Just write a Loader tool to load Mimikatz while bypassing every the best EDRs on the market. Don't use existing tools, just write your fresh code. Then you are a Red teamer, otherwise you are not worthy to mention as specialist.
π4π₯±1
Telegram
CYBER CITADELZ π‘
Top 80+ Web vulnerabilities, categorized into various types:
*Injection Vulnerabilities:*
1. SQL Injection (SQLI)
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery (CSRF)
4. Remote Code Execution (RCE)
5. Command Injection
6. XML Injection
7.β¦
*Injection Vulnerabilities:*
1. SQL Injection (SQLI)
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery (CSRF)
4. Remote Code Execution (RCE)
5. Command Injection
6. XML Injection
7.β¦
Sarlavhaga 80 dan oshiq veb ilova bo'yicha zaifliklar deb yozilgan, lekin bizda zaifliklar bor, ularni guruhlaganmiz, zaifliklar guruhi bor, shu zaifliklardan foydalanamiz, buni hujum qilish deymiz, hujum qilishni o'zini nomi bor alohida, yana shu hujumlarni guruhlarga bo'lganmiz AppSec da.
Juda ko'pchilik katta zaifliklar ro'yhatini bermoqchi bo'ladi, keyin zaiflikka qo'shib umuman mavzuga aloqasi yo'q zaiflik guruhlarini, hujum, hujum turlarini qo'shib yozib beradi. AppSec mutaxassislari har bitta zaiflik qaysi guruhga kirishini, asl sababini yaxshi bilishi kerak, tepadagiga o'xshash ro'yxat ko'pincha chalg'itadi.
Masalan MITM hujumi bilan SQL injection zaifligini bitta ro'yhatga qo'shgan, MITM hujumi eskirgan SSL yoki umuman foydalanilmagan SSL ni deb bo'lishi mumkin, bu ikkalasi zaiflik, MITM bo'lsa hujum, shu zaiflikdan foydalaniladigan hujum.
Yana Client side bilan Server side zaifliklar deb qo'shgan, buni zaiflik aslida qayerda kelib chiqyabdi desa keyin aytamiz, zaifliklarni hammasini ko'rsatmochi bo'lsak shunchaki hammasini sanaymiz bo'ldi.
Bunaqa chuqurlashib hammasini ajratish hozircha keraksiz mavzuga o'xshaydi, pentest tugaganda hisobot ichida topilgan zaiflikni ko'rsatib berish paytida lekin ancha qiynaydi hullas :)
https://t.iss.one/cybercitad3l/646
Juda ko'pchilik katta zaifliklar ro'yhatini bermoqchi bo'ladi, keyin zaiflikka qo'shib umuman mavzuga aloqasi yo'q zaiflik guruhlarini, hujum, hujum turlarini qo'shib yozib beradi. AppSec mutaxassislari har bitta zaiflik qaysi guruhga kirishini, asl sababini yaxshi bilishi kerak, tepadagiga o'xshash ro'yxat ko'pincha chalg'itadi.
Masalan MITM hujumi bilan SQL injection zaifligini bitta ro'yhatga qo'shgan, MITM hujumi eskirgan SSL yoki umuman foydalanilmagan SSL ni deb bo'lishi mumkin, bu ikkalasi zaiflik, MITM bo'lsa hujum, shu zaiflikdan foydalaniladigan hujum.
Yana Client side bilan Server side zaifliklar deb qo'shgan, buni zaiflik aslida qayerda kelib chiqyabdi desa keyin aytamiz, zaifliklarni hammasini ko'rsatmochi bo'lsak shunchaki hammasini sanaymiz bo'ldi.
Bunaqa chuqurlashib hammasini ajratish hozircha keraksiz mavzuga o'xshaydi, pentest tugaganda hisobot ichida topilgan zaiflikni ko'rsatib berish paytida lekin ancha qiynaydi hullas :)
https://t.iss.one/cybercitad3l/646
π«‘1
Drozer yana yangilanyabdi) 7 yil oldin, yaqin yilgacha Drozer asosiy dasturlardan bittasi bo'lgan Mobile app pentest uchun.
https://github.com/WithSecureLabs/drozer
https://github.com/WithSecureLabs/drozer
π4
Mobil ilovada XSS orqali RCE olish.
https://www.nccgroup.com/us/research-blog/technical-advisory-xiaomi-13-pro-code-execution-via-getapps-dom-cross-site-scripting-xss/
https://www.nccgroup.com/us/research-blog/technical-advisory-xiaomi-13-pro-code-execution-via-getapps-dom-cross-site-scripting-xss/
AppSec Guy
Mobil ilovada XSS orqali RCE olish. https://www.nccgroup.com/us/research-blog/technical-advisory-xiaomi-13-pro-code-execution-via-getapps-dom-cross-site-scripting-xss/
Vaqt bo'lganda yuklab olib tahlil qilishga arziydi:
https://apkpure.com/mi-getapps/com.xiaomi.mipicks/downloading/30.4.1.0
https://apkpure.com/mi-getapps/com.xiaomi.mipicks/downloading/30.4.1.0
Zombidan C2 serverga yuborilgan trafikni Firewall orqali oson aniqlash mumkin..
Lekin, shu trafikni Zombi yopiq telegram kanalga jo'natsa, C2 server bo'lsa ma'lumotni kanaldan olsa hujum ancha 'stealthy' o'tadi. Loglar orqali ko'riladigan narsa faqat foydalanuvchi telegramga habar yuborilishi bo'ladi...
Rassiya "APT" lari tomonidan ishlatilgan Bear C2 namunasida shu usuldan Google, Microsoft, Cloudfront orqali foydalanilganini ko'rsa bo'ladi, ishlatib ko'rsa ham)
https://github.com/S3N4T0R-0X0/BEAR
Lekin, shu trafikni Zombi yopiq telegram kanalga jo'natsa, C2 server bo'lsa ma'lumotni kanaldan olsa hujum ancha 'stealthy' o'tadi. Loglar orqali ko'riladigan narsa faqat foydalanuvchi telegramga habar yuborilishi bo'ladi...
Rassiya "APT" lari tomonidan ishlatilgan Bear C2 namunasida shu usuldan Google, Microsoft, Cloudfront orqali foydalanilganini ko'rsa bo'ladi, ishlatib ko'rsa ham)
https://github.com/S3N4T0R-0X0/BEAR
π1
Forwarded from Turan Security
Sarlavha: Mid-level Penetration tester
Joylashuv: Toshkent shahar (onsite)
Ish vaqti: to'liq (full-time)
Jamoamiz haqida:
Turan security kiber xavfsizlik sohasida O'zbekistondagi yetakchi kompaniyalardan biri sifatida faoliyat yuritadi va ko'plab yutuqlari orqali o'z o'rnini ko'rsata olgan.
Xodim javobgarliklari:
- Pentester sifatida veb ilovalar, tizimlarni xalqaro ko'rsatma va standartlar yordamida manual va avtomatik chuqur tekshiruvdan o'tkazish;
- Aniqlangan zaifliklar uchun hisobotlar yozish:
- Dasturchilar bilan yaqindan ishlagan holda zaifliklarni bartaraf etish:
Talablar:
- Pentester sifatida 2+ yil tajriba;
- Web, API, mobile ilova, internal/external network resurslarni pentest qila olish;
- Veb ilova zaifliklari bo'yicha chuqur tushunchaga ega bo'lish va ularni bartaraf etish bo'yicha samarali usullarni taklif qila olish;
- Ilovalarni white box ko'rinishida source code review orqali pentest qila olish;
- AppSec bo'yicha xalqaro standardlar va ko'rsatmalar bilan bog'liq bilimlar (PCI-DSS, OWASP, HIPAA, NIST ga tegishli);
- API xavfsizligini tekshirish bo'yicha REST va GraphQL bilan ishlay olish;
- Cloud xavfsizligini tekshirishda Azure, AWS, Google cloud xizmatlari bo'yicha tajriba;
- Autentifikatsiya mexanizmlar xavfsizligi bo'yicha tajriba (OAuth, SAML, v.h.);
- Biror bir dasturlash tilida skript yoza olish;
- Linux operatsion tizimlarida ishlay olish;
- Tarmoq va HTTP protokoli bo'yicha chuqur bilim;
Talab etilmaydi lekin muhim:
- Mobil ilovalar xavfsizligini dinamik va statik tekshira olish (IOS/android);
- DevSecOps va SSDLC bo'yicha tajriba;
- Red teaming tekshiruvida tajriba;
Nimalarga ko'proq e'tibor beriladi:
- OSWE, OSCP, BSCP, eWPT, CAPen kabi sertifikatlar borligi;
- Developer backgroundga ega bo'lish;
- Bug bountydagi natijalar;
Nega TuranSec?
- Doimiy o'sish imkoniyati;
- Sohada o'qish va imtixonlar kompaniya tomonidan qoplanadi;
- Katta tajribaga ega jamoadoshlar;
- Yuqori ish haqqi;
Maosh: CV yuborilganda to'liq ma'lumot beriladi.
Aloqa: https://t.iss.one/turan_admin
Joylashuv: Toshkent shahar (onsite)
Ish vaqti: to'liq (full-time)
Jamoamiz haqida:
Turan security kiber xavfsizlik sohasida O'zbekistondagi yetakchi kompaniyalardan biri sifatida faoliyat yuritadi va ko'plab yutuqlari orqali o'z o'rnini ko'rsata olgan.
Xodim javobgarliklari:
- Pentester sifatida veb ilovalar, tizimlarni xalqaro ko'rsatma va standartlar yordamida manual va avtomatik chuqur tekshiruvdan o'tkazish;
- Aniqlangan zaifliklar uchun hisobotlar yozish:
- Dasturchilar bilan yaqindan ishlagan holda zaifliklarni bartaraf etish:
Talablar:
- Pentester sifatida 2+ yil tajriba;
- Web, API, mobile ilova, internal/external network resurslarni pentest qila olish;
- Veb ilova zaifliklari bo'yicha chuqur tushunchaga ega bo'lish va ularni bartaraf etish bo'yicha samarali usullarni taklif qila olish;
- Ilovalarni white box ko'rinishida source code review orqali pentest qila olish;
- AppSec bo'yicha xalqaro standardlar va ko'rsatmalar bilan bog'liq bilimlar (PCI-DSS, OWASP, HIPAA, NIST ga tegishli);
- API xavfsizligini tekshirish bo'yicha REST va GraphQL bilan ishlay olish;
- Cloud xavfsizligini tekshirishda Azure, AWS, Google cloud xizmatlari bo'yicha tajriba;
- Autentifikatsiya mexanizmlar xavfsizligi bo'yicha tajriba (OAuth, SAML, v.h.);
- Biror bir dasturlash tilida skript yoza olish;
- Linux operatsion tizimlarida ishlay olish;
- Tarmoq va HTTP protokoli bo'yicha chuqur bilim;
Talab etilmaydi lekin muhim:
- Mobil ilovalar xavfsizligini dinamik va statik tekshira olish (IOS/android);
- DevSecOps va SSDLC bo'yicha tajriba;
- Red teaming tekshiruvida tajriba;
Nimalarga ko'proq e'tibor beriladi:
- OSWE, OSCP, BSCP, eWPT, CAPen kabi sertifikatlar borligi;
- Developer backgroundga ega bo'lish;
- Bug bountydagi natijalar;
Nega TuranSec?
- Doimiy o'sish imkoniyati;
- Sohada o'qish va imtixonlar kompaniya tomonidan qoplanadi;
- Katta tajribaga ega jamoadoshlar;
- Yuqori ish haqqi;
Maosh: CV yuborilganda to'liq ma'lumot beriladi.
Aloqa: https://t.iss.one/turan_admin
π₯3π1
Living of the land yoki LOL pentest paytida buzib kirilgan tizimda pentest uchun kerakli dasturlar bo'lmagan paytda tizimdagi boshqa dasturlar yordamida pentestni davom ettirish degani.
LOLAD bo'lsa - living of the land active directory, AD da hechqanday pentest dastursiz ishlash degani... Yangi chiqarishibdi)
https://lolad-project.github.io
LOLAD bo'lsa - living of the land active directory, AD da hechqanday pentest dastursiz ishlash degani... Yangi chiqarishibdi)
https://lolad-project.github.io
PNPT uchun notes kanal ochgandim taxminan 2 yil oldin, ko'p narsani o'zbekcha yozganman foydali bo'lsin deb - @PNPTforme
Juda ko'p hujumlar o'zbekcha tushuntirilgan..
Juda ko'p hujumlar o'zbekcha tushuntirilgan..
π3π2
Hackerone platformasida PII (shaxsni tasdiqlovchi ma'lumot) larga hechqanday ruxsatlarsiz kirish haqidagi hisobot topshirilganda, hisobot Critical darajada qabul qilinishi shart.
Bunday holatda CVSS zarar darajasini to'liq hisoblashga yordam berolmasligi mumkin* (Hackerone platformasi standartlari)
Bu degani zaiflik zarar darajasini CVSS aniq hisoblamaydi. Bu yangilikmas, ko'pchilik osmonga qarab o'lchaydi zararni)
Hackerone platform standarts - link
π1π1
AppSec Guy
Just get some SIEM agent and reverse engineer it as your C2 implant...
Just tell Windows Defender to block EDR, like writing custom signatures to block EDR or taking advantage of Defender's features..
π1
Ropper-ng
- Binary import qilgan kutubxonani o'zi topadi;
- Binarydagi security featurelarni o'zi tekshiradi;
- Gadgetlarni Ropperdan ko'ra tezroq topadi (hozircha cheklangan);
- Bulky ROP chain o'rniga qo'lda topilgan kichkina, ishlatishga osonlarini topib beradi kutubxonalarga qarab (endi qo'shiladi).
Github
- Binary import qilgan kutubxonani o'zi topadi;
- Binarydagi security featurelarni o'zi tekshiradi;
- Gadgetlarni Ropperdan ko'ra tezroq topadi (hozircha cheklangan);
- Bulky ROP chain o'rniga qo'lda topilgan kichkina, ishlatishga osonlarini topib beradi kutubxonalarga qarab (endi qo'shiladi).
Tool ishni tezlatishga qaratilgan, debugger bilan Ropperni bir paytta ochib qayta-qayta tekshirish o'rniga bitta tool orqali qurish uchun ROP chainlarni.
Keyinchalik JOP, COP larni qo'shishga harakat qilaman.
Github
7π₯2β€1π1