Forwarded from Codeby
Друзья, мы к вам с отличной новостью! 🔥
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
Спасибо всем, кто пришел, посмотрел и поддержал! Это бесценно🙏🏻
Будем дальше вместе стремиться, расти и развиваться)
P.S. Подборку озвученных полезных материалов выложу завтра💻
P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Будем дальше вместе стремиться, расти и развиваться)
P.S. Подборку озвученных полезных материалов выложу завтра💻
P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Как и обещал вчера на стриме, делюсь полезными материалами.📄💻
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!
Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards
Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook
Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора
ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!
Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards
Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook
Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора
ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
⚡1
На днях разбирал тачку на Windows. Если навыки командной строки рано или поздно придут, то вот над повышением привилегий стоит потрудиться.
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.
#resources #windows #privesc
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.
#resources #windows #privesc
Повышаем привилегии с помощью Capabilities!
Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄
#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄
#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
Telegraph
Linux Capabilities
Ни для кого не секрет, что некоторые действия мы можем выполнить только обладая правами суперпользователя, однако, существуют определенные механизмы, позволяющие воспользоваться такими правами лишь в данном контексте, ведь мы хотим следовать принципу…
👍2
Какие способы сканирования доступны с помощью популярной утилиты nmap? В чем преимущество одного метода над другим? Как это работает "под капотом"? 💻📄
#resources
https://telegra.ph/Nmap-scan-10-15
#resources
https://telegra.ph/Nmap-scan-10-15
Telegraph
Виды сканирования Nmap
Nmap – хорошо известная утилита, позволяющая провести сканирование цели, иначе говоря, определить состояние портов, сервисы, работающие на хосте, их версии, операционную систему, более того, встроенный NSE (nmap scripting engine) позволяет использовать базу…
Забирайте бесплатный курс от CyberMentor💻
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Coupon:SECURITYAWARENESS
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Coupon:SECURITYAWARENESS
Получаем реверс-шелл, через небезопасный функционал MS SQL Server💻📄
#windows #education
https://telegra.ph/MS-SQL-xp-cmdshell-10-30-2
#windows #education
https://telegra.ph/MS-SQL-xp-cmdshell-10-30-2
Telegraph
MS SQL (xp_cmdshell)
Что такое xp_cmdshell? Это функционал, реализующий запуск командной строки Windows и позволяющий передавать команды для выполнения. Грубо говоря, этот механизм позволяет выполнять команды в системе из под MS SQL Server. Это решение было предложено для автоматизации…
Пришло время возобновить активность!
Сегодня поговорим о протоколе SNMP 💻📄
#education
https://telegra.ph/SNMP-01-24
Сегодня поговорим о протоколе SNMP 💻📄
#education
https://telegra.ph/SNMP-01-24
Telegraph
Разбираемся с SNMP
Назначение Протокол SNMP (Simple Network Management Protocol) был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов. Впоследствии сфера действия протокола охватила и другие сетевые устройства, такие как хабы, шлюзы, терминальные…
Всем привет!
Последнее время активно готовился к Burp Certified Practitioner. Довольно интересная сертификация для успешной сдачи которой необходимы как навыки работы с утилитой Burp Suite, так и понимание и опыт эксплуатации веб-уязвимостей.
Сама сертификация стоит 99$, но подготовка к ней бесплатная на основе теории и лабораторных работ.
Возможно, среди читателей есть те, кто сдавал и может поделиться опытом, было бы очень интересно!
Текущий прогресс выглядит так:
#education
Последнее время активно готовился к Burp Certified Practitioner. Довольно интересная сертификация для успешной сдачи которой необходимы как навыки работы с утилитой Burp Suite, так и понимание и опыт эксплуатации веб-уязвимостей.
Сама сертификация стоит 99$, но подготовка к ней бесплатная на основе теории и лабораторных работ.
Возможно, среди читателей есть те, кто сдавал и может поделиться опытом, было бы очень интересно!
Текущий прогресс выглядит так:
#education
Burp Suite Certified Practitioner💻✅
Как и обещал. Осмыслив проделанную работу, решил провести в некотором смысле ревью: описать, некоторые тонкости и попробовать дать полезные советы тем, кто собирается сдавать в будущем.
Для начала, несколько слов о самом процессе доступа к экзамену. Перед сдачей вас ожидает процедура прокторинга, которая занимает около 10 минут. Ее целью является подтверждение вашей личности. После успешного ее прохождения, вам становятся доступны два приложения. Еще раз отмечу, что доступны ДВА приложения одновременно, а это значит, что если у вас не получается что-то сходу в одном приложении, имеет смысл не зацикливаться, а, например, отправить эндпоинт, предположительно содержащий недостаток, на активное сканирование и приступить ко второму приложению – так вы сможете сэкономить время. Также, стоит просмотреть всю доступную функциональность приложения, так как получив сессию юзера, могут открыться новые функции и именно в них следует искать следующий недостаток. И еще совет - не игнорируйте возможности встроенного активного сканера: точечное использование (тестирование отдельных параметров), работает многократно быстрое и эффективнее.
Идем дальше. В описании экзамена отмечено, что в каждом приложении активен только один пользователь (пользователь с низкими привилегиями обычно (но не всегда) carlos, администратор – всегда administrator). Таким образом, полезным будет составить перед экзаменом список векторов, которые позволяют получить юзера/админа, а также учесть – требуется ли то самое взаимодействие с активным юзером или нет. Это я к тому что, если на первом этапе вы осуществили получение сессии через условную XSS. Следует искать недостаток, не требующий взаимодействия с пользователем. По аналогии составляем список недостатков, позволяющих читать файл с сервера. Более подробно все подсказки описаны здесь.
Составляя список того, что необходимо быстро уметь эксплуатировать для успешной сдачи экзамена, выделю следующее:
1. все виды XSS, в том числе атаки, связанные с DOM (необходимо отработать каждый кейс так, чтобы вы могли украсть куки пользователя);
2. HTTP Request Smuggling;
3. SQLi;
4. авторизационные и аутентификационные недостатки;
5. недостатки, позволяющие прочитать файл с сервера: XXE, OS Command Injection, Directory Traversal, Server-side Template Injection, Insecure Deserialization, File Upload, и, возможно, Server-side Request Forgery;
6. Server-side XSS (Dynamic PDF).
В качестве десерта прикреплю несколько ресурсов, которые мне помогли в ходе подготовки:
#certification #BurpSuite #education
Как и обещал. Осмыслив проделанную работу, решил провести в некотором смысле ревью: описать, некоторые тонкости и попробовать дать полезные советы тем, кто собирается сдавать в будущем.
Для начала, несколько слов о самом процессе доступа к экзамену. Перед сдачей вас ожидает процедура прокторинга, которая занимает около 10 минут. Ее целью является подтверждение вашей личности. После успешного ее прохождения, вам становятся доступны два приложения. Еще раз отмечу, что доступны ДВА приложения одновременно, а это значит, что если у вас не получается что-то сходу в одном приложении, имеет смысл не зацикливаться, а, например, отправить эндпоинт, предположительно содержащий недостаток, на активное сканирование и приступить ко второму приложению – так вы сможете сэкономить время. Также, стоит просмотреть всю доступную функциональность приложения, так как получив сессию юзера, могут открыться новые функции и именно в них следует искать следующий недостаток. И еще совет - не игнорируйте возможности встроенного активного сканера: точечное использование (тестирование отдельных параметров), работает многократно быстрое и эффективнее.
Идем дальше. В описании экзамена отмечено, что в каждом приложении активен только один пользователь (пользователь с низкими привилегиями обычно (но не всегда) carlos, администратор – всегда administrator). Таким образом, полезным будет составить перед экзаменом список векторов, которые позволяют получить юзера/админа, а также учесть – требуется ли то самое взаимодействие с активным юзером или нет. Это я к тому что, если на первом этапе вы осуществили получение сессии через условную XSS. Следует искать недостаток, не требующий взаимодействия с пользователем. По аналогии составляем список недостатков, позволяющих читать файл с сервера. Более подробно все подсказки описаны здесь.
Составляя список того, что необходимо быстро уметь эксплуатировать для успешной сдачи экзамена, выделю следующее:
1. все виды XSS, в том числе атаки, связанные с DOM (необходимо отработать каждый кейс так, чтобы вы могли украсть куки пользователя);
2. HTTP Request Smuggling;
3. SQLi;
4. авторизационные и аутентификационные недостатки;
5. недостатки, позволяющие прочитать файл с сервера: XXE, OS Command Injection, Directory Traversal, Server-side Template Injection, Insecure Deserialization, File Upload, и, возможно, Server-side Request Forgery;
6. Server-side XSS (Dynamic PDF).
В качестве десерта прикреплю несколько ресурсов, которые мне помогли в ходе подготовки:
https://github.com/AndyFeiLi/BurpPracticeExamXSS - репозиторий с заметками и некоторыми полезными советами с точки зрения методология поиска недостатковhttps://youtu.be/fNoX_9v6-aY - разбор тестового варианта экзаменаhttps://github.com/swisskyrepo/PayloadsAllTheThings - сборник полезных нагрузок#certification #BurpSuite #education
🔥14👍8👏3❤2😍1
Всем доброго вечера!
Я не так хорошо знаком с внутренним устройством Windows, поэтому, решил разобраться и поделиться этим с вами, данные материалы для начального уровня подготовки, чтобы при изучении более сложных тем, было понимание:
https://tryhackme.com/room/windowsfundamentals1xbx
https://tryhackme.com/room/windowsfundamentals2x0x
https://tryhackme.com/room/windowsfundamentals3xzx
https://academy.hackthebox.com/module/details/49
Приятного изучения! 💻📄
#windows #education
Я не так хорошо знаком с внутренним устройством Windows, поэтому, решил разобраться и поделиться этим с вами, данные материалы для начального уровня подготовки, чтобы при изучении более сложных тем, было понимание:
https://tryhackme.com/room/windowsfundamentals1xbx
https://tryhackme.com/room/windowsfundamentals2x0x
https://tryhackme.com/room/windowsfundamentals3xzx
https://academy.hackthebox.com/module/details/49
Приятного изучения! 💻📄
#windows #education
👍16
Уязвимость в Python, позволяющая вызвать системные команды из изолированных скриптов❗️💻
Подвержены различные обучающие среды, online-оболочки, встроенные обработчики и т.п.
Описание
Сплоит
#education
Подвержены различные обучающие среды, online-оболочки, встроенные обработчики и т.п.
Описание
Сплоит
#education
👍6
Обширная таблица различных сертификаций в ИБ💻🔖
Удобно, что присутствует разделение на подсферы. А также, прикреплены ссылки на непосредственных вендоров, что позволяет более подробно ознакомиться с сертификацией.
https://pauljerimy.com/security-certification-roadmap/
Удобно, что присутствует разделение на подсферы. А также, прикреплены ссылки на непосредственных вендоров, что позволяет более подробно ознакомиться с сертификацией.
https://pauljerimy.com/security-certification-roadmap/
👍10🔥2
Positive Hack Days 11 💻✨
Всем известно, что несколько дней назад закончилась масштабная конференция по информационной безопасности в России. За такими событиями всегда интересно наблюдать, так как они выступают рычагом для новых мыслей, мотивации и, в конце концов, действий.
Я начал смотреть наиболее интересные (по моему мнению) доклады и спешу поделиться с вами этим списком:
1. Анализ клиентского JavaScript-кода для обнаружения HTTP-эндпоинтов
Данный доклад посвящен трудностям анализа JS-кода в целом. И как следствие, одна из сопутствующих проблем - поиск эндпоинтов, которые позволяют увеличить поверхность атаки на этапе сбора информации. Как показывает исследование ребят, очень часто при загрузке страницы, загружается и весь необходимый клиентский код приложения, что позволяет обнаружить эндпоинты даже в авторизованной части приложения.
2. Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками
Интересный доклад, позволяющий понять типовой состав любой атаки. С точки зрения атакующего, интересно было увидеть, что применяется в реальных кейсах, дабы пристальнее разобрать техники и овладеть ими.
3. Фреймворк безопасной разработки от компании Swordfish Security
Доклад по тематике AppSec. На мой взгляд, трезвая оценка этой подсферы на сегодняшний день. Озвучены и разобраны основные трудности при построении процессов защищенной разработки в компаниях, а также, предполагаемые варианты решения существующих сложностей.
Еще несколько докладов отложены и будут просмотрены позже. Обязательно поделюсь мнением после.
Всем хороших выходных. Проведите время с пользой.
4. Поставить или положить. Атаки на цепочки поставок.
Интересный доклад, который поднимает проблему построения процесса сборки и деплоя разработанных продуктов и риски с этим связанные. Также, приведены рекомендации по тому, как их минимизировать
Также, доклады доступны на канале YouTube
Всем известно, что несколько дней назад закончилась масштабная конференция по информационной безопасности в России. За такими событиями всегда интересно наблюдать, так как они выступают рычагом для новых мыслей, мотивации и, в конце концов, действий.
Я начал смотреть наиболее интересные (по моему мнению) доклады и спешу поделиться с вами этим списком:
1. Анализ клиентского JavaScript-кода для обнаружения HTTP-эндпоинтов
Данный доклад посвящен трудностям анализа JS-кода в целом. И как следствие, одна из сопутствующих проблем - поиск эндпоинтов, которые позволяют увеличить поверхность атаки на этапе сбора информации. Как показывает исследование ребят, очень часто при загрузке страницы, загружается и весь необходимый клиентский код приложения, что позволяет обнаружить эндпоинты даже в авторизованной части приложения.
2. Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками
Интересный доклад, позволяющий понять типовой состав любой атаки. С точки зрения атакующего, интересно было увидеть, что применяется в реальных кейсах, дабы пристальнее разобрать техники и овладеть ими.
3. Фреймворк безопасной разработки от компании Swordfish Security
Доклад по тематике AppSec. На мой взгляд, трезвая оценка этой подсферы на сегодняшний день. Озвучены и разобраны основные трудности при построении процессов защищенной разработки в компаниях, а также, предполагаемые варианты решения существующих сложностей.
Еще несколько докладов отложены и будут просмотрены позже. Обязательно поделюсь мнением после.
Всем хороших выходных. Проведите время с пользой.
4. Поставить или положить. Атаки на цепочки поставок.
Интересный доклад, который поднимает проблему построения процесса сборки и деплоя разработанных продуктов и риски с этим связанные. Также, приведены рекомендации по тому, как их минимизировать
Также, доклады доступны на канале YouTube
👍7
OAuth 2.0 и OIDC 📄⚙️
Сегодня мы поговорим об очень интересном механизме, которым каждый хоть раз пользовался, нажимая "войти с помощью VK/Google/etc" - OAuth 2.0 и его надстройка для реализации аутентификации OpenID Connect.
Задача, которую решает данный протокол предельно проста: произвести авторизацию или аутентификацию пользователя на ресурсе, используя учетную запись пользователя на другом ресурсе.
Почему это удобно?
- Целевому ресурсу не нужно хранить данные пользователя;
- пользователю не нужно создавать очередной аккаунт на новом ресурсе.
Начиная изучать различные реализации данного протокола, я столкнулся с тем, что прочитать RFC, который описывает данный протокол – не достаточно. Это связано с развитием технологий - стандарт попросту перестал отвечать требованиям защищенности и необходимы дополнительные меры, позволяющие ее достичь. Таким образом, мы имеем множество разрозненных документов, которые необходимо связать вместе, чтобы получить целостное понимание.
Для себя я нарисовал следующую схему (ниже), надеюсь, при изучении она поможет и Вам.
Изначально был только стандарт OAuth 2.0, который описывал четыре схемы, которые используются для реализации авторизации пользователя через сторонний ресурс.
Помимо основного стандарта появились множество побочных, описывающих надстройки. Кратко опишем их назначение:
1. Для обеспечения конфиденциальности, целостности и аутентичности данных, передаваемых в запросах, был рализован механизм PAR, основанный на JWT.
2. Уточняющими стали стандарты, которые описывают реализацию OAuth 2.0 для нативных и браузерных приложений.
3. Широкое применение получил механизм PKCE, используемый в нативных (особенно в мобильном OAuth). Более того, данный механизм является обязательным в OAuth 2.1 для Authorization Code grant.
4. Как уже было отмечено ранее, поверх OAuth реализовали надстройку OIDC, которая позволяет произвести аутентификацию пользователя.
5. Также, рекомендуется изучить документ, описывающий лучшие практики, касающиеся данного стандарта, он находится в статусе draft и регулярно обновляется.
6. Вишенкой на торте является OAuth 2.1! Пока документ также находится в статусе draft и получает регулярные обновления. Однако, уже сейчас можно понять изменения, которые будут приняты в новом OAuth.
Предоставляю ссылки на источники, которыми я пользовался при изучении данной темы.
[1] The OAuth 2.0 Authorization Framework.
[2] Proof Key for Code Exchange by OAuth Public Clients (PKCE)
[3] OAuth 2.0 Pushed Authorization Requests
[4] Иллюстрированная схема PAR
[5] OAuth 2.0 for Native Apps
[6] OAuth 2.0 for browser-based apps (draft)
[7] Security current best practices (draft)
[8] OIDC
[9] The OAuth 2.1 Authorization Framework
[10] Статьи о том, как реализовать мобильный OAuth и трудностях при решении данной задачи. Блог от VK. Блог KTS
[11]В качестве практики, для углубления и закрепления понимания, предлагаю пройти серию лабораторных на Portswigger
#education
Сегодня мы поговорим об очень интересном механизме, которым каждый хоть раз пользовался, нажимая "войти с помощью VK/Google/etc" - OAuth 2.0 и его надстройка для реализации аутентификации OpenID Connect.
Задача, которую решает данный протокол предельно проста: произвести авторизацию или аутентификацию пользователя на ресурсе, используя учетную запись пользователя на другом ресурсе.
Почему это удобно?
- Целевому ресурсу не нужно хранить данные пользователя;
- пользователю не нужно создавать очередной аккаунт на новом ресурсе.
Начиная изучать различные реализации данного протокола, я столкнулся с тем, что прочитать RFC, который описывает данный протокол – не достаточно. Это связано с развитием технологий - стандарт попросту перестал отвечать требованиям защищенности и необходимы дополнительные меры, позволяющие ее достичь. Таким образом, мы имеем множество разрозненных документов, которые необходимо связать вместе, чтобы получить целостное понимание.
Для себя я нарисовал следующую схему (ниже), надеюсь, при изучении она поможет и Вам.
Изначально был только стандарт OAuth 2.0, который описывал четыре схемы, которые используются для реализации авторизации пользователя через сторонний ресурс.
Помимо основного стандарта появились множество побочных, описывающих надстройки. Кратко опишем их назначение:
1. Для обеспечения конфиденциальности, целостности и аутентичности данных, передаваемых в запросах, был рализован механизм PAR, основанный на JWT.
2. Уточняющими стали стандарты, которые описывают реализацию OAuth 2.0 для нативных и браузерных приложений.
3. Широкое применение получил механизм PKCE, используемый в нативных (особенно в мобильном OAuth). Более того, данный механизм является обязательным в OAuth 2.1 для Authorization Code grant.
4. Как уже было отмечено ранее, поверх OAuth реализовали надстройку OIDC, которая позволяет произвести аутентификацию пользователя.
5. Также, рекомендуется изучить документ, описывающий лучшие практики, касающиеся данного стандарта, он находится в статусе draft и регулярно обновляется.
6. Вишенкой на торте является OAuth 2.1! Пока документ также находится в статусе draft и получает регулярные обновления. Однако, уже сейчас можно понять изменения, которые будут приняты в новом OAuth.
Предоставляю ссылки на источники, которыми я пользовался при изучении данной темы.
[1] The OAuth 2.0 Authorization Framework.
[2] Proof Key for Code Exchange by OAuth Public Clients (PKCE)
[3] OAuth 2.0 Pushed Authorization Requests
[4] Иллюстрированная схема PAR
[5] OAuth 2.0 for Native Apps
[6] OAuth 2.0 for browser-based apps (draft)
[7] Security current best practices (draft)
[8] OIDC
[9] The OAuth 2.1 Authorization Framework
[10] Статьи о том, как реализовать мобильный OAuth и трудностях при решении данной задачи. Блог от VK. Блог KTS
[11]В качестве практики, для углубления и закрепления понимания, предлагаю пройти серию лабораторных на Portswigger
#education
👍11
Опыт сдачи OSCP by @t3m0ff3y 💻
Дорогие друзья, с радостью делюсь опытом нашего коллеги, который на этой неделе реализовал попытку сдачи экзамена OSCP! Как это получилось, узнаем напрямую из источника:
"Прошлая неделя была для меня ничем не примечательной, за исключением того, что я сдавал экзамен OSCP. Не буду мучать читателя и скажу, что первый блин комом... Однако, я придерживаюсь позиции, что это колоссальный опыт! Для себя я вынес много интересного и увидел свои слабые стороны.
Первым, моментом за который я переживал, был фулл-тайм онлайн прокторинг. Однако, все опасения, которые были у меня по поводу слежки через web камеру на протяжении 24 часов подряд, разрушились во время экзамена. Не так уже это и напрягает - отойти можно в любой момент, предварительно отписавшись куратору. К слову, под вечер, когда уже понял, что не сдам (но не отчаялся!), налил себе кружечку холодненького расслабляющего пивка 🍺 и чёкнулся с кураторам через вебку😂 Как говорится, Try Harder!
Теперь непосредственно про ход экзамена. Сам экзамен поначалу ввел меня в ступор - в течение нескольких часов я блуждал, тщетно пытаясь найти точку входа. К сожалению, заветную точку входа на первую машину удалось найти только после 7 напряженных часов экзамена. В тот момент в голове было множество мыслей, которые отвлекали и оказывали моральное давление. Мне казалось, что я совсем бездарный пентестер и хотелось бросить все. Но, как говорится, "Try harder!", не позволил мне уйти в уныние - ведь ради чего-то я шел такой длинный путь! На данном моменте, хочу дать совет: сканируйте как можно тщательнее, это может стоить многих часов времени (как мне). Просканировав все IP еще раз с добавлением в nmap опции —script vuln мне, все же, удалось найти необходимые порты для захвата первых машин. Дальше стандартная процедура - поиск эксплоитов через searchsploit под уязвимые сервисы, кастомизация - бабах! Мне удалось получить первые 2 local флага. Следующий этап, который меня ждал - повышение привилегий под Winodws. Честно могу признать, что это тот момент, на котором я конкретно споткнулся.
Поскольку попалось 5 из 6 тачек именно на Windows. Запустив winPEAS, я получил пачку из рекомендуемых эксплоитов, но ни один из них не запустился нормально. Кроме того, добрая половина из них нуждалась в компиляции, а у меня под рукой не было готовой Visual Studio (на следующий экзамен обязательно разверну Commando VM).
Помня о возможности запуска msfconsole на одной тачке, решил натравить его post/multi/recon/local_exploit_suggester на машину, которая была точкой входа в AD. И столкнулся со следующей проблемой: эксплоиты она мне нашла, но ни один из них не отработал как ожидалось. Загвоздка была в том, что система имела х64 разрядность, а meterpreter - х86) А так как это было уже глубокой ночью, плюс под пивком🥴 решил лечь спать)
Проснувшись с утреца, с не совсем свежей головой, но все же с перезагруженным мозгом, смог докрутить, что проблема запуска эксплоита была именно в разрядности полезной нагрузки. Таким образом, я смог повысить привилегии на обеих машинах. Не знаю, смог бы я найти и собрать все это руками... Но прорехи выявлены и сейчас я буду собирать для себя локальную базу данных всевозможных уязвимостей под Windows.
В целом, можно сказать, первая попытка удалась) Выходить на вторую планирую к концу года, предварительно прокачав все те навыки, которых не доставало на экзамене.
В заключение, хотел бы пожелать всем удачи в достижении данной вершины. Не бойтесь того, когда что-то не получается, каждая ошибка, это возможность стать лучше. Кстати, когда вы впадаете в ступор, помогает полное переключение внимания. Например, в один из таких моментов, я отвлекся и 40 минут поиграл в ПС🕹 Так что друзья, еще раз "Try harder!" и все получится, успехов всем!)
Большое спасибо за подробный рассказ об экзамене! Желаю твердости и решимости на пути к заветной цели!
Друзья, я напоминаю, если у Вас есть материал, которым Вы бы хотели поделиться, мы с удовольствием его обработаем и выложим для всех (с указанием автора, разумеется).
#education
Дорогие друзья, с радостью делюсь опытом нашего коллеги, который на этой неделе реализовал попытку сдачи экзамена OSCP! Как это получилось, узнаем напрямую из источника:
"Прошлая неделя была для меня ничем не примечательной, за исключением того, что я сдавал экзамен OSCP. Не буду мучать читателя и скажу, что первый блин комом... Однако, я придерживаюсь позиции, что это колоссальный опыт! Для себя я вынес много интересного и увидел свои слабые стороны.
Первым, моментом за который я переживал, был фулл-тайм онлайн прокторинг. Однако, все опасения, которые были у меня по поводу слежки через web камеру на протяжении 24 часов подряд, разрушились во время экзамена. Не так уже это и напрягает - отойти можно в любой момент, предварительно отписавшись куратору. К слову, под вечер, когда уже понял, что не сдам (но не отчаялся!), налил себе кружечку холодненького расслабляющего пивка 🍺 и чёкнулся с кураторам через вебку😂 Как говорится, Try Harder!
Теперь непосредственно про ход экзамена. Сам экзамен поначалу ввел меня в ступор - в течение нескольких часов я блуждал, тщетно пытаясь найти точку входа. К сожалению, заветную точку входа на первую машину удалось найти только после 7 напряженных часов экзамена. В тот момент в голове было множество мыслей, которые отвлекали и оказывали моральное давление. Мне казалось, что я совсем бездарный пентестер и хотелось бросить все. Но, как говорится, "Try harder!", не позволил мне уйти в уныние - ведь ради чего-то я шел такой длинный путь! На данном моменте, хочу дать совет: сканируйте как можно тщательнее, это может стоить многих часов времени (как мне). Просканировав все IP еще раз с добавлением в nmap опции —script vuln мне, все же, удалось найти необходимые порты для захвата первых машин. Дальше стандартная процедура - поиск эксплоитов через searchsploit под уязвимые сервисы, кастомизация - бабах! Мне удалось получить первые 2 local флага. Следующий этап, который меня ждал - повышение привилегий под Winodws. Честно могу признать, что это тот момент, на котором я конкретно споткнулся.
Поскольку попалось 5 из 6 тачек именно на Windows. Запустив winPEAS, я получил пачку из рекомендуемых эксплоитов, но ни один из них не запустился нормально. Кроме того, добрая половина из них нуждалась в компиляции, а у меня под рукой не было готовой Visual Studio (на следующий экзамен обязательно разверну Commando VM).
Помня о возможности запуска msfconsole на одной тачке, решил натравить его post/multi/recon/local_exploit_suggester на машину, которая была точкой входа в AD. И столкнулся со следующей проблемой: эксплоиты она мне нашла, но ни один из них не отработал как ожидалось. Загвоздка была в том, что система имела х64 разрядность, а meterpreter - х86) А так как это было уже глубокой ночью, плюс под пивком🥴 решил лечь спать)
Проснувшись с утреца, с не совсем свежей головой, но все же с перезагруженным мозгом, смог докрутить, что проблема запуска эксплоита была именно в разрядности полезной нагрузки. Таким образом, я смог повысить привилегии на обеих машинах. Не знаю, смог бы я найти и собрать все это руками... Но прорехи выявлены и сейчас я буду собирать для себя локальную базу данных всевозможных уязвимостей под Windows.
В целом, можно сказать, первая попытка удалась) Выходить на вторую планирую к концу года, предварительно прокачав все те навыки, которых не доставало на экзамене.
В заключение, хотел бы пожелать всем удачи в достижении данной вершины. Не бойтесь того, когда что-то не получается, каждая ошибка, это возможность стать лучше. Кстати, когда вы впадаете в ступор, помогает полное переключение внимания. Например, в один из таких моментов, я отвлекся и 40 минут поиграл в ПС🕹 Так что друзья, еще раз "Try harder!" и все получится, успехов всем!)
Большое спасибо за подробный рассказ об экзамене! Желаю твердости и решимости на пути к заветной цели!
Друзья, я напоминаю, если у Вас есть материал, которым Вы бы хотели поделиться, мы с удовольствием его обработаем и выложим для всех (с указанием автора, разумеется).
#education
👍25❤1🤡1
Cross-domain requests 📄💻
Уязвимости клиентской стороны открывают большие возможности для злоумышленников. В данном посте я хочу затронуть организацию межсайтовых запросов в контексте политики CORS.
Ни для кого не секрет, что кросс-доменные запросы в браузере ограничены SOP (Same Origin Policy – политика одного источника). Кросс-доменным является запрос на источник, схема, домен и/или порт которого отличается от параметров инициатора запроса. SOP была реализована в ответ на возросшие функциональности браузеров, а именно, в ответ на возможность отправки запроса посредством JavaScript (по большей части речь про XHR и fetch) и чтения ответа при взаимодействии различных источников. Явное выделение XHR и fetch обусловлено тем, что существуют кросс-доменные взаимодействия, не затрагиваемые данной политикой. Например, встраивание изображения <img>, является допустимым.
Иногда, требуется совершить полноценное взаимодействие, например, отправить запрос с https://mydomain.com на https://anotherdomain.com. Для построения такого взаимодействия используют CORS (Cross Origin Resource Sharing), который, будучи настроенным на контролируемом веб-сервере, позволяет разрешить другому источнику осуществлять запрос, иначе говоря, вводит определенное доверие.
Я решал задачу построения взаимодействия между удаленным источником и источником, развернутым локально, при этом, необходима отправка Cookies при запросе. Может показаться, что задача искусственная – это так. Подобная схема мне требовалась только лишь для отладки. Удаленный источник должен был беспрепятственно получить данные с моего локального источника для подтверждения того, что политика CORS работает и разрешает требуемое взаимодействие. Дабы не перегружать пост излишними подробностями, опишу ряд свойств и наблюдений по поводу поведения бразуера при межсайтовых запросах:
1. Настройки приватности браузера Firefox полностью блокируют отправку Cookies при межсайтовых запросах (about:preferences#privacy).
2. В Chrome такое поведение допустимо, однако, необходимо учитывать особенности работы браузера в приватной сети. https://developer.chrome.com/blog/private-network-access-preflight/
3. Cookies. Для отправки межсайтовых запросов, необходимо, чтобы флаг SameSite имел значение none. Такое значение допускается только при использовании https на целевом ресурсе, которое позволяет указать флаг Secure (для обеспечения данного свойства, пришлось реализовать самозаверенный сертификат).
Таким образом, я пришел к выводу, что помимо настроек CORS, в текущих реалиях, для отправки межсайтовых запросов, необходимо учитывать особенности конкретного браузера, а также, держать в голове скоуп действия Cookies, который тоже имеет значение.
#education
Уязвимости клиентской стороны открывают большие возможности для злоумышленников. В данном посте я хочу затронуть организацию межсайтовых запросов в контексте политики CORS.
Ни для кого не секрет, что кросс-доменные запросы в браузере ограничены SOP (Same Origin Policy – политика одного источника). Кросс-доменным является запрос на источник, схема, домен и/или порт которого отличается от параметров инициатора запроса. SOP была реализована в ответ на возросшие функциональности браузеров, а именно, в ответ на возможность отправки запроса посредством JavaScript (по большей части речь про XHR и fetch) и чтения ответа при взаимодействии различных источников. Явное выделение XHR и fetch обусловлено тем, что существуют кросс-доменные взаимодействия, не затрагиваемые данной политикой. Например, встраивание изображения <img>, является допустимым.
Иногда, требуется совершить полноценное взаимодействие, например, отправить запрос с https://mydomain.com на https://anotherdomain.com. Для построения такого взаимодействия используют CORS (Cross Origin Resource Sharing), который, будучи настроенным на контролируемом веб-сервере, позволяет разрешить другому источнику осуществлять запрос, иначе говоря, вводит определенное доверие.
Я решал задачу построения взаимодействия между удаленным источником и источником, развернутым локально, при этом, необходима отправка Cookies при запросе. Может показаться, что задача искусственная – это так. Подобная схема мне требовалась только лишь для отладки. Удаленный источник должен был беспрепятственно получить данные с моего локального источника для подтверждения того, что политика CORS работает и разрешает требуемое взаимодействие. Дабы не перегружать пост излишними подробностями, опишу ряд свойств и наблюдений по поводу поведения бразуера при межсайтовых запросах:
1. Настройки приватности браузера Firefox полностью блокируют отправку Cookies при межсайтовых запросах (about:preferences#privacy).
2. В Chrome такое поведение допустимо, однако, необходимо учитывать особенности работы браузера в приватной сети. https://developer.chrome.com/blog/private-network-access-preflight/
3. Cookies. Для отправки межсайтовых запросов, необходимо, чтобы флаг SameSite имел значение none. Такое значение допускается только при использовании https на целевом ресурсе, которое позволяет указать флаг Secure (для обеспечения данного свойства, пришлось реализовать самозаверенный сертификат).
Таким образом, я пришел к выводу, что помимо настроек CORS, в текущих реалиях, для отправки межсайтовых запросов, необходимо учитывать особенности конкретного браузера, а также, держать в голове скоуп действия Cookies, который тоже имеет значение.
#education
👍6🔥1