Hack IT Easy
1.96K subscribers
18 photos
2 videos
6 files
46 links
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.iss.one/+cyUNAnrl2X44ZmM6
Download Telegram
Penetration Testing With Kali Linux PWK 2020_[w2hack].torrent
211.7 KB
Многие спрашивали про курс от Offensive Security. Продуктивной подготовки!📄
Всем хорошего начала рабочей недели! Довольно интересная тачка была решена мной недавно. Каждый новый кейс позволяет накапливать ценный опыт, который впоследствии помогает делать более точные предположения 💻🙏🏻

#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
Forwarded from Codeby
Друзья, мы к вам с отличной новостью! 🔥

В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!

Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP

Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.

На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️
Vk.com
✔️Facebook
Forwarded from Codeby
Уже через час мы встретимся с вами в прямом эфире🔥
Спасибо всем, кто пришел, посмотрел и поддержал! Это бесценно🙏🏻
Будем дальше вместе стремиться, расти и развиваться)

P.S. Подборку озвученных полезных материалов выложу завтра💻

P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Как и обещал вчера на стриме, делюсь полезными материалами.📄💻
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!

Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards

Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook

Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора

ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
1
На днях разбирал тачку на Windows. Если навыки командной строки рано или поздно придут, то вот над повышением привилегий стоит потрудиться.
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.

#resources #windows #privesc
Повышаем привилегии с помощью Capabilities!

Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄

#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
👍2
Забирайте бесплатный курс от CyberMentor💻

https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course

Coupon:SECURITYAWARENESS
Всем привет!
Последнее время активно готовился к Burp Certified Practitioner. Довольно интересная сертификация для успешной сдачи которой необходимы как навыки работы с утилитой Burp Suite, так и понимание и опыт эксплуатации веб-уязвимостей.
Сама сертификация стоит 99$, но подготовка к ней бесплатная на основе теории и лабораторных работ.
Возможно, среди читателей есть те, кто сдавал и может поделиться опытом, было бы очень интересно!
Текущий прогресс выглядит так:

#education
Всем пламенный привет!💻

Хочется поделиться радостью: сегодня я получил первую сертификацию - Burp Suite Certified Practitioner.
Все подробности расскажу чуть позже!
👍27👏5
Burp Suite Certified Practitioner💻

Как и обещал. Осмыслив проделанную работу, решил провести в некотором смысле ревью: описать, некоторые тонкости и попробовать дать полезные советы тем, кто собирается сдавать в будущем.

Для начала, несколько слов о самом процессе доступа к экзамену. Перед сдачей вас ожидает процедура прокторинга, которая занимает около 10 минут. Ее целью является подтверждение вашей личности. После успешного ее прохождения, вам становятся доступны два приложения. Еще раз отмечу, что доступны ДВА приложения одновременно, а это значит, что если у вас не получается что-то сходу в одном приложении, имеет смысл не зацикливаться, а, например, отправить эндпоинт, предположительно содержащий недостаток, на активное сканирование и приступить ко второму приложению – так вы сможете сэкономить время. Также, стоит просмотреть всю доступную функциональность приложения, так как получив сессию юзера, могут открыться новые функции и именно в них следует искать следующий недостаток. И еще совет - не игнорируйте возможности встроенного активного сканера: точечное использование (тестирование отдельных параметров), работает многократно быстрое и эффективнее.

Идем дальше. В описании экзамена отмечено, что в каждом приложении активен только один пользователь (пользователь с низкими привилегиями обычно (но не всегда) carlos, администратор – всегда administrator). Таким образом, полезным будет составить перед экзаменом список векторов, которые позволяют получить юзера/админа, а также учесть – требуется ли то самое взаимодействие с активным юзером или нет. Это я к тому что, если на первом этапе вы осуществили получение сессии через условную XSS. Следует искать недостаток, не требующий взаимодействия с пользователем. По аналогии составляем список недостатков, позволяющих читать файл с сервера. Более подробно все подсказки описаны здесь.

Составляя список того, что необходимо быстро уметь эксплуатировать для успешной сдачи экзамена, выделю следующее:

1. все виды XSS, в том числе атаки, связанные с DOM (необходимо отработать каждый кейс так, чтобы вы могли украсть куки пользователя);
2. HTTP Request Smuggling;
3. SQLi;
4. авторизационные и аутентификационные недостатки;
5. недостатки, позволяющие прочитать файл с сервера: XXE, OS Command Injection, Directory Traversal, Server-side Template Injection, Insecure Deserialization, File Upload, и, возможно, Server-side Request Forgery
;
6. Server-side XSS (Dynamic PDF).

В качестве десерта прикреплю несколько ресурсов, которые мне помогли в ходе подготовки:

https://github.com/AndyFeiLi/BurpPracticeExamXSS - репозиторий с заметками и некоторыми полезными советами с точки зрения методология поиска недостатков

https://youtu.be/fNoX_9v6-aY - разбор тестового варианта экзамена

https://github.com/swisskyrepo/PayloadsAllTheThings - сборник полезных нагрузок

#certification #BurpSuite #education
🔥14👍8👏32😍1
Всем доброго вечера!
Я не так хорошо знаком с внутренним устройством Windows, поэтому, решил разобраться и поделиться этим с вами, данные материалы для начального уровня подготовки, чтобы при изучении более сложных тем, было понимание:

https://tryhackme.com/room/windowsfundamentals1xbx
https://tryhackme.com/room/windowsfundamentals2x0x
https://tryhackme.com/room/windowsfundamentals3xzx
https://academy.hackthebox.com/module/details/49

Приятного изучения! 💻📄

#windows #education
👍16
Уязвимость в Python, позволяющая вызвать системные команды из изолированных скриптов❗️💻

Подвержены различные обучающие среды, online-оболочки, встроенные обработчики и т.п.

Описание
Сплоит

#education
👍6
Обширная таблица различных сертификаций в ИБ💻🔖

Удобно, что присутствует разделение на подсферы. А также, прикреплены ссылки на непосредственных вендоров, что позволяет более подробно ознакомиться с сертификацией.

https://pauljerimy.com/security-certification-roadmap/
👍10🔥2
Positive Hack Days 11 💻

Всем известно, что несколько дней назад закончилась масштабная конференция по информационной безопасности в России. За такими событиями всегда интересно наблюдать, так как они выступают рычагом для новых мыслей, мотивации и, в конце концов, действий.
Я начал смотреть наиболее интересные (по моему мнению) доклады и спешу поделиться с вами этим списком:

1. Анализ клиентского JavaScript-кода для обнаружения HTTP-эндпоинтов

Данный доклад посвящен трудностям анализа JS-кода в целом. И как следствие, одна из сопутствующих проблем - поиск эндпоинтов, которые позволяют увеличить поверхность атаки на этапе сбора информации. Как показывает исследование ребят, очень часто при загрузке страницы, загружается и весь необходимый клиентский код приложения, что позволяет обнаружить эндпоинты даже в авторизованной части приложения.

2. Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками

Интересный доклад, позволяющий понять типовой состав любой атаки. С точки зрения атакующего, интересно было увидеть, что применяется в реальных кейсах, дабы пристальнее разобрать техники и овладеть ими.

3. Фреймворк безопасной разработки от компании Swordfish Security

Доклад по тематике AppSec. На мой взгляд, трезвая оценка этой подсферы на сегодняшний день. Озвучены и разобраны основные трудности при построении процессов защищенной разработки в компаниях, а также, предполагаемые варианты решения существующих сложностей.

Еще несколько докладов отложены и будут просмотрены позже. Обязательно поделюсь мнением после.
Всем хороших выходных. Проведите время с пользой.

4. Поставить или положить. Атаки на цепочки поставок.

Интересный доклад, который поднимает проблему построения процесса сборки и деплоя разработанных продуктов и риски с этим связанные. Также, приведены рекомендации по тому, как их минимизировать

Также, доклады доступны на канале YouTube
👍7
OAuth 2.0 и OIDC 📄⚙️

Сегодня мы поговорим об очень интересном механизме, которым каждый хоть раз пользовался, нажимая "войти с помощью VK/Google/etc" - OAuth 2.0 и его надстройка для реализации аутентификации OpenID Connect.

Задача, которую решает данный протокол предельно проста: произвести авторизацию или аутентификацию пользователя на ресурсе, используя учетную запись пользователя на другом ресурсе.
Почему это удобно?
- Целевому ресурсу не нужно хранить данные пользователя;
- пользователю не нужно создавать очередной аккаунт на новом ресурсе.

Начиная изучать различные реализации данного протокола, я столкнулся с тем, что прочитать RFC, который описывает данный протокол – не достаточно. Это связано с развитием технологий - стандарт попросту перестал отвечать требованиям защищенности и необходимы дополнительные меры, позволяющие ее достичь. Таким образом, мы имеем множество разрозненных документов, которые необходимо связать вместе, чтобы получить целостное понимание.
Для себя я нарисовал следующую схему (ниже), надеюсь, при изучении она поможет и Вам.
Изначально был только стандарт OAuth 2.0, который описывал четыре схемы, которые используются для реализации авторизации пользователя через сторонний ресурс.
Помимо основного стандарта появились множество побочных, описывающих надстройки. Кратко опишем их назначение:

1. Для обеспечения конфиденциальности, целостности и аутентичности данных, передаваемых в запросах, был рализован механизм PAR, основанный на JWT.

2. Уточняющими стали стандарты, которые описывают реализацию OAuth 2.0 для нативных и браузерных приложений.

3. Широкое применение получил механизм PKCE, используемый в нативных (особенно в мобильном OAuth). Более того, данный механизм является обязательным в OAuth 2.1 для Authorization Code grant.

4. Как уже было отмечено ранее, поверх OAuth реализовали надстройку OIDC, которая позволяет произвести аутентификацию пользователя.

5. Также, рекомендуется изучить документ, описывающий лучшие практики, касающиеся данного стандарта, он находится в статусе draft и регулярно обновляется.

6. Вишенкой на торте является OAuth 2.1! Пока документ также находится в статусе draft и получает регулярные обновления. Однако, уже сейчас можно понять изменения, которые будут приняты в новом OAuth.

Предоставляю ссылки на источники, которыми я пользовался при изучении данной темы.

[1] The OAuth 2.0 Authorization Framework.
[2] Proof Key for Code Exchange by OAuth Public Clients (PKCE)
[3] OAuth 2.0 Pushed Authorization Requests
[4] Иллюстрированная схема PAR
[5] OAuth 2.0 for Native Apps
[6] OAuth 2.0 for browser-based apps (draft)
[7] Security current best practices (draft)
[8] OIDC
[9] The OAuth 2.1 Authorization Framework
[10] Статьи о том, как реализовать мобильный OAuth и трудностях при решении данной задачи. Блог от VK. Блог KTS
[11]В качестве практики, для углубления и закрепления понимания, предлагаю пройти серию лабораторных на Portswigger

#education
👍11