает достаточно быстро

FRP - опять Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.

GoProxy - хороша для VPS, больше нечего сказать

Mubeng - хороша для ротации IP

Ligolo - простой в использовании. Как написано на гите: «Reverse Tunneling made easy for pentesters, by pentesters»

Pivotnacci - хорошая замена reGeorg, который проксировал HTTP

proxy.py - тоже отличная альтернатива reGeorg

ligolo-ng - вместо SOCKS, создает интерфейс, который также можно использовать для pivoting. Thx to D00Movenok

Если кто-то дополнит, то буду рад 😘
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход требования подписки на Medium

К примеру, хочу почитать про Amass от Hakluke, но та отмечена как member-only, от чего доступна лишь часть. Действия обхода:

0. Копирую ссылку на Medium статью
1. Захожу в гугл, пишу cache: и после вставляю ссылку

cache:https://hakluke.medium.com/haklukes-guide-to-amass-how-to-use-amass-more-effectively-for-bug-bounties-7c37570b83f7


2. Жму enter, и меня перенаправляет на кэшированную версию полной статьи
3. Читаю отличную статью "как использование Amass без API ключей равноценно поеданию песка"


Однако, есть нюанс - при полной загрузке кэшированной страницы, визуальный контент пропадает. Тебе придётся насильно, по таймингу, прерывать прогрузку страницы, чтобы загрузить контент, но не позволить ему пропасть.

#tricks #bypass
🔥72
Сегодня читал доклад по использованию Chrome DevTools при тестировании веба.

Рассказал что лежит за пределами "посмотреть код элемента" и какими суперсилами обладает панели разработчика, с помощью которых ты сможешь тестировать веб без бурпа под рукой

#research #talk #web #chrome
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
Наступательные инструменты разработчика - tokiakasu - Кривая опасности
❤‍🔥7🔥4
+ презентация