Сегодня получил вопросы о том, как начать и куда двигаться, чтобы не потеряться в бесконечном потоке материалов. На мой взгляд это выглядит так.
#basic #linux #python
https://telegra.ph/How-IB-08-23
#basic #linux #python
https://telegra.ph/How-IB-08-23
Telegraph
Что нужно для старта в ИБ?
Многие задают вопрос: "Какими знаниями необходимо обладать, чтобы начать в информационной безопасности(ИБ)?" Однозначно никто не скажет идеальный набор, для каждого он свой, но есть общие знания, которые помогут вам в самом начале. Без них невозможно представить…
👍1
Имею приятную возможность поделиться с вами разбором одной из уязвимых виртуальных машин платформы TryHackMe. В самом начале пути, когда еще мало опыта в решении подобных машин, эта платформа отличное решение. Если вы еще не попробовали все ее преимущества, самое время!😉
Приятного чтения💻
#tryhackme #vulnbox
https://telegra.ph/THM-Ignite-08-24
Приятного чтения💻
#tryhackme #vulnbox
https://telegra.ph/THM-Ignite-08-24
Telegraph
THM Ignite
Представляю решение одной из уязвимых виртуальных машин платформы TryHackMe. Сканируем хост с помощью nmap. Я это делаю с помощью следующего скрипта: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)…
Отличная комната, которая подойдет новичку. В ходе ее прохождения вы узнаете о том, как произвести сканирование портов с помощью nmap, попробуете на практике воспользоваться такими утилитами как nikto, netcat, metasploit и sqlmap.
Познакомитесь с основами подбора хэшей с помощью двух наиболее известных инструментов hashcat и JohnTheRipper.
Кроме того, в данной комнате можно получить вводную теорию по протоколу smb и утилит для работы с ним: smbclient и smbmap.
Напоследок, для отработки полученных знаний, будет предложена несложная уязвимая виртуальная машина. Однозначный мастхэв для плавного погружения!😉👍🏻
#tryhackme #education
https://tryhackme.com/room/ccpentesting
Познакомитесь с основами подбора хэшей с помощью двух наиболее известных инструментов hashcat и JohnTheRipper.
Кроме того, в данной комнате можно получить вводную теорию по протоколу smb и утилит для работы с ним: smbclient и smbmap.
Напоследок, для отработки полученных знаний, будет предложена несложная уязвимая виртуальная машина. Однозначный мастхэв для плавного погружения!😉👍🏻
#tryhackme #education
https://tryhackme.com/room/ccpentesting
TryHackMe
TryHackMe | Cyber Security Training
TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!
Продолжаем решать уязвимые виртуальные машины на TryHackMe. Приятного чтения💻
#tryhackme #vulnbox
https://telegra.ph/THM-Startup-08-30
#tryhackme #vulnbox
https://telegra.ph/THM-Startup-08-30
Telegraph
THM Startup
Представляю решение одной из уязвимых виртуальных машин платформы TryHackMe. Сканируем хост с помощью nmap. Я это делаю с помощью следующего скрипта: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)…
👍1
Праздничный пост, получается!😎🙏🏻💻
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!
#linux #privesc
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!
#linux #privesc
TryHackMe
Linux PrivEsc
Practice your Linux Privilege Escalation skills on an intentionally misconfigured Debian VM with multiple ways to get root! SSH is available. Credentials: user:password321
❗️Теперь поиск постов будет удобнее, это позволит осуществить новая система хэштегов:
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
Разбираемся с контейнерами в Linux и повышаем привилегии через LXD.
Отличную возможность отработать данный кейс на практике предоставляет комната на TryHackMe. 💻⚙️
#linux #privesc #tryhackme
Отличную возможность отработать данный кейс на практике предоставляет комната на TryHackMe. 💻⚙️
#linux #privesc #tryhackme
Telegraph
LXD privelege escalation
Предположим, решая очередную тачку на htb или thm, вы получили шелл и, как это обычно бывает, решили посмотреть информацию о пользователе с помощью id. Должен ли вас смутить следующий вывод команды, или все ок? uid=1000(john) gid=1000(john) groups=1000(john)…
Всем доброго времени суток!💻📄
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!
#resources
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!
#resources
Прошу прощения, что пропал. К сожалению, некоторые обстоятельства не всегда от нас зависят.
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻
#tryhackme #linux #privesc
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻
#tryhackme #linux #privesc
TryHackMe
Kenobi
Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
Penetration Testing With Kali Linux PWK 2020_[w2hack].torrent
211.7 KB
Многие спрашивали про курс от Offensive Security. Продуктивной подготовки!📄
Всем хорошего начала рабочей недели! Довольно интересная тачка была решена мной недавно. Каждый новый кейс позволяет накапливать ценный опыт, который впоследствии помогает делать более точные предположения 💻🙏🏻
#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
Telegraph
THM Tomghost
Продолжаем решение уязвимых виртуальных машин на платформе TryHackme в рамках подготовки к сертификации OSCP. Как всегда, начинаем со сканирования хоста. Для этого я использую следующий скрипт: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9]…
Forwarded from Codeby
Друзья, мы к вам с отличной новостью! 🔥
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
Спасибо всем, кто пришел, посмотрел и поддержал! Это бесценно🙏🏻
Будем дальше вместе стремиться, расти и развиваться)
P.S. Подборку озвученных полезных материалов выложу завтра💻
P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Будем дальше вместе стремиться, расти и развиваться)
P.S. Подборку озвученных полезных материалов выложу завтра💻
P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Как и обещал вчера на стриме, делюсь полезными материалами.📄💻
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!
Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards
Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook
Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора
ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!
Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards
Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook
Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора
ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
⚡1
На днях разбирал тачку на Windows. Если навыки командной строки рано или поздно придут, то вот над повышением привилегий стоит потрудиться.
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.
#resources #windows #privesc
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.
#resources #windows #privesc
Повышаем привилегии с помощью Capabilities!
Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄
#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄
#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
Telegraph
Linux Capabilities
Ни для кого не секрет, что некоторые действия мы можем выполнить только обладая правами суперпользователя, однако, существуют определенные механизмы, позволяющие воспользоваться такими правами лишь в данном контексте, ведь мы хотим следовать принципу…
👍2
Какие способы сканирования доступны с помощью популярной утилиты nmap? В чем преимущество одного метода над другим? Как это работает "под капотом"? 💻📄
#resources
https://telegra.ph/Nmap-scan-10-15
#resources
https://telegra.ph/Nmap-scan-10-15
Telegraph
Виды сканирования Nmap
Nmap – хорошо известная утилита, позволяющая провести сканирование цели, иначе говоря, определить состояние портов, сервисы, работающие на хосте, их версии, операционную систему, более того, встроенный NSE (nmap scripting engine) позволяет использовать базу…
Забирайте бесплатный курс от CyberMentor💻
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Coupon:SECURITYAWARENESS
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Coupon:SECURITYAWARENESS
Получаем реверс-шелл, через небезопасный функционал MS SQL Server💻📄
#windows #education
https://telegra.ph/MS-SQL-xp-cmdshell-10-30-2
#windows #education
https://telegra.ph/MS-SQL-xp-cmdshell-10-30-2
Telegraph
MS SQL (xp_cmdshell)
Что такое xp_cmdshell? Это функционал, реализующий запуск командной строки Windows и позволяющий передавать команды для выполнения. Грубо говоря, этот механизм позволяет выполнять команды в системе из под MS SQL Server. Это решение было предложено для автоматизации…