Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
Path Secure
Оплатил курс Offensive Security Web Expert (OSWE). - - - Впереди меня ждут увлекательнейшие 3 месяца подготовки и не менее увлекательный экзамен. Это будет моим вторым сертификатом от offsec (после OSCP). 🤝 Иллюзий быть не должно, - ожидаю, что это…
Итак, три месяца подписки пролетели незаметно. Я прошел весь материал курса и прорешал с конспектированием почти все лабы (кроме двух). Какими же выводами я могу поделиться:

TLDR:
1) Лабы хорошие;
2) Материал хороший;
3) Хронометраж важен и полезен;
4) Жестко выделяйте время на обучение;
5) Ведите свой конспект;
6) Подготовьтесь перед тем, как взять курс.

- - -
1) Лабы реально годные. В комментариях под прошлым постом писали обратное, но мне действительно понравилось. У меня не было сложностей с их разворачиванием, поиском и эксплуатацией уязвимостей. В целом всё достаточно гладко.

2) Материал реально годный. Я не специализируюсь на вебе, а особенно на белом ящике, поэтому почти всё мне было в новинку. Особенно дебаг и всякие продвинутые техники SQL-инъекций или подноготная SSTI, или Prototype Pollution (я о таком даже не слышал), или скрейпинг админской страницы через XSS.

3) Я хронометрировал время выполнения каждой лабы. В среднем уходило 8 часов. Это позволило мне в какой-то момент осознать, что сроки горят и надо больше вкладываться. Порешал несколько лаб в отпуске.

4) У меня несколько плотный график из роли тимлида хакеров и помимо проектной деятельности у меня есть стратегирование, встречи 1-1, встречи с проектной командой, пресейлы, разборы входящих, всяческие синхронизации между другими командами. Короче важно-срочных дел много, но так далеко не уедешь. Необходимо жестко бронировать слоты в течении недели на подготовку. Именно так у меня и было - по часу в день. Не всегда удавалось и большую часть я решал на выходных.

5) Я веду конспект теоретического материала (это поможет быстро освежить знаний), а также формирую чеклист с готовыми командами, чтобы быстро что-то реализовать.

6) Курс реально не новичковый. Требует от вас детальное понимание HTTP протокола; навыков работы с командной строкой; программирование на питоне, js; опыт работы с СУБД;


Думаю, что я передал основные инсайт. Буду рад ответить на вопросы в комментарих.


К посту прикреплена дата сдачи экзамена. В конце июня иду в отпуск, но буду продолжать изучать secure code review и оттачивать навыки написания эксплойтов. После отпуска врываюсь в OSWE, это будет второй серт от offsec. Успехов мне на этом пути. @pathsecure

#oswe #review
40🔥14👍6😱1🤣1
Привет-привет!

Ищу к нам в команду опытного специалиста для самостоятельного выполнения проектов по пентесту внешки/внутрянки. Для некоторых самоуправление является бременем, а для кого-то благодатью. Если интересно, то откликайтесь!

Вот здесь немного о том, в какой парадигме мы живем:
https://xn--r1a.website/pathsecure/370

Далее заголовок вакансии:
Мы —первый в России производственный кооператив в сфере ИБ, где нет бюрократии, зато есть свобода действий, энергия стартапа и команда, которая ценит экспертизу и обмен знаниями.

Кого мы ищем?

Специалиста, который заинтересован работать в неформальных коллективах или осознает, что подготовлен к нему и мечтает преодолеть отчуждение крупных корпораций и классических фирм, чтобы попасть именно в такой, даже ценой комфорта и безопасности.

Подумайте, пожалуйста, готовы ли Вы к такому и нужно ли это именно Вам на данном этапе жизни и эволюции?


У нас необычный и интересный формат конкурсного собеседования, который уже был опробирован на других позициях :)
Как устроено наше сотрудничество?

Вы откликаетесь на вакансию.

1) Мы проводим предварительный отбор резюме и просим выполнить небольшое задание по профилю вакансии.
2) Отобранные кандидаты приглашаются на неформальное онлайн-знакомство (обсуждаем соответствие по ценностям нашего кооператива и предлагает пройти тестовую игру для синхронизации, проявляемся, задаем друг другу вопросы, погружаемся в культуру).
3) Голосуем внутри за кандидатов на основе записи встречи-знакомства.
4) HR дообсуждает с выбранными кандидатами условия (уже 1-1).
5) С финальным списком отобранных товарищей проводим онлайн психометрический тест (ПИФ Экопси: измеряет аналитические способности, открытость изменениям, способность доводить дело до конца, лидерские качества).
6) Принимаем окончательное решение по предложению наиболее подходящему, на наш взгляд, кандидату и синхронизируемся с ним по договоренностям.

Нам не нужно «идеальное» резюме. Ценим искренность, стремление эффективно доводить проекты до согласованного результата, реальные компетенции и готовность к диалогу и ответственности за взятые на себя обязательства.


Детали здесь:
https://hh.ru/vacancy/123321284

Контакт для связи с HR:
@marina_du

Всем хорошего дня!
13🤡12😁5🔥4👍1
Завтра буду вести с товарищами методологический вебинар про безопасность и пентесты в целом:
https://xn--r1a.website/radcop_online/291

Расскажу системно в связке с тайм-менеджментом. Еще будет несколько кейсов из проектов, но без упора на технические детали.

Основная целевая аудитория - это ЛПР и собственники бизнесов, а не технари.

Но если вам интересно послушать, то велком. Всем хорошего дня!
14🔥4👍2🥰1
Postgres 1C для пентеста

При внутреннем или внешнем пентесте компаний можно обнаружить сервис 1С. Этот продукт зачастую используется для финансового или управленческого учета. При сценарии внутреннего тестирования вам может посчастливиться достучаться до порта 1541/TCP (порт кластера 1С), а если повезет еще больше, то вход в кластер не будет защищен паролем и это может привести к удаленному выполнению кода (RCE).

Эксплуатация подробно описана вот в этой замечательной статье.

Я совсем недавно узнал об этой технике от коллеги и решил попробовать проверить работоспособность. Я обнаружил адрес кластера, подобрал версию клиента 1С, подключился в кластер и зашел в меню добавления новой информационной базы. Далее в статье упоминается, что необходимо развернуть специальный 1С-ный образ СУБД Postgres, но подробный алгоритм не приведен и тем более мало чего сказано про linux. Городить зоопарк из виртуалок возможно, но ситуация осложняется, когда доступ изнутри во внешку закрыт и хочется работать со своей kali машины.

Я прочитал множество статей (вот эта самая хорошая) и попробовал множество версий postgres, в том числе и оффициальных, столкнулся с кучей ошибок в процессе дебага. И в итоге мне удалось собрать рабочий Dockerfile для postgres, который можно просто развернуть на вашей kali машине и подключиться из консоли кластера. Процесс подключения описан в статье от ardent101 выше, поэтому просто скажу, что я был очень рад, когда это наконец получилось.

Ссылка на гитхаб репозиторий с кодом, звездочки приветствуются.
https://github.com/curiv/postgres-1c-for-pentest/
👍22🔥121🥱1
🤨 Дождались!

Больше года с нетерпением ожидал новый список топовых уязвимостей от OWASP. Для веба они выходят раз в 3-4 года, начиная с 2003 года. В рейтинге десяти самых распространённых за 2025 год появились две новые категории и одна консолидированная.

Новые топовые уязвимости:
➡️A03:2025 — Ошибки в цепочке поставок ПО (Software Supply Chain Failures). Расширяет прежний пункт Vulnerable and Outdated Components и охватывает компрометации на всех этапах экосистемы разработки: зависимости, системы сборки и инфраструктуру распространения;
➡️A10:2025 — Неправильная обработка исключительных условий (Mishandling of Exceptional Conditions). Новая категория, включающая 24 типа уязвимостей, связанных с неправильной обработкой ошибок, логическими сбоями, "fail-open" сценариями и другими ситуациями, возникающими при аномальных условиях работы системы.

Что это значит для пентестеров и разработчиков?
➡️Цепочки поставок становятся главным вектором атак. Теперь уязвимость может прийти не из кода, а из зависимостей и CI/CD;
➡️Ошибки обработки исключений — напоминание, что даже простая 500-ая ошибка может стоить дорого, если логика не защищена.

Распространите новый топ OWASP.
И да, ИБ спецы, с проф праздником вас!

🔗 Ссылка на OWASP top 10 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111