Tinkoff CTF 2024: разбор демозадания
CTF — соревнования по спортивному хакингу: как олимпиадное программирование, но в информационной безопасности. Команды получают набор заданий на криптографию, анализ скомпилированного кода, веб-уязвимости и не только — на все те направления, с которыми работают профессионалы-безопасники.
Мы сделали соревнования в двух лигах: для опытных и новичков в CTF — тех, кто не специализируется на информационной безопасности и участвует в таком формате впервые. Под новичками имеем в виду опытных разработчиков, SRE- и QA-инженеров, аналитиков и других ИТ-специалистов.
Ребята из Тинькофф написали интересную статью про разбор демо таска с пентестом мобильного приложения. Получилось занимательно)
📌 Читать далее
🌚 @poxek
CTF — соревнования по спортивному хакингу: как олимпиадное программирование, но в информационной безопасности. Команды получают набор заданий на криптографию, анализ скомпилированного кода, веб-уязвимости и не только — на все те направления, с которыми работают профессионалы-безопасники.
Мы сделали соревнования в двух лигах: для опытных и новичков в CTF — тех, кто не специализируется на информационной безопасности и участвует в таком формате впервые. Под новичками имеем в виду опытных разработчиков, SRE- и QA-инженеров, аналитиков и других ИТ-специалистов.
Ребята из Тинькофф написали интересную статью про разбор демо таска с пентестом мобильного приложения. Получилось занимательно)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
«Тинькофф»: миллион за баг
Скоуп в программе «Тинькофф» стал еще дороже — теперь можно получить баунти до миллиона рублей.
Самое время исследовать!
Скоуп в программе «Тинькофф» стал еще дороже — теперь можно получить баунти до миллиона рублей.
Самое время исследовать!
Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
С восхищением мы слушаем истории о том, как пентестеры готовятся к атаке, придумывая подходящую легенду. Например, выдают себя за устраивающегося на работу соискателя, подделывают пропуск, а потом проникают в периметр организации, подключаются к внутренней сети, химичат в серверной, расклеивают плакаты с QR-кодами или просто разбрасывают флешки с «сюрпризом». В этой статье мы разберем примеры таких атак. Несколько из них будут позаимствованы из моей книги «Контролируемый взлом. Библия социальной инженерии», кроме них, рассмотрим ряд других примеров из интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
Конференция goCloud от Cloud
Проходило сие действие в ЦДП (Центральный Дом Предпринимателя). Прекрасная локация, довелось в ней пару раз повыступать и очень много раз посещать в прошлом. Много вкусной еды, конференция шла с утра до вечера. Успели и наесться, и выпить :DСидр был вкусный 🌚
На фото @kerzaster и @belka_e. Спасибо ребятам, за Успенскую компанию на конфе. У нас ещё в планах на след неделе посетить пару митапов и пару в начале апреля. Так что ждите🤟
Доклады были ± норм, какие-то совсем бред или ни о чем, но было пару, которые было полезно и интересно слушать
Организация была на очень хорошем уровне, хотя в ЦДП не помню, чтобы было плохо) а также вход был бесплатный, получилось пообщаться с редактором Хабр вживую и ещё с парой весёлых людей, нетворинг входил в чат)
Спасибо команде Cloud.ru заэволюшен организацию! Зовите и пишите в будущем))
🌚 @poxek
Проходило сие действие в ЦДП (Центральный Дом Предпринимателя). Прекрасная локация, довелось в ней пару раз повыступать и очень много раз посещать в прошлом. Много вкусной еды, конференция шла с утра до вечера. Успели и наесться, и выпить :D
На фото @kerzaster и @belka_e. Спасибо ребятам, за Успенскую компанию на конфе. У нас ещё в планах на след неделе посетить пару митапов и пару в начале апреля. Так что ждите
Доклады были ± норм, какие-то совсем бред или ни о чем, но было пару, которые было полезно и интересно слушать
Организация была на очень хорошем уровне, хотя в ЦДП не помню, чтобы было плохо) а также вход был бесплатный, получилось пообщаться с редактором Хабр вживую и ещё с парой весёлых людей, нетворинг входил в чат)
Спасибо команде Cloud.ru за
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21 11😁2🐳1
Forwarded from Пост Лукацкого
Полезный проект - What2Log, который описывает минимальный, идеальный и экстремальный состав событий ИБ для регистрации в Linux Ubuntu и Windows (7 и 10), а также позволяет выбрать нужные и сгенерить готовый скрипт, который позволит вам включить нужные события 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10😁1
#сети #red_team
MITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье Магама расскажет о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS.
Начнем с теории. Магама показал, какие параметры нужны для корректного проведения MITM. Эти настройки позволят вам избежать непреднамеренного DoS.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Омский багхантер
BUG BOUNTY. С ЧЕГО НАЧАТЬ НОВИЧКУ
Багхантинг - одно из наиболее перспективных и быстрорастущих направлений инфобеза с довольно низким порогом вхождения для новичков. Очень часто мне пишут в личку сообщения с просьбой посоветовать литературу и интересные ресурсы для старта в ББ. В своей статье собрал небольшой список материалов, которые в свое время использовал и до сих пор использую для изучения.
Багхантинг - одно из наиболее перспективных и быстрорастущих направлений инфобеза с довольно низким порогом вхождения для новичков. Очень часто мне пишут в личку сообщения с просьбой посоветовать литературу и интересные ресурсы для старта в ББ. В своей статье собрал небольшой список материалов, которые в свое время использовал и до сих пор использую для изучения.
Telegraph
BUG BOUNTY. С ЧЕГО НАЧАТЬ НОВИЧКУ
Багхантинг - одно из наиболее перспективных и быстрорастущих направлений инфобеза с довольно низким порогом вхождения для новичков. Очень часто мне пишут в личку сообщения с просьбой посоветовать литературу и интересные ресурсы для старта в ББ. Собрал небольшой…
🔥17
единственное, что стоило добавить в конце: Начните уже наконец)
🔥17😁6
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
У меня вновь появилась тяга к тыканью кавычек и проведению ресёрчей не только по SCA (этим занимался около 2-х последних месяцев).
Худший язык для сбора транзитивных зависимостей — python (за исключением модулей poetry). Нашел замечательный выход из ситуации — venv + <инструмент про который скоро расскажу> + скрипт на Go (опционально)
Так вот, к чему я это всё? Я начинаю перерабатывать список своих инструментов и новых возможностей в них (Да-да нуклеи, это я про тебя и твои возможности в 3.2). А сегодня предлагаю начать с чего-нибудь известного и того, что помогает мне в обнаружении SSTI (ещё CSTI, но в меньшей степени).
👩❤️👨 Для самых маленьких
SSTI (Server-Side Template Injection) — это когда злоумышленник может вставить вредоносный код в шаблон на сайте, который затем выполняется сервером. Это как если бы вы дали кому-то возможность написать что-то на вашей доске объявлений, и вместо обычного сообщения они написали команду, заставившую вашу доску сделать что-то нехорошее.
Да, вы не ошиблись, подобные сноски станут нормой, ведь нужно помогать новым людям в нашем сообществе получать новую информацию.
TInjA — это CLI-инструмент для проверки веб-страниц на наличие уязвимостей инъекций шаблонов. Он поддерживает
Ссылка на GitHub
Изначально я хотел сравнить в тестах TInjA и tplmap, но время и ограничение на количество символов в посте подкачали.
Интересный факт — TPLMap это сокращение от Template Mapper, а также это не просто инструмент для поиска и эксплуатации SSTI, но ещё и хороший помощник в раскрутке RCE через SSTI
Начнем с установки и настройки нашего инструмента
go install -v github.com/Hackmanit/TInjA@1.1.3
Да в прочем-то и всё, он готов к работе... Но мы не забудем про настройки (он подходит даже для интеграции в пайплайн
--header/-H задает заголовки, которые должны быть добавлены к запросу.
--cookie/-c указывает cookie, которые должны быть добавлены в запрос.
--data/-d указывает POST-тело, которое должно быть добавлено к запросу.
А тем, что он написан на
tinja jsonl -j "/path/to/file"{
"request":{
"method":"POST",
"endpoint":"http://example.com/path",
"body":"name=admin",
"headers":{
"Content-Type":"application/x-www-form-urlencoded"
}
}--csti Важно отметить, что для сканирования CSTI используется headless-браузер, что может увеличить использование оперативной памяти и процессора. Учитывайте это при работе с докерами
И, наконец, классное дополнение, если у Вас сложная сеть с проксями и подобным (или вам надо прогнать это через бурп) — настройка прокси
--proxyurl указывает URL и порт прокси-сервера, который будет использоваться для сканирования.
tinja url -u "http://example.com/" --proxyurl "http://127.0.0.1:8080"
--proxycertpath указывает сертификат CA прокси в формате PEM (необходим при сканировании HTTPS-адресов).
tinja url -u "http://example.com/" --proxyurl "http://127.0.0.1:8080" --proxycertpath "/path/to/file/cacert.pem"
Для сканирования HTTPS-адресов с помощью прокси необходим сертификат CA прокси в формате PEM. Сертификаты Burp Suite CA предоставляются, например, в формате DER и чтобы это нормально работало, делаем следующее:
openssl x509 -inform DER -outform PEM -text -in cacert.der -out cacert.pem
Вкусовщина, но он облегчит вашу жизнь если:
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
От меня:
1. Оплата: договорная, справедливая
2. Цель: сделать стикерпак для tg, сделать стикерпак физический
3. Референсы: есть
От вас:
0. Терпение :D
1. Ваше портфолио
2. Понимание IT области, желательно ИБ
3. Умение делать анимированные стикеры будет плюсом
Тестовая задача: у канала уже есть эмоджи. Необходимо перерисовать новогодние эмоджи и добавить пару новых
Напишите сразу в ЛС @szybnev, если берётесь за тестовую задачу и мы обговорим сроки и условия)
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰10 6😁2🔥1
Forwarded from КОД ИБ: информационная безопасность
Управленческий спринт | Я — бренд
🗓 26 марта, 12:00 Мск
На спринте мы поговорим о том, что такое личный бренд и почему он является ключевым элементом успешной карьеры и влияния.
📚 Механика:
1. Определение и значение личного бренда: рассмотрение того, что представляет собой личный бренд и почему это важно.
2. Разберем стратегии развития личного бренда.
3. Обсудим важности визуальных элементов, таких как логотипы, цвета и стиль одежды, а также навыков общения и их влияние на восприятие личного бренда окружающими.
4. Поговорим про аутентичность и уникальность.
5. Разъясним подходов к мониторингу и управлению репутацией личного бренда в долгосрочной перспективе.
🗣 Ведущий:
Сергей Зыбнев, специалист по анализу защищенности компании Awillix
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 26 марта, 12:00 Мск
На спринте мы поговорим о том, что такое личный бренд и почему он является ключевым элементом успешной карьеры и влияния.
📚 Механика:
1. Определение и значение личного бренда: рассмотрение того, что представляет собой личный бренд и почему это важно.
2. Разберем стратегии развития личного бренда.
3. Обсудим важности визуальных элементов, таких как логотипы, цвета и стиль одежды, а также навыков общения и их влияние на восприятие личного бренда окружающими.
4. Поговорим про аутентичность и уникальность.
5. Разъясним подходов к мониторингу и управлению репутацией личного бренда в долгосрочной перспективе.
🗣 Ведущий:
Сергей Зыбнев, специалист по анализу защищенности компании Awillix
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
#devsecops #devops #разработка
GitLab — инструмент для совместной работы над проектами разработки программного обеспечения. Он обеспечивает хранение и управление репозиториями Git, а также контроль версий программного кода. GitLab автоматизирует процессы CI/CD: сборку, тестирование и развертывание ПО. Для запуска и автоматического выполнения задач CI/CD в GitLab используется приложение GitLab Runner.
1. Вам нужен сервер на
2. Вам нужен домен.
3. В доменном регистраторе сделайте 2 поддомена:
gitlab. и registry.gitlab. и создайте A записи с IP своего сервера4. Выполнить минимальную настройку по этому гайду и выполнить
ssh-keygen -t ed25519 📌 ed25519 более новый стандарт, чем RSA и сейчас best practice использовать этот алгоритм
5. Создаете нового пользователя, выдаёте права и добавляете свой ssh ключ в
~/.ssh/authorized_keys6. Установим zsh как оболочку по умолчанию:
chsh -s /bin/zsh7. Замените в
/etc/ssh/sshd_config с # Port 22 на Port 4422. Чтобы наш ssh сервер не мешал гитлабовскому9. Отключим IPv6 для ufw
sed -i 's+IPV6=yes+IPV6=no+g' /etc/default/ufw8. Добавьте необходимые порты в ufw:
ufw allow 80; ufw allow 443; ufw allow 22; ufw allow 4422; ufw enable и тыкаете y9. Далее создаете
docker-compose.ymlversion: '3.8'
services:
gitlab:
container_name: gitlab-ce
image: 'gitlab/gitlab-ce:latest'
restart: always
hostname: 'gitlab-ce'
environment:
GITLAB_OMNIBUS_CONFIG: |
external_url 'https://gitlab.redacted.com'
registry_external_url 'https://registry.gitlab.redacted.com'
gitlab_rails['registry_enabled'] = true
letsencrypt['enable'] = true
letsencrypt['contact_emails'] = ['ВАША_ПОЧТА']
letsencrypt['auto_renew'] = true
ports:
- '80:80'
- '443:443'
- '22:22'
volumes:
- '/opt/gitlab/config:/etc/gitlab'
- '/opt/gitlab/logs:/var/log/gitlab'
- '/opt/gitlab/data:/var/opt/gitlab'
networks:
- gitlab
gitlab-runner:
container_name: gitlab-runner
image: gitlab/gitlab-runner:latest
restart: always
hostname: 'gitlab-runner'
depends_on:
- gitlab
volumes:
- '/opt/gitlab-runner/data:/home/gitlab_ci_multi_runner/data'
- '/opt/gitlab-runner/config:/etc/gitlab-runner'
- '/var/run/docker.sock:/var/run/docker.sock:rw'
environment:
- CI_SERVER_URL=https://gitlab.redacted.com/ci
networks:
- gitlab
networks:
gitlab:
name: gitlab-network
10. Запускаете конфигурацию
docker compose up -d . И ждём... Если скучно, то можно следить за ходом установки docker logs --follow gitlab-ce12. Посмотрим пасс от аккаунта админа:
grep 'Password: ' /opt/gitlab/config/initial_root_password13. Переходим на gitlab.redacted.com и авторизуемся
root:пасс_из_файлаЕсли всё получилось поднимаю за вас бокал гранатового вина 🍷
Если не получилось, то несу вам тонометр
0. Проверяем, что все нужные сервисы запустились в разделе Features и потом проверяем health_check
1. Сразу отключаем регистрацию других пользователей (хоть им и потребуется подтверждение от админа, но кто знает какая CVE будет в будущем). Для этого идём сюда и в разделе Sign-up restrictions убираем галочку у Sign-up enabled
2. Далее создадим своего пользователя. Обязательно ставим, что пользователь Administrator
2.1. Возвращаемся на шаг назад и нажимаем Edit по пользователю и задаем ему пароль
3. Логинимся под новым аккаунтом, нас попросит изменить пароль, но мы можем указать во все 3 поля одинаковый пароль
4. Удаляем пользователя root
5. Настроим рейт лимиты. Я поставил 10 запросов на IP и бан на 24 часа + поставил веселый текст для тех, кто будет фаззить мой сервер :))
6. Отключил рекламу и по фану поставил себе первый рабочий день Monday
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 5
Похек
Кстати, в ходе дискуссии с @belka_e, выяснили 1 важный момент.
Я очень криворукий, но настолько целеустремлённый, что это пугает даже Женю 😂
Я за пару недель изучения Gitlab CE поймал столько багов, сколько Женя не ловил за 3 года DevSecOps'а.
Но за счёт абсолютной мотивированности и целеустремлённости, рождаются такие посты))
А ещё я в чате писал, что мол gitlab-runner не нужно особо настраивать и это была фатальная ошибка)))
Я сегодня умудрился им свой сервак положить. Так что ждите вторую часть и вероятно в виде статьи на сайте. Потому что без скринов хрен вы что поймёте, я уж точно не пойму
Я очень криворукий, но настолько целеустремлённый, что это пугает даже Женю 😂
Я за пару недель изучения Gitlab CE поймал столько багов, сколько Женя не ловил за 3 года DevSecOps'а.
Но за счёт абсолютной мотивированности и целеустремлённости, рождаются такие посты))
А ещё я в чате писал, что мол gitlab-runner не нужно особо настраивать и это была фатальная ошибка)))
Я сегодня умудрился им свой сервак положить. Так что ждите вторую часть и вероятно в виде статьи на сайте. Потому что без скринов хрен вы что поймёте, я уж точно не пойму
😁25🐳2🔥1🌚1
Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная
#риски #devops
В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.
Насчет бобров, я, кстати, не шутил. В Канаде они перегрызли кабель и оставили целый район Tumbler Ridge без оптоволоконной связи. Причем, животные, как мне кажется, делают все для того, чтобы внезапно лишить вас доступа к вашим ресурсам:
Макаки жуют провода
Цикады принимают кабели за ветки, и расковыривают их, чтобы отложить внутрь яйца.
Акулы жуют трансатлантические кабели Google
А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.
➡️ Читать далее
🌚 @poxek
#риски #devops
В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.
Насчет бобров, я, кстати, не шутил. В Канаде они перегрызли кабель и оставили целый район Tumbler Ridge без оптоволоконной связи. Причем, животные, как мне кажется, делают все для того, чтобы внезапно лишить вас доступа к вашим ресурсам:
Макаки жуют провода
Цикады принимают кабели за ветки, и расковыривают их, чтобы отложить внутрь яйца.
Акулы жуют трансатлантические кабели Google
А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Будущее Kubernetes и DevOps: строим прогнозы на 10 лет
#devops #k8s #docker
Мы спросили инженеров «Фланта» и экспертов из индустрии, как, по их мнению, будут развиваться Kubernetes, DevOps, Ops и Cloud Native-экосистема в ближайшее десятилетие. Наша задача была спрогнозировать будущее на основе тенденций в настоящем, а не просто «заглянуть в хрустальный шар» и пофантазировать. В результате родилась эта статья. Присоединяйтесь к нам в комментариях — давайте вместе подумаем, как будут выглядеть важные в нашей работе инструменты через 5–10 лет.
➡️ Читать далее
🌚 @poxek
#devops #k8s #docker
Мы спросили инженеров «Фланта» и экспертов из индустрии, как, по их мнению, будут развиваться Kubernetes, DevOps, Ops и Cloud Native-экосистема в ближайшее десятилетие. Наша задача была спрогнозировать будущее на основе тенденций в настоящем, а не просто «заглянуть в хрустальный шар» и пофантазировать. В результате родилась эта статья. Присоединяйтесь к нам в комментариях — давайте вместе подумаем, как будут выглядеть важные в нашей работе инструменты через 5–10 лет.
Please open Telegram to view this post
VIEW IN TELEGRAM