Forwarded from Turan Security
Sarlavha: Mid-level Penetration tester
Joylashuv: Toshkent shahar (onsite)
Ish vaqti: to'liq (full-time)
Jamoamiz haqida:
Turan security kiber xavfsizlik sohasida O'zbekistondagi yetakchi kompaniyalardan biri sifatida faoliyat yuritadi va ko'plab yutuqlari orqali o'z o'rnini ko'rsata olgan.
Xodim javobgarliklari:
- Pentester sifatida veb ilovalar, tizimlarni xalqaro ko'rsatma va standartlar yordamida manual va avtomatik chuqur tekshiruvdan o'tkazish;
- Aniqlangan zaifliklar uchun hisobotlar yozish:
- Dasturchilar bilan yaqindan ishlagan holda zaifliklarni bartaraf etish:
Talablar:
- Pentester sifatida 2+ yil tajriba;
- Web, API, mobile ilova, internal/external network resurslarni pentest qila olish;
- Veb ilova zaifliklari bo'yicha chuqur tushunchaga ega bo'lish va ularni bartaraf etish bo'yicha samarali usullarni taklif qila olish;
- Ilovalarni white box ko'rinishida source code review orqali pentest qila olish;
- AppSec bo'yicha xalqaro standardlar va ko'rsatmalar bilan bog'liq bilimlar (PCI-DSS, OWASP, HIPAA, NIST ga tegishli);
- API xavfsizligini tekshirish bo'yicha REST va GraphQL bilan ishlay olish;
- Cloud xavfsizligini tekshirishda Azure, AWS, Google cloud xizmatlari bo'yicha tajriba;
- Autentifikatsiya mexanizmlar xavfsizligi bo'yicha tajriba (OAuth, SAML, v.h.);
- Biror bir dasturlash tilida skript yoza olish;
- Linux operatsion tizimlarida ishlay olish;
- Tarmoq va HTTP protokoli bo'yicha chuqur bilim;
Talab etilmaydi lekin muhim:
- Mobil ilovalar xavfsizligini dinamik va statik tekshira olish (IOS/android);
- DevSecOps va SSDLC bo'yicha tajriba;
- Red teaming tekshiruvida tajriba;
Nimalarga ko'proq e'tibor beriladi:
- OSWE, OSCP, BSCP, eWPT, CAPen kabi sertifikatlar borligi;
- Developer backgroundga ega bo'lish;
- Bug bountydagi natijalar;
Nega TuranSec?
- Doimiy o'sish imkoniyati;
- Sohada o'qish va imtixonlar kompaniya tomonidan qoplanadi;
- Katta tajribaga ega jamoadoshlar;
- Yuqori ish haqqi;
Maosh: CV yuborilganda to'liq ma'lumot beriladi.
Aloqa: https://t.iss.one/turan_admin
Joylashuv: Toshkent shahar (onsite)
Ish vaqti: to'liq (full-time)
Jamoamiz haqida:
Turan security kiber xavfsizlik sohasida O'zbekistondagi yetakchi kompaniyalardan biri sifatida faoliyat yuritadi va ko'plab yutuqlari orqali o'z o'rnini ko'rsata olgan.
Xodim javobgarliklari:
- Pentester sifatida veb ilovalar, tizimlarni xalqaro ko'rsatma va standartlar yordamida manual va avtomatik chuqur tekshiruvdan o'tkazish;
- Aniqlangan zaifliklar uchun hisobotlar yozish:
- Dasturchilar bilan yaqindan ishlagan holda zaifliklarni bartaraf etish:
Talablar:
- Pentester sifatida 2+ yil tajriba;
- Web, API, mobile ilova, internal/external network resurslarni pentest qila olish;
- Veb ilova zaifliklari bo'yicha chuqur tushunchaga ega bo'lish va ularni bartaraf etish bo'yicha samarali usullarni taklif qila olish;
- Ilovalarni white box ko'rinishida source code review orqali pentest qila olish;
- AppSec bo'yicha xalqaro standardlar va ko'rsatmalar bilan bog'liq bilimlar (PCI-DSS, OWASP, HIPAA, NIST ga tegishli);
- API xavfsizligini tekshirish bo'yicha REST va GraphQL bilan ishlay olish;
- Cloud xavfsizligini tekshirishda Azure, AWS, Google cloud xizmatlari bo'yicha tajriba;
- Autentifikatsiya mexanizmlar xavfsizligi bo'yicha tajriba (OAuth, SAML, v.h.);
- Biror bir dasturlash tilida skript yoza olish;
- Linux operatsion tizimlarida ishlay olish;
- Tarmoq va HTTP protokoli bo'yicha chuqur bilim;
Talab etilmaydi lekin muhim:
- Mobil ilovalar xavfsizligini dinamik va statik tekshira olish (IOS/android);
- DevSecOps va SSDLC bo'yicha tajriba;
- Red teaming tekshiruvida tajriba;
Nimalarga ko'proq e'tibor beriladi:
- OSWE, OSCP, BSCP, eWPT, CAPen kabi sertifikatlar borligi;
- Developer backgroundga ega bo'lish;
- Bug bountydagi natijalar;
Nega TuranSec?
- Doimiy o'sish imkoniyati;
- Sohada o'qish va imtixonlar kompaniya tomonidan qoplanadi;
- Katta tajribaga ega jamoadoshlar;
- Yuqori ish haqqi;
Maosh: CV yuborilganda to'liq ma'lumot beriladi.
Aloqa: https://t.iss.one/turan_admin
π₯3π1
Living of the land yoki LOL pentest paytida buzib kirilgan tizimda pentest uchun kerakli dasturlar bo'lmagan paytda tizimdagi boshqa dasturlar yordamida pentestni davom ettirish degani.
LOLAD bo'lsa - living of the land active directory, AD da hechqanday pentest dastursiz ishlash degani... Yangi chiqarishibdi)
https://lolad-project.github.io
LOLAD bo'lsa - living of the land active directory, AD da hechqanday pentest dastursiz ishlash degani... Yangi chiqarishibdi)
https://lolad-project.github.io
PNPT uchun notes kanal ochgandim taxminan 2 yil oldin, ko'p narsani o'zbekcha yozganman foydali bo'lsin deb - @PNPTforme
Juda ko'p hujumlar o'zbekcha tushuntirilgan..
Juda ko'p hujumlar o'zbekcha tushuntirilgan..
π3π2
Hackerone platformasida PII (shaxsni tasdiqlovchi ma'lumot) larga hechqanday ruxsatlarsiz kirish haqidagi hisobot topshirilganda, hisobot Critical darajada qabul qilinishi shart.
Bunday holatda CVSS zarar darajasini to'liq hisoblashga yordam berolmasligi mumkin* (Hackerone platformasi standartlari)
Bu degani zaiflik zarar darajasini CVSS aniq hisoblamaydi. Bu yangilikmas, ko'pchilik osmonga qarab o'lchaydi zararni)
Hackerone platform standarts - link
π1π1
AppSec Guy
Just get some SIEM agent and reverse engineer it as your C2 implant...
Just tell Windows Defender to block EDR, like writing custom signatures to block EDR or taking advantage of Defender's features..
π1
Ropper-ng
- Binary import qilgan kutubxonani o'zi topadi;
- Binarydagi security featurelarni o'zi tekshiradi;
- Gadgetlarni Ropperdan ko'ra tezroq topadi (hozircha cheklangan);
- Bulky ROP chain o'rniga qo'lda topilgan kichkina, ishlatishga osonlarini topib beradi kutubxonalarga qarab (endi qo'shiladi).
Github
- Binary import qilgan kutubxonani o'zi topadi;
- Binarydagi security featurelarni o'zi tekshiradi;
- Gadgetlarni Ropperdan ko'ra tezroq topadi (hozircha cheklangan);
- Bulky ROP chain o'rniga qo'lda topilgan kichkina, ishlatishga osonlarini topib beradi kutubxonalarga qarab (endi qo'shiladi).
Tool ishni tezlatishga qaratilgan, debugger bilan Ropperni bir paytta ochib qayta-qayta tekshirish o'rniga bitta tool orqali qurish uchun ROP chainlarni.
Keyinchalik JOP, COP larni qo'shishga harakat qilaman.
Github
7π₯2β€1π1
AppSec Guy
Ropper-ng - Binary import qilgan kutubxonani o'zi topadi; - Binarydagi security featurelarni o'zi tekshiradi; - Gadgetlarni Ropperdan ko'ra tezroq topadi (hozircha cheklangan); - Bulky ROP chain o'rniga qo'lda topilgan kichkina, ishlatishga osonlarini topibβ¦
This media is not supported in your browser
VIEW IN TELEGRAM
Shunaqa gaplar hullas
π2π’2
Media is too big
VIEW IN TELEGRAM
CVE-2018-9059 - Easy file share 7.2 SEH Stack based Buffer overflow (DEP bypass)
Qayta yozilgan yangi ROP chain bilan, internetda bunaqangi ixcham chain yo'q) VirtualProtect() qiyin ekan ancha. Keyinroq githubga qo'yaman.
Qayta yozilgan yangi ROP chain bilan, internetda bunaqangi ixcham chain yo'q) VirtualProtect() qiyin ekan ancha. Keyinroq githubga qo'yaman.
1π₯5π1π«‘1
Media is too big
VIEW IN TELEGRAM
CVE-2017-8869 - MediaCoder 0.8.48.5888 - Local Buffer Overflow (SEH)
Eski exploitda reverse shell qaytarmasdi. Bad chars qiynadi lekin.
Eski exploitda reverse shell qaytarmasdi. Bad chars qiynadi lekin.
10π₯4β€3π1
ASLR yoniq bo'lganda debugging qilib kerakli function address topish o'rniga pwntools bilan address o'zini olsak bo'ladi:
Masalan GOT entrydan built-in function olish:
Yana Stack smashing paytida odatda basic usuli Canary tokenni leak qilib, offset topib payloadda o'rniga qo'yish bo'lardi, ozgina g'alati lekin zo'r yo'li Stack smashingni tekshiradigan funksiyaga Smash bo'lganda call bo'ladi, call bo'ladigan addressni o'zini Main functionga o'zgartirib qo'ysak bo'ladi, shunda Stack canay bypass bo'ladi.
Qanday functionni addressini overwrite qilamiz?
GOT entry tableni overwrite qilish kerak.
Yana Format string bugga qo'lda payload yozish o'rniga pwn.binary.fmtstr dan foydalansa bo'ladi
Masalan %n bilan GOT entryda overwrite qilamiz:
Tushinish qiyin lekin oson aslida, fmtstr_payload stack check function o'rniga main function ni addresini overwrite qilyabdi GOT entry addresiga yetib borib.
payload taxminan shunga o'xshash:
Shunaqa qilib manual payloadni kichkina kod bilan avtomatlashtirsa bo'ladi.
P.S. ASLR yoniq bo'lsa qanaqa qilib absolute path olinadi binary.got da? Environment variable odatda memoryda .data sectionda teparoq addressda turadi, odatda shu yeri o'zgarmaydi, shundan foydalansa bo'ladi, agar PIE bilan link qilingan bo'lsa .data section gayam tasir qiladi Chatgpt aytishi bo'yicha, unda bizda format string bug bor) ASLR 101% bypass qilinadi to'g'ri offset lar bilan/
Hozirgi tushuntirilgan narsani qilish uchun kodda 2ta binary ishlatganman, localdagi binarydan offset uchun address olib keyin offset hisoblab remote huddi o'sha binaryga ishlatilgan, o'zi qo'lda address topib yozishadi kodga 2ta binary ko'rsatmasdan, bu dangasa yo'li.
#binary.sym.items() bu symbols list
mainf_address = binary.sym.main
Masalan GOT entrydan built-in function olish:
# GOT entry table list => binary.got.items()
stack_chk_failf = binary.got.__stack_chk_fail
Yana Stack smashing paytida odatda basic usuli Canary tokenni leak qilib, offset topib payloadda o'rniga qo'yish bo'lardi, ozgina g'alati lekin zo'r yo'li Stack smashingni tekshiradigan funksiyaga Smash bo'lganda call bo'ladi, call bo'ladigan addressni o'zini Main functionga o'zgartirib qo'ysak bo'ladi, shunda Stack canay bypass bo'ladi.
Qanday functionni addressini overwrite qilamiz?
GOT entry tableni overwrite qilish kerak.
Yana Format string bugga qo'lda payload yozish o'rniga pwn.binary.fmtstr dan foydalansa bo'ladi
Masalan %n bilan GOT entryda overwrite qilamiz:
payload = fmtstr_payload(8,{stack_chk_fail:main_function})Tushinish qiyin lekin oson aslida, fmtstr_payload stack check function o'rniga main function ni addresini overwrite qilyabdi GOT entry addresiga yetib borib.
payload taxminan shunga o'xshash:
payload = p32(printf_got_address)
payload += b"%1111x" # integer kiritish
payload += b"%8$n" # tepada turgan integerni write qiladi 8ta byte dan keyin decimal qilib
Shunaqa qilib manual payloadni kichkina kod bilan avtomatlashtirsa bo'ladi.
P.S. ASLR yoniq bo'lsa qanaqa qilib absolute path olinadi binary.got da? Environment variable odatda memoryda .data sectionda teparoq addressda turadi, odatda shu yeri o'zgarmaydi, shundan foydalansa bo'ladi, agar PIE bilan link qilingan bo'lsa .data section gayam tasir qiladi Chatgpt aytishi bo'yicha, unda bizda format string bug bor) ASLR 101% bypass qilinadi to'g'ri offset lar bilan/
Hozirgi tushuntirilgan narsani qilish uchun kodda 2ta binary ishlatganman, localdagi binarydan offset uchun address olib keyin offset hisoblab remote huddi o'sha binaryga ishlatilgan, o'zi qo'lda address topib yozishadi kodga 2ta binary ko'rsatmasdan, bu dangasa yo'li.
π₯4π1