вольтаж
1.11K subscribers
38 photos
6 videos
7 files
63 links
Кибершумные заметки о безопасности веба, инфры и головы

связь - @w0ltage
Download Telegram
ВОЗМОЖНОСТЬ ВЫСТУПИТЬ С ДОКЛАДОМ

22 апреля состоится CTF конференция от Codeby, с организацией которой я (и ещё пара человек) помогаю, и мы активно ищем докладчиков.

Темы: около CTF'ерские
Время: 30-40 минут
Город: Москва
Вид выступление: крайне желательно оффлайн

Если у вас есть тема для доклада и вы бы хотели выступить - пишите мне @tokiakasus

Даже если у вас нет темы, то просто приходите на CTF от Codeby. Будут плюшки, таски от меня, еда, доклады и прочее.

#ctf #invite
👍3🔥1
Анонс CTF от Codeby. Быстренько регистрируемся давайте давайте.

Буду на месте как организатор.
Forwarded from Codeby
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»‎!

Мероприятие будет состоять из онлайн и офлайн частей.

👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.

🏆  Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду

Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.

💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!

Когда:
Онлайн-часть:
с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00

👉 Присоединяйтесь к «Играм Кодебай»‎ и получите море удовольствия и новых знаний!
🌚1
Codeby
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»‎! Мероприятие будет состоять из онлайн и офлайн частей. 👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже…
Спасибо каждому, кто участвовал!

Словами не передать ощущение, когда видишь как участники пробуют разные подходы к решению твоих тасков и обсуждают их в чате, или когда в чате появляется множество сообщений "почему название_моего_таска лежит?".

Всем CTF'ерам (и не только) рекомендую хоть раз поучаствовать в организации и создании тасков. Незабываемый опыт, после которого понимаешь какого "на другой стороне" + обязательно научишься чему-то новому.

Моими тасками были:
- Рейд утечек
- Купоны64
- Переработки стоит держать в секрете
- (на 50%) MagCam3000
— я занимался всем, кроме PHP кода
— сделан вместе с @HelloWorld870 (автор задачи на майнкрафт)

Буду рад послушать твою обратную связь по таскам или организации CTF (кроме минимизации "лежания всего")
4
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи).

Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные поддомены.

Среди результатов бывают false positive + сами результаты могут меняться от запуска к запуску. Рекомендую запускать 2-3 раза на 1 таргет.

В текущем состоянии, инструмент умеет:
- скрывать startup баннер
- конвертировать вывод JSON
- показывать страницу помощи

Буду рад послушать твой фидбек, предложения по улучшению, идеи по обходу капчи или проклинание неразборчивого кода.

#tool #recon #web
👍61
вольтаж
GIF
Мощностей виртуальной машины хватает только на Burp Suite, но не на приятную работу браузера в той же виртуалке?

Один из вариантов решения - проксировать трафик с браузера на хосте в Burp на виртуалке.

Чтобы этого добиться следуй видео или:
1. На виртуалке, зайди в Burp Suite и открой Proxy Settings
2. В блоке Proxy listeners, жми Add
— в Bind to port, впиши порт для слушателя
— в Bind to address, выбери пункт Specific address, в выпадающем списке выбери адрес доступный с хоста
3. На хосте, открой (допустим) Firefox, далее Settings -> Network Settings -> Manual proxy configuration, в поле HTTP Proxy впиши адрес виртуалки с Burp, в поле Port вписываешь порт со слушателем прокси

Готово! Пробуй перейти в браузере по http://burpsuite/
Если открылась страница с текстом Welcome to Burp Suite, то поздравляю, всё работает! Отсюда же скачай сертификат и установи в браузер, как делал с браузером в виртуалке.

Рекомендую использовать отдельный браузер для максимальной производительности. К примеру, основной браузер Firefox, а для работы с бурпом использую Firefox Developer Edition.

#tricks #ctf #machineops
❤‍🔥4
Простое управление .dotfiles через "bare" репозитории

dotfiles - конфигурационные файлы, чьи названия начинаются с точки (ex: .zshrc, .profile, .config).

Недавно решил перекинуть конфиги с хоста на пару виртуалок, но не хотелось костыльно и долго копировать файлы через расшаренную папку между виртуалками.

tl;dr: и нашёл метод "bare git репозитория". для реализации сначала надо запустить скрипт инициализации чистого репозитория, после можешь добавить .файлы к отслеживанию, далее commit, пуш, потом уже раскатывай на новой системе ещё одним скриптом.

Начал изучать как "нормально" управлять .файлами. Наткнулся на полноценный гайд с всевозможными трюками и туториалами по управлению, среди которых был гайд с использованием "чистых git репозиториев".

По сути, чистые репозитории - это репозитории без рабочего каталога и предназначенные для расшаривания файлов, нежели хранения в конкретном месте.

На том же Github, репозиторий с .файлами, использующий "чистые репозитории" будет выглядить как обычный. Однако, локальный "чистый репозиторий" не будет содержать в себе файлов. Он только знает какие файлы по системе отслеживать.

Благодаря этому подходу не нужно постоянно копировать измененные конфиги в единый локальный репозиторий, чтобы коммитнуть изменения.


Создание чистого репозитория и настройка оболочки
Использую zsh шелл, но если ты bashник, то замени .zshrc на .bashrc

Репозиторий будет в ~/.dotfiles. Для взаимодействия с ним определи алиас "config" и выключи отображение ещё не отслеживаемых файлов, иначе погрязнешь в перечислении файлов домашней директории

```shell
$ git init --bare $HOME/.dotfiles
$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ source .zshrc
$ config config --local status.showUntrackedFiles no


```Добавление файлов в репозиторий

```shell
$ config status
$ config add .vimrc .zshrc .config/tmux/tmux.conf
$ config commit -m "Add .vimrc, .zshrc and tmux.conf"
$ config remote add origin <remote-repo-url>
$ config push -u origin <branch>

```Если команда "config" не отрабатывает, то проверь применился ли алиас.
Если всё ок и команда успешно запушила репозиторий, то поздравляю с великолепием!

Теперь git, скрываемый под config, будет сам подхватывать все изменения в отслеживаемых файлах. Тебе понадобится только коммитить и добавлять в отслеживание новые .файлы

Кроме того, на удаленном репозитории автоматически создатся структура до целевых .файлов, без надобности создавать директории для имитации пути.


Раскатывание .файлов на новой системе

$ echo "alias config='/usr/bin/git --git-dir=$HOME/.dotfiles/ --work-tree=$HOME'" >> $HOME/.zshrc
$ config config --local status.showUntrackedFiles no
$ source $HOME/.zshrc
$ git clone --bare <git-repo-url> $HOME/.dotfiles
$ config checkout

Последняя команда может провалиться из-за существующих конфигов в новой системе. Если текущие конфиги в новой системе не важны - удаляй их. В противном случае делай бекап. Для удобства пользуйся скриптом от Atlassian:
```shell
mkdir -p .config-backup && \
config checkout 2>&1 | egrep "\s+\." | awk {'print $1'} | \
xargs -I{} mv {} .config-backup/{}

```Теперь пробуй вновь
$ git checkout


Дополнительные заметки

- если в ранее отслеживаемой папки добавились новые файлы, то новый файл или всю директорию понадобится добавить вновь к отслеживанию
- чтобы добавить в удаленный Github репозиторий README.md или дополнительные файлы, не относящиеся напрямую к dotfiles, то перенеси их в $HOME/.github, после чего добавь в отслеживание саму папку .github
— Github сам распарсит папку .github и отобразит README оттуда на главной странице репозитория

Источники
- snovvcrash - dotfiles and personalization
- articles, tools and tricks to manage dotfiles
- atlassian - how to manage dotfiles with bare git repo
- мои dotfiles для bspwm, picom, polybar, zsh, tmux и тд

#guide
❤‍🔥4🔥1
вольтаж
Написал (yet another) инструмент для сбора поддоменов из поисковых систем. Пока парсятся только Google и несколько страниц Yandex (до появления капчи). Цель инструмента - найти несколько поддоменов, которые не нашли другие инструменты, нежели найти всевозможные…
This media is not supported in your browser
VIEW IN TELEGRAM
Не знаю как давно subchase перестал работать, но сегодня выкатил новый релиз:
- починил парсинг выдачи Google
- добавил возможность поиска по TLD
- добавил спиннер загрузки и обновляемые статусы, чтобы больше не гадать "а сканер точно работает?"

Чтобы обновиться (и ещё обновить все остальные Go бинари в системе) рекомендую gup:

$ gup update


Записал работу терминала через vhs
👍2🥰2
Forwarded from Monkey Hacker
Hello from the other side of the world

Собрал небольшой список тулзов, связанные с проксированием трафика. 🚘

Proxychains - без комментариев

GrafTCP - то же самое, что и proxychains, с другим механизмом "проксификации", который позволяет использовать Go.

Chisel - тоже популярный инструмент на Go, однако все же стоит упомянуть о нем. Могут быть проблемы при использовании разных версиях на клиентской или серверной стороне.

Еще другой пользователь писал SharpChisel, который является тем же chisel, но на C# уже, однако замечу, что проект не поддерживается с 2020 года

Shadowsocks-Windows - shadowsocks на C#

Gost - как и chisel, тулза тоже сделана на Go, однако замечу, что помимо стандартной прокси, у вас есть возможность поставить прокси с аутентификацией, multiple-ports, а также сделать как просто forward proxy, так и многоуровневый forward proxy. Thx to riven

Bore - по словам автора, тулза насчитывает около 400 строк безопасного, асинхронного Rust и очень проста в настройке - достаточно запустить один двоичный файл для клиента и сервера. Скажу от себя, что работает достаточно быстро

FRP - опять Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.

GoProxy - хороша для VPS, больше нечего сказать

Mubeng - хороша для ротации IP

Ligolo - простой в использовании. Как написано на гите: «Reverse Tunneling made easy for pentesters, by pentesters»

Pivotnacci - хорошая замена reGeorg, который проксировал HTTP

proxy.py - тоже отличная альтернатива reGeorg

ligolo-ng - вместо SOCKS, создает интерфейс, который также можно использовать для pivoting. Thx to D00Movenok

Если кто-то дополнит, то буду рад 😘
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход требования подписки на Medium

К примеру, хочу почитать про Amass от Hakluke, но та отмечена как member-only, от чего доступна лишь часть. Действия обхода:

0. Копирую ссылку на Medium статью
1. Захожу в гугл, пишу cache: и после вставляю ссылку

cache:https://hakluke.medium.com/haklukes-guide-to-amass-how-to-use-amass-more-effectively-for-bug-bounties-7c37570b83f7


2. Жму enter, и меня перенаправляет на кэшированную версию полной статьи
3. Читаю отличную статью "как использование Amass без API ключей равноценно поеданию песка"


Однако, есть нюанс - при полной загрузке кэшированной страницы, визуальный контент пропадает. Тебе придётся насильно, по таймингу, прерывать прогрузку страницы, чтобы загрузить контент, но не позволить ему пропасть.

#tricks #bypass
🔥72
Сегодня читал доклад по использованию Chrome DevTools при тестировании веба.

Рассказал что лежит за пределами "посмотреть код элемента" и какими суперсилами обладает панели разработчика, с помощью которых ты сможешь тестировать веб без бурпа под рукой

#research #talk #web #chrome
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
Наступательные инструменты разработчика - tokiakasu - Кривая опасности
❤‍🔥7🔥4
+ презентация
В который раз вводя "localhost" в консоли, посетила мысль:

Зачем каждый раз писать localhost в консоли или браузерной строке, если могу добавить в /etc/hosts запись о "доменах" l и д, указывающих на локалхост?


Для этого надо:
0. открыть /etc/hosts с правами записи
1. добавить строку 127.0.0.1 l xn--d1a в конец файла

Теперь все программы хоста смогут обращаться к (допустим) локальному сервису на 8080 порту через l:8080 или д:8080


Что за xn--d1a?
Это
д в Punycode кодировке, понимаемая DNS, которые в свою очередь признают только 26 латинских букв, из-за чего кириллицу приходится кодировать в Punycode

#tricks #machineops
❤‍🔥1👍1
Мало кто знает, что для осинта можно использовать поиск коллекций в Postman. Часто разработчики оставляют публичные репозитории, содержащие в себе как описание всех API ручек, так и токены авторизации, пароли от админок и бд, сертификаты.

https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
4🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
cheat sheets для всего

Вдохновившись modmenu в играх, и одновременно сгорев с неудобства всех cheat sheets для програм, написал скрипт с меню шпаргалок - cheatmenu.

Скрипт парсит YAML-файл с объявленными "шпаргалками", после даёт выбрать приложение по которому показать подсказки, а уже потом генерирует меню всех объявляенных подсказок.

Текущие фичи: выбранные шпоры копируются в буфер обмена; среди шпор можно искать по ключевым словам;

Обо всём остальном (и даже больше!) уже написано в репозитории. Там же лежит скрипт для автоматической установки.

Работает только на Linux, в частности на X.Org (крутейше) и на Wayland (небрежно).


Как появятся идеи по улучшению или по новым "подсказкам", то делай pull request, или создавай issue на Github, или же пиши мне, а там уже разберёмся.

#tool #machineops
❤‍🔥4👀1
Что если у тебя конфиг Burp Suite?
и тебе лень конвертировать того в YAML

Благо мне ещё раньше стало лень вручную синхронизировать свой конфиг с каким-то YAML в недрах cheatmenu. Поэтому написал скрипт по конвертации любого конфига Burp профиля в YAML-файл, подходящий для cheatmenu.


Пошаговый гайд для самых маленьких

# клонируем репозиторий
git clone https://github.com/tokiakasu/cheatmenu.git

# переходим в репозиторий
cd cheatmenu

# запускаем скрипт установки, ставим зависимости и обновляем шпаргалки
./cheatmenu/setup.sh

# переходим в папку с конвертером
cd cheatmenu/sheets/burpsuite/converter

# конвертируем конфиг в YAML
# вместо "profile_burp.json" подставь путь к своему конфигу
python3 burp2yaml.py profile_burp.json

# в результате скрипт создаст файл "burpsuite.yaml".
# замени дефолтный YAML со сгенерированным
mv burpsuite.yaml ../burpsuite.yaml





После запускай cheatgenerator.sh (лежит в директории со скриптом установки setup.sh), выбирай в меню "burpsuite" и проверяй появились ли твои шорткаты
❤‍🔥62
Пока каналы переполнены советами, крутыми тулзами и историями успеха, поделюсь рефлексией на прошедший Standoff Hacks, включая все свои фейлы, что из них вынес и почему интерес к ИБ разгорелся ещё сильнее.

https://teletype.in/@hackthishit/hacks-reflection

#me #mindops
12❤‍🔥2