PRO:PENTEST
9.02K subscribers
118 photos
16 videos
13 files
215 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://xn--r1a.website/+0H-FyThRQl1lMzVi
Чат: https://xn--r1a.website/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Друзья, новый стрим сегодня в 21:00 по мск, теперь в дискорде.
Приходите, мы обсудим путь успеха одного из нас. Вы узнайте много интересного, а также сможете проверить методику менторства от @wr3dmast3r

Ссылка на подключение: https://discord.gg/xjw4W2Qv
2🔥15👍7❤‍🔥3
Всем доброго вечера!
Один из подписчиков довел идею создания бесплатного курса до первых записей, с которыми вы можете ознакомиться в этом плей-листе
Приятно, когда комьюнити поддерживает идею шеринга знаний в свободной форме. Со своей стороны я как и обещал помогу продвижению социальных сетей данного человека. Попрошу вас также поддержать это начинание и дать свою обратную связь.
1🔥39❤‍🔥6👍4
Что скажете? Если такие штуки накатить на производства, которые были основаны лет 20 назад - это откроет новые возможности хакерам или наоборот, система будет дропать хост, где запустился ваш реверс шел и поднимать как балансировщик другой хост уже с блокирующим правилом? Если что - это просто фантазия, вдруг кто-то был на выставке или знает, что уже такие вещи внедряют где-то.
Media is too big
VIEW IN TELEGRAM
😁94
Побывал сегодня в офисе РБК, очень атмосферное место. Коллеги сказали, что мне пошло бы вести передачу😄
1🔥58😁11❤‍🔥5👍4
Оказалось вопрос для многих интересный почему я вышел из АйЦи?

После глобального сокращения в Ерате, в мае 24-го, я сразу начал искать новую работу.

И единственное нормальное предложение было в одной немецкой школе преподом. Суперские условия, и сразу замом завуча, который уходил на пенсию - за год завуч.

Я отработал неделю. И из 25 человек в классе примерно 12 меня не слушали вообще: новости, игры, только не программирование. В итоге я отказался работать на курсах переобучения вайци.

После - вообще ни одного адекватного предложения ни прогером(мой стек фронт, js/ts, react), ни преподом.

Я пошёл на 4-х месячные курсы пм и вышел оттуда с сертификатами с(к)рам мастера, проект и продукт манагера.

Было несколько приглашений на собесы, но все они разбивались, вероятно об мой акцент «русского Ивана» или о мой возраст или я хз обо что.

Я искал работу преподом, прогером, проектменеджером…

Мой CV несколько раз перерабатывали, улучшали… но - хуй…

Так что не я решил выйти из вАйЦи, а вАйЦи решило выйти меня.

Как искать работу в айци мне кажется я знаю, если я смог трудоустроить десятки своих учеников, даже после 24-го.

Вот такая веселая белорусская история, если вам на корпоративе нужен тамада - обращайтесь!

Завтра будет продолжение уже про автобус 🚌.
1😁83🔥2
Forwarded from Что там, Москва?
👨‍💻Хакеры украли историю просмотров у 200 млн пользователей PornHub

Хакерская группировка получила электронные адреса, историю просмотров, поисковые запросы, названия видео и прочие данные.

Теперь они требуют выкуп в биткоинах, либо опубликуют все данные.
😁18👎3❤‍🔥2🫡1👾1
Новогодний подарочек приехал от Пакета Безопасности 🎁

Рома, спасибо! Очень приятно 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍6🤝3
Читатели порой жалуются что в ru-Bug-Bounty сидят скупые менеджеры и плохие триажеры.
Пора вам напомнить что и на международном рынке порой встречаются скупердяи и "эффективные менеджеры".

На этот раз программа Indeed на Bugcrowd внезапно решила что раз они смогли поймать рисёрчера с RCE, значит и заплатить можно меньше. Даже сформулировать такую причину смогли.

Мне кажется в следующий раз, когда к ним заглянет APT или ransomware, у них даже шанса не будет купить багу "по скидке" 💁‍♂️

PS: причем весьма смелый ход играть в такие игры с топовым рисёрчером.
👍14🔥4👾3🤝2
Forwarded from s0i37_channel
Вышла моя вторая книга - "Хакерская самооборона", на этот раз посвященная теме защиты (https://bhv.ru/product/hakerskaya-samooborona-priemy-obnaruzheniya-i-predotvrashheniya-hakerskih-atak/). Но не скучной защите, а защите в весьма необычном хакерском стиле. По сути, это хакерский взгляд на защиту, то, как бы хакер противостоял другим хакерам, зная тонкости и слабые места в техниках и популярных инструментах.

Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.

Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.

Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.

Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
2👍32🔥11❤‍🔥3👾3🫡1
Товарищи, хакеры, давайте поддержим человека, который начал шерить свои знания на канале PRO:PENTEST в виде небольшого и бесплатного курса для начинающих🙏

Ссылка на плейлист: https://youtube.com/playlist?list=PL_9PYTM_M4KuGrqPKmqnEqOuDA9lsoNwu&si=dg1jniOvEEgGL-CE
🔥55👍17
Друзья, всех с Наступающим Новым Годом!

Я очень рад, что нас становится все больше и больше, в этом году делал упор на развитие YouTube и благодаря слаженной работе команды и много много денех 😁, у нас получилось вырасти с 1000 до ~43 000 подписчиков. За это большая благодарность!
Тг канал сильно просел, поскольку тут стали появляться не только статьи на тему физического пентеста, но и локальные новости, разные видосики обучающие и информативные. Но это вообще не страшно, невозможно всем нравится, если не сыпешь один фастфуд контент.
Этот год штормил как мог, столько перемен, столько положительных и отрицательных моментов, голова кругом🤪
Под конец года, удалось собрать приличную АПТ группировку единомышленников с легальным уклоном - теперь у меня есть ещё одна команда, а у команды есть я.
В новом году хочется и дальше развивать медийку, запустить свой курс по физическому пентесту для B2B и B2C, чтобы вырастить конкурентов и усилить рынок сильными экспертами. Курс будет авторский, практический. К сожалению или к счастью, получить данные знания смогу не все желающие даже за деньги. И да, он будет платный. Пора отбивать старания и знания, хотя бы в области моей стихии. Сам буду проходить повышение квалификации в этой области точечно по разным дисциплинам.
А вам, дорогие хакеры, я желаю много интересных проектов, удачи, здоровья и чтобы ИИ вас никогда не заменил. Берегите себя и своих близких.
От всего сердца - С наступающим Новым годом!
6🔥52❤‍🔥14👍11
Лучшее поздравление для немцев сделал банк Sparkasse в городке Gelsenkirchen. Теперь у держателей ячеек нет ни ячеек ни сбережений. Ограбили просто пробурив стену прямиком в хранилище 🙈

Комментарии пострадавших максимально отражают абсурд всей истории.
Оказывается грабить криптобиржи более накладно и опасно чем грабить банк физически. Грабители даже парковку оплатили 😁🙈
1🔥10👍3😁3🤝2
Всем привет! Получил новую утилитку от своего товарища, спешу поделиться.
Инструмент для развёртывания forward-прокси в инфраструктуре Yandex Cloud для смены IP-адреса (почти) при каждом запросе.
Документация на русском
Блог-пост на русском
🔥13👍5❤‍🔥3
И снова здравствуйте!
Надеюсь все выжили на зимних праздниках.
А вам очередной репозиторий с интересной утилитой от моего хорошего товарища: https://github.com/cyb3r53cr3t5/Invoke-CheckListGenerator

Автоматическая генерация чек-листа и заметок для Obsidian на основе результатов BloodHound и Cypher-запросов. Удобно для AD-пентеста и дальнейшего трекинга исправлений.

Но реализация была сделана автором на PowerShell. В итоге он решил переписать всё на Python и немного расширить логику, позаимствовав Cypher-запросы.

Что получилось:
* Python-версия генератора
* Подключение напрямую к Neo4j
* Генерация:
* чек-листа задач
* заметок с результатами и Cypher-запросами
* трекинга задач под Obsidian + Dataview
* Нормальная интеграция с Obsidian (ссылки, hover, редактируемые комментарии)
* Подходит для автоматизации AD-аудита в Linux (Ubuntu + docker BloodHound)

Репозиторий с Python-версией:
https://github.com/veter069BloodHound_Penetrator_2000

Если используете BloodHound + Obsidian и устали руками кликать одни и те же запросы - возможно, будет полезно.р
2🔥13👍4🤝2
Друзья, презентую вам полный курс на тему "Контр-Форензика Windows для новичков"
Все уроки доступны в плейлисте по ссылке: https://www.youtube.com/playlist?list=PL_9PYTM_M4KuGrqPKmqnEqOuDA9lsoNwu

P.S. там новый видеоурок вышел🔥 https://youtu.be/VYg92trcqJE
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍26🔥12🤝3