HaHacking
2.04K subscribers
60 photos
1 video
10 files
70 links
>> HaHacking Hacking Club;

± Family-friendly канал с доступной информацией — Личный сборник о мире безопасности;
Обработанные знания из разных уголков ИБ 🗂

[security] [pentest] [offense] [defense] [web] [infrastructure]

:~$ @qwqoro
Download Telegram
🖥 #инструменты #web #enumeration

Представляю Вашему вниманию быстрый и добротный сборщик поддоменов!

Сбор: данные из обширного списка сервисов
Сбор: через reverse DNS lookup'ы
Перебор: с помощью словарей
Подбор: перестановки / цепи Маркова
Дополнительное сканирование портов
Проверки на Subdomain Takeover для набора сервисов


🧩 gfek/Lepus [🐍]


Удачной охоты 🐇
➡️Enjoy!

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
5
👮‍♀ #заметки #offense #ai

Этот ваш физический пентест!

Честно говоря — жесть. Однозначно требует особого личностного склада: много мозгов, быстрой реакции, исключительной харизмы, . . . ;

[ А всему остальному, к счастью, можно научиться! 🐇 ]


Статьи по теме:
🔖FAQ по физическому пентесту” (@r00t_owl)
🔖СКУД глазами хакера” (@thund3rb0lt)
🔖Полевой набор пентестера” (Digital Security)
🔖Миссия выполнима”: 1 часть + 2 часть   (F.A.C.C.T.)

Любопытные репозитории по теме:
⭐️ MaximeBeasse/KeyDecoder
⭐️ ggerganov/kbd-audio
⭐️ Rudrabha/Lip2Wav
⭐️ DavidProbinsky/RedTeam-Physical-Tools


Главное — берегите себя. Желаю удачи в бою! 🐇

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
#заметки #web #offense #certification

Не сосчитать, сколько бессонных ночей было проведено за лабораториями PortSwigger'а;
А всё ради чего?

[ А, например, ради одного из источников интересного опыта для специалиста по анализу защищённости веб-приложений — сертификации Burp Suite Certified Practitioner! ]


Сборники информации:
🔖 botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study
🔖 DingyShark/BurpSuiteCertifiedPractitioner

Райтапы лабораторий:
📖 frank-leitner/portswigger-websecurity-academy
📖 thelicato/portswigger-labs

Статьи о BSCP:
✍️ @wr3dmast3rvs


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🔍 #инструменты #web #ai #enumeration

Используете ли Вы на этапе исследования цели такие инструменты, как gowitness, aquatone или haylxon — массовые скриншотилки?

➡️Может имеет смысл добавить к ним ещё один инструмент, который будет отсматривать скриншоты за Вас;

Кто: ИИ [👩‍💻]
Как: ~76.09% точности
Что: Old-Looking Sites / Login Pages / Webapp / Custom 404 / Parked domain


🧩 BishopFox/eyeballer [🐍]
🧩 eyeballer.bishopfox.com


Удачной охоты 🐇
➡️Enjoy!

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒2
📞   #заметки #инструменты #mobile

Бывает приятно держать под рукой базовую информацию на случай отшиба памяти, потому оставляю здесь пункты подготовки к анализу защищённости мобильного приложения;


1️⃣ Режим разработчика + Режим отладки по USB
2️⃣ Подключить телефон к машине и VM
3️⃣ Достать apk без root'а: ctrl-freak/android-adb-pull-apk.md
4️⃣ SSL Unpinning:
SSL Unpinning для приложений Android” (@a1teran)
Откручивание SSL пиннинга в Android приложениях” (@USSCLTD)
5️⃣ *Если Flutter: Impact-I/reFlutter
6️⃣ *Если несколько файлов: Подписать + adb install-multiple
7️⃣ Wi-Fi в телефоне через прокси-сервер: IP машины с Burp Suite + порт, прослушиваемый в Burp Suite


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🔌   #заметки #devsecops #defense

Вопросы и упражнения для самоподготовки в области DevOps / DevSecOps!

➡️Включает в себя темы, которые необходимо впитать в себя не только DevOps инженеру, но и любому IT специалисту; 🐇


Абстракции:
Сети / Железо / ОС / Скриптинг / Разработка ПО / Тестирование / Мониторинг / БД / Виртуализация / Контейнеризация / Облако / Безопасность / Дизайн систем / Soft Skills / ...

Технологический стек:
Git / Kubernetes / AWS / Azure / Google Cloud Platform / OpenStack / MongoDB / Terraform / Ansible / Puppet / Grafana / Prometheus / Argo / Elastic / Kafka ...

Языки: 🐍 / 💻 / 💻


🧩 bregman-arie/devops-exercises


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🖥 #инструменты #ad #enumeration

Любопытный инструмент — adPEAS, скрипт, подобный проектам PEAS, предназначенный для энумерации AD и включающий в себя приличное число модулей;


Модули-сборщики собирают информацию о:
Домене (DS, Trusts, политики, ...)
Правах и привилегиях (LAPS, DCSync, ...)
Групповой политике (GPO)
Службе сертификатов (AD CS)
Кредах (Netlogon скрипты, LAPS, ...)
Небезопасном делегировании
Потенциально интересных пользователях
...

Встроенный SharpHound 🐇


🧩 61106960/adPEAS [💻]


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒1
✍️ #мероприятия #наработки #web

Весной Университет ИТМО + Газпром Нефть провели индивидуальный онлайн-хакатон "РИБА ТЕХ" для студентов магистратуры и старших курсов бакалавриата IT специальностей

➡️Я, хоть и ни то, и ни другое, but rather a secret third thing но, как победитель трека "Информационная безопасность: Application Security", делюсь своими отчётами по решению конкурсных задач:

🧩 qwqoro/GPN-Hackathon

😰 HaHacking_GPN-Task-1.pdf ⬇️
   😰  HaHacking_GPN-Task-2.pdf ⬇️


Задача состояла в анализе защищённости 9 + 1 миниатюрных веб-приложений с предоставлением участникам исходного кода; Уязвимости не из сложных, но их разбор может быть полезен начинающим специалистам для ознакомления

Исходный код веб-приложений:
gpn-intern/vuln-code
gpn-intern/vuln-app


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒1
📄 #заметки #web #mobile

[ Сборники публичных отчётов об уязвимостях! ]

Пополняющиеся списки отчётов топового уровня, с разбиением по компаниям и типам уязвимостей, с тегами и фильтрами — всё, что нужно для повышения качества собственных отчётов и раскручивания импакта; 🐇


🧩 reddelexc/hackerone-reports [😇]
🧩 xdavidhu/awesome-google-vrp-writeups [🌐]
🧩 B3nac/Android-Reports-and-Resources [🤖]
🧩 ngalongc/bug-bounty-reference
🧩 juliocesarfort/public-pentesting-reports
🧩 pentester.land/writeups


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🅰️ #заметки #web #offense

[ Крайне годный материал по типовым уязвимостям, встречающимся в CMS Bitrix, созданный @llcrlf! ]

🧩 cr1f/writeups


Особенности реализации
Обнаруженные уязвимости
Наглядные примеры эксплуатации


Несмотря на современные патчи, имеет смысл продолжать опираться на него в ходе анализа защищённости веб-приложений: если не как на райтап для идентичной эксплуатации, то как на пищу для размышления для развития собственных векторов;

➡️Гораздо удобнее однажды засстарить репозиторий, чем каждый раз искать PDF!


@HaHacking 🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🙃 #наработки #htb #web #infrastructure #offense

Было интересно решать, а потому
➡️Подробный отчёт на сложную машину Snoopy ⬇️

[Path Traversal] [DNS] [sudo] [Git] [CVE] [Arbitrary File Write] [ClamAV] [Arbitrary File Read] [XXE]



💻 HTB: Snoopy (Hard)
➡️ Часть 1: Энумерация & cbrown
➡️ Часть 2: sbrown & root


@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒2
💼 #события #offense

➡️Сегодня прошёл финал соревнований Google CTF — он же мероприятие под названием Hackceler8 — и произошло историческое событие:

[ 1 место заняла российская команда C4T BuT S4D ‼️ ]


Они стали первой российской командой, достигнувшей таких высот, и это достижение – серьезный показатель не только для нашего, но и для мирового CTF комьюнити;

➡️В общем, супер достойно, а главное – заслуженно!


А всем интересующимся темой CTF рекомендую ознакомиться с записями трансляций финала, ведь в данном случае формат соревнований отличался от привычных Jeopardy / Attack & Defense – участникам предлагалось проанализировать игру, найти уязвимости и проэксплуатировать их для упрощения прохождения игры (+ писать читы :) )

Кто быстрее и качественнее наломал — тот и выиграл; 🐇


🧩 Полуфинал 1: C4T BuT S4D / organizers
🧩 Полуфинал 2: Maple Mallard Magistrates / DiceGang
🧩 Финал: C4T BuT S4D / DiceGang


➡️Поздравляю! Впечатляющие результаты! ⚡️

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Forwarded from PWN AI
thanks to @qwqoro

Привет 👋.

Искал я на ру пространстве доклады по атакам на ии. Мне оч сильно приглянулись доклады Лизы. Советую ознакомится с выступлениями

https://youtu.be/jaFgRhPaWqI?si=rdsXvr7K9WMgN3re

https://youtu.be/bbspgr8klHs

В докладах мы можем найти для себя информацию о моделировании угроз, методиках и тулзах для атак на ии..
Please open Telegram to view this post
VIEW IN TELEGRAM
8🆒2
🔮  #наработки #ai #web #infrastructure #offense

Вспоминая мои самые первые попытки выступать – доклады на конференции OFFZONE на мероприятии от сообщества Open Data Science, когда я постаралась простым языком рассказать про:

Виды атак на модели машинного обучения:
   ▪️Evasion attacks
   ▪️Model inversion attacks
   ▪️Model extraction attacks

Способы защиты от каждого вида атак*
Инструменты для автоматизации атак и анализа защищённости моделей МО


   🧩   qwqoro/ML-Talk

   🧩   ‟Атаки на ИИ, но проще”  (®️ / OFFZONE)

   🧩   *‟ИИ глазами хакера”  (👍 / Open Data Science)



🔮  #заметки

[ Захотелось упомянуть здесь репозитории, которые могут заинтересовать тех, кому тоже близки как тема ИБ, так и ИИ ]

⭐️ Компиляция материала о применении ИИ в сфере нападательной безопасности:

   🧩   jiep/offensive-ai-compilation
   🧩   Offensive AI Compilation


⭐️ Список ресурсов об обучении с подкреплением для решения задач кибербезопасности:

   🧩   Limmen/awesome-rl-for-cybersecurity


⭐️ Исходный код уникальных проектов, таких как, например:
▪️DeepExploitавтоматический пентест с использованием Metasploit;
▪️Recommenderавтоматический подбор полезной нагрузки для эксплуатации Reflected XSS;

   🧩   13o-bbr-bbq/machine_learning_security


   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
29🆒2
💳 #заметки #web #offense

[ Ёмкий материал по аудиту приложений, в работе которых задействуется механизм онлайн-платежей➡️протокол 3-D Secure ]

Про протокол 3-D Secure
Про то, где его искать
Про потенциальные уязвимости
Примеры эксплуатации
Дополнительные инструменты
// XSS; XXE➡️DoS, SSRF, File Read

   🧩   ‟3D Secure, или что скрывают механизмы безопасности онлайн-платежей” (@web_rock)

   🧩   webr0ck/3D-Secure-audit-cheatsheet



😈 #инструменты

➡️Github репозиторий также содержит пару плагинов для Burp Suite, один из которых представляет из себя расширение Hackvector, дополненное функциями для кодирования/декодирования параметра PaReq;

К слову про то, что такое Hackvector:
▪️Инструмент из BApp Store
▪️Если кратко: навороченный Decoder⬆️
▪️Многообразие функций; Есть даже криптографические и математические!
▪️Вызов функций через оборачивание [под]строк в XML-подобные теги💻с возможностью вложения одного тега в другой
▪️(На скриншоте изображён справа😊)



@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
📄 #наработки #web #offense

➡️Моя статья, победившая в конкурсе от Standoff365, увидела свет на Habr! 👈

1️⃣ Основы работы почты
2️⃣ Потенциальные уязвимости
3️⃣ Демонстрация эксплуатации

🧩 Habr: E-mail Injection

DeteAct Blog: E-mail Injection

   😰   HaHacking_Mail-Injection.pdf ⬇️


) Откуда?

Не так давно столкнулась с ситуацией, когда форма на сайте отправляла ответы пользователей в виде писем на выделенную для этого почту.

На первый взгляд – обычная ситуация, а на второй – вывалившийся лог SMTP сервера навёл на мысли об изучении спектра потенциальных уязвимостей, которые могут вытекать из специфики почтовой функциональности;

➡️ Результаты – оформила в виде статьи ⚡️


) Что?

[ Подготовила небольшие примеры уязвимых приложений + каждое наглядно проэксплуатировала ]

🧩 qwqoro/Mail-Injection [ 💻 / 💻 / 🐍 ]

CRLF (SMTP / IMAP) Injection
Arbitrary Command Flag Injection
Improper Input Validation


// Время чтения: ~20 минут
➡️Enjoy! 📝

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
515🆒32
👤 #заметки #enumeration #web #infrastructure

Иногда в ходе аудитов приходится перебирать имена пользователей для сбора списка тех, что существуют в исследуемой системе;

➡️Неоспоримо чаще используются имена пользователей, основанные на реальных данных сотрудников: Фамилии, Имени и Отчестве (при наличии)

[ Потому рекомендую следующие словари: ]

🧩 sorokinpf/russian_names (🇷🇺 / RU)

🧩 curiv/russian_names (🇷🇺 / RU)

🧩 attackdebris/kerberos_enum_userlists (🇺🇸 / EN)

Все репозитории содержат списки распространённых имён, для удобства представленные в нескольких форматах ⬆️


А иногда, в попытке забраться в секции, которые просят пройти аутентификацию, перебираются и пароли; ⬇️

❗️ В таких случаях стоит полагаться как на обобщённые словари популярных паролей, так и на словари, содержание которых основано на региональной статистике; Примеры таких словарей для России:

🧩 sharsi1/russkiwlst

   🧩   WeakPass: 1, 2, 3, 4, 5, 6


➡️Успехов! 🐇

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
531