Hack IT Easy
1.96K subscribers
18 photos
2 videos
6 files
46 links
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.iss.one/+cyUNAnrl2X44ZmM6
Download Telegram
Positive Hack Days 11 💻

Всем известно, что несколько дней назад закончилась масштабная конференция по информационной безопасности в России. За такими событиями всегда интересно наблюдать, так как они выступают рычагом для новых мыслей, мотивации и, в конце концов, действий.
Я начал смотреть наиболее интересные (по моему мнению) доклады и спешу поделиться с вами этим списком:

1. Анализ клиентского JavaScript-кода для обнаружения HTTP-эндпоинтов

Данный доклад посвящен трудностям анализа JS-кода в целом. И как следствие, одна из сопутствующих проблем - поиск эндпоинтов, которые позволяют увеличить поверхность атаки на этапе сбора информации. Как показывает исследование ребят, очень часто при загрузке страницы, загружается и весь необходимый клиентский код приложения, что позволяет обнаружить эндпоинты даже в авторизованной части приложения.

2. Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками

Интересный доклад, позволяющий понять типовой состав любой атаки. С точки зрения атакующего, интересно было увидеть, что применяется в реальных кейсах, дабы пристальнее разобрать техники и овладеть ими.

3. Фреймворк безопасной разработки от компании Swordfish Security

Доклад по тематике AppSec. На мой взгляд, трезвая оценка этой подсферы на сегодняшний день. Озвучены и разобраны основные трудности при построении процессов защищенной разработки в компаниях, а также, предполагаемые варианты решения существующих сложностей.

Еще несколько докладов отложены и будут просмотрены позже. Обязательно поделюсь мнением после.
Всем хороших выходных. Проведите время с пользой.

4. Поставить или положить. Атаки на цепочки поставок.

Интересный доклад, который поднимает проблему построения процесса сборки и деплоя разработанных продуктов и риски с этим связанные. Также, приведены рекомендации по тому, как их минимизировать

Также, доклады доступны на канале YouTube
👍7
OAuth 2.0 и OIDC 📄⚙️

Сегодня мы поговорим об очень интересном механизме, которым каждый хоть раз пользовался, нажимая "войти с помощью VK/Google/etc" - OAuth 2.0 и его надстройка для реализации аутентификации OpenID Connect.

Задача, которую решает данный протокол предельно проста: произвести авторизацию или аутентификацию пользователя на ресурсе, используя учетную запись пользователя на другом ресурсе.
Почему это удобно?
- Целевому ресурсу не нужно хранить данные пользователя;
- пользователю не нужно создавать очередной аккаунт на новом ресурсе.

Начиная изучать различные реализации данного протокола, я столкнулся с тем, что прочитать RFC, который описывает данный протокол – не достаточно. Это связано с развитием технологий - стандарт попросту перестал отвечать требованиям защищенности и необходимы дополнительные меры, позволяющие ее достичь. Таким образом, мы имеем множество разрозненных документов, которые необходимо связать вместе, чтобы получить целостное понимание.
Для себя я нарисовал следующую схему (ниже), надеюсь, при изучении она поможет и Вам.
Изначально был только стандарт OAuth 2.0, который описывал четыре схемы, которые используются для реализации авторизации пользователя через сторонний ресурс.
Помимо основного стандарта появились множество побочных, описывающих надстройки. Кратко опишем их назначение:

1. Для обеспечения конфиденциальности, целостности и аутентичности данных, передаваемых в запросах, был рализован механизм PAR, основанный на JWT.

2. Уточняющими стали стандарты, которые описывают реализацию OAuth 2.0 для нативных и браузерных приложений.

3. Широкое применение получил механизм PKCE, используемый в нативных (особенно в мобильном OAuth). Более того, данный механизм является обязательным в OAuth 2.1 для Authorization Code grant.

4. Как уже было отмечено ранее, поверх OAuth реализовали надстройку OIDC, которая позволяет произвести аутентификацию пользователя.

5. Также, рекомендуется изучить документ, описывающий лучшие практики, касающиеся данного стандарта, он находится в статусе draft и регулярно обновляется.

6. Вишенкой на торте является OAuth 2.1! Пока документ также находится в статусе draft и получает регулярные обновления. Однако, уже сейчас можно понять изменения, которые будут приняты в новом OAuth.

Предоставляю ссылки на источники, которыми я пользовался при изучении данной темы.

[1] The OAuth 2.0 Authorization Framework.
[2] Proof Key for Code Exchange by OAuth Public Clients (PKCE)
[3] OAuth 2.0 Pushed Authorization Requests
[4] Иллюстрированная схема PAR
[5] OAuth 2.0 for Native Apps
[6] OAuth 2.0 for browser-based apps (draft)
[7] Security current best practices (draft)
[8] OIDC
[9] The OAuth 2.1 Authorization Framework
[10] Статьи о том, как реализовать мобильный OAuth и трудностях при решении данной задачи. Блог от VK. Блог KTS
[11]В качестве практики, для углубления и закрепления понимания, предлагаю пройти серию лабораторных на Portswigger

#education
👍11
Опыт сдачи OSCP by @t3m0ff3y 💻

Дорогие друзья, с радостью делюсь опытом нашего коллеги, который на этой неделе реализовал попытку сдачи экзамена OSCP! Как это получилось, узнаем напрямую из источника:

"Прошлая неделя была для меня ничем не примечательной, за исключением того, что я сдавал экзамен OSCP. Не буду мучать читателя и скажу, что первый блин комом... Однако, я придерживаюсь позиции, что это колоссальный опыт! Для себя я вынес много интересного и увидел свои слабые стороны.

Первым, моментом за который я переживал, был фулл-тайм онлайн прокторинг. Однако, все опасения, которые были у меня по поводу слежки через web камеру на протяжении 24 часов подряд, разрушились во время экзамена. Не так уже это и напрягает - отойти можно в любой момент, предварительно отписавшись куратору. К слову, под вечер, когда уже понял, что не сдам (но не отчаялся!), налил себе кружечку холодненького расслабляющего пивка 🍺 и чёкнулся с кураторам через вебку😂 Как говорится, Try Harder!

Теперь непосредственно про ход экзамена. Сам экзамен поначалу ввел меня в ступор - в течение нескольких часов я блуждал, тщетно пытаясь найти точку входа. К сожалению, заветную точку входа на первую машину удалось найти только после 7 напряженных часов экзамена. В тот момент в голове было множество мыслей, которые отвлекали и оказывали моральное давление. Мне казалось, что я совсем бездарный пентестер и хотелось бросить все. Но, как говорится, "Try harder!", не позволил мне уйти в уныние - ведь ради чего-то я шел такой длинный путь! На данном моменте, хочу дать совет: сканируйте как можно тщательнее, это может стоить многих часов времени (как мне). Просканировав все IP еще раз с добавлением в nmap опции —script vuln мне, все же, удалось найти необходимые порты для захвата первых машин. Дальше стандартная процедура - поиск эксплоитов через searchsploit под уязвимые сервисы, кастомизация - бабах! Мне удалось получить первые 2 local флага. Следующий этап, который меня ждал - повышение привилегий под Winodws. Честно могу признать, что это тот момент, на котором я конкретно споткнулся.
Поскольку попалось 5 из 6 тачек именно на Windows. Запустив winPEAS, я получил пачку из рекомендуемых эксплоитов, но ни один из них не запустился нормально. Кроме того, добрая половина из них нуждалась в компиляции, а у меня под рукой не было готовой Visual Studio (на следующий экзамен обязательно разверну Commando VM).

Помня о возможности запуска msfconsole на одной тачке, решил натравить его post/multi/recon/local_exploit_suggester на машину, которая была точкой входа в AD. И столкнулся со следующей проблемой: эксплоиты она мне нашла, но ни один из них не отработал как ожидалось. Загвоздка была в том, что система имела х64 разрядность, а meterpreter - х86) А так как это было уже глубокой ночью, плюс под пивком🥴 решил лечь спать)

Проснувшись с утреца, с не совсем свежей головой, но все же с перезагруженным мозгом, смог докрутить, что проблема запуска эксплоита была именно в разрядности полезной нагрузки. Таким образом, я смог повысить привилегии на обеих машинах. Не знаю, смог бы я найти и собрать все это руками... Но прорехи выявлены и сейчас я буду собирать для себя локальную базу данных всевозможных уязвимостей под Windows.

В целом, можно сказать, первая попытка удалась) Выходить на вторую планирую к концу года, предварительно прокачав все те навыки, которых не доставало на экзамене.

В заключение, хотел бы пожелать всем удачи в достижении данной вершины. Не бойтесь того, когда что-то не получается, каждая ошибка, это возможность стать лучше. Кстати, когда вы впадаете в ступор, помогает полное переключение внимания. Например, в один из таких моментов, я отвлекся и 40 минут поиграл в ПС🕹 Так что друзья, еще раз "Try harder!" и все получится, успехов всем!)

Большое спасибо за подробный рассказ об экзамене! Желаю твердости и решимости на пути к заветной цели!
Друзья, я напоминаю, если у Вас есть материал, которым Вы бы хотели поделиться, мы с удовольствием его обработаем и выложим для всех (с указанием автора, разумеется).

#education
👍251🤡1
Cross-domain requests 📄💻

Уязвимости клиентской стороны открывают большие возможности для злоумышленников. В данном посте я хочу затронуть организацию межсайтовых запросов в контексте политики CORS.
Ни для кого не секрет, что кросс-доменные запросы в браузере ограничены SOP (Same Origin Policy – политика одного источника). Кросс-доменным является запрос на источник, схема, домен и/или порт которого отличается от параметров инициатора запроса. SOP была реализована в ответ на возросшие функциональности браузеров, а именно, в ответ на возможность отправки запроса посредством JavaScript (по большей части речь про XHR и fetch) и чтения ответа при взаимодействии различных источников. Явное выделение XHR и fetch обусловлено тем, что существуют кросс-доменные взаимодействия, не затрагиваемые данной политикой. Например, встраивание изображения <img>, является допустимым.
Иногда, требуется совершить полноценное взаимодействие, например, отправить запрос с https://mydomain.com на https://anotherdomain.com. Для построения такого взаимодействия используют CORS (Cross Origin Resource Sharing), который, будучи настроенным на контролируемом веб-сервере, позволяет разрешить другому источнику осуществлять запрос, иначе говоря, вводит определенное доверие.

Я решал задачу построения взаимодействия между удаленным источником и источником, развернутым локально, при этом, необходима отправка Cookies при запросе. Может показаться, что задача искусственная – это так. Подобная схема мне требовалась только лишь для отладки. Удаленный источник должен был беспрепятственно получить данные с моего локального источника для подтверждения того, что политика CORS работает и разрешает требуемое взаимодействие. Дабы не перегружать пост излишними подробностями, опишу ряд свойств и наблюдений по поводу поведения бразуера при межсайтовых запросах:
1. Настройки приватности браузера Firefox полностью блокируют отправку Cookies при межсайтовых запросах (about:preferences#privacy).
2. В Chrome такое поведение допустимо, однако, необходимо учитывать особенности работы браузера в приватной сети.
https://developer.chrome.com/blog/private-network-access-preflight/
3. Cookies. Для отправки межсайтовых запросов, необходимо, чтобы флаг SameSite имел значение none. Такое значение допускается только при использовании https на целевом ресурсе, которое позволяет указать флаг Secure (для обеспечения данного свойства, пришлось реализовать самозаверенный сертификат).

Таким образом, я пришел к выводу, что помимо настроек CORS, в текущих реалиях, для отправки межсайтовых запросов, необходимо учитывать особенности конкретного браузера, а также, держать в голове скоуп действия Cookies, который тоже имеет значение.

#education
👍6🔥1
Всем привет! 💻

Хочу поделиться с вами приятной новостью - я наконец-то поступил на курс OSCP!
Так как нынешние обстоятельства полностью соответствует цели создания канала - я постараюсь выкладывать больше полезной информации, касаемо моей подготовки, нововведений на экзамене и других тонкостей, с которыми я буду сталкиваться.

Кстати, сейчас у Offensive Security скидки - они предлагают приобрести годовую подписку на выбранный курс + 2 попытки экзамена и еще несколько приятных бонусов за 1999$. Предложение актуально до 31 декабря 2022 года (не реклама).

Try Harder!🔥
🔥29👍3❤‍🔥1
Как получить бонусные баллы на OSCP в 2023 году? ❗️💻

Как известно, Offensive Security предлагают получить 10 бонусных баллов за выполнение тренировочных задач из учебника и решение машин в лаборатории.

До середины 2022 года для получения бонусных баллов необходимо было формировать лабораторный отчет. В отчет необходимо прикреплять скриншоты выполнения задач и решения машин из лаборатории. Честно говоря, с трудом представляю, сколько времени необходимо потратить для решения и последующей верстки.

Отрадно, что и вендор со временем решил оптимизировать данный процесс и нашел, на мой взгляд, разумное и обоснованное решение. Теперь, каждая тема сопровождается практическими задачами по типу CTF, но с подробным описанием задания, которое необходимо выполнить и затем получить флаг. Данный флаг отправляется в чекер на веб-ресурсе вендора, который засчитывает выполнение задания. С машинами в лаборатории ситуация такая же - получаем флаги и сдаем их в чекер. Таким образом, теперь, для получения заветных бонусных 10 баллов необходимо решить 80% задач из каждого модуля, а также как минимум 30 машин из лаборатории.

Для тех, кому интересно - более подробное описание новой системы и ее видеообзор.
👍11🔥4
Крупные изменения в курсе PWK (OSCP)! 📄🔥

15.03.2023 прошла онлайн встреча, на которой менторы из Offensive Security рассказали об изменениях в курсе PWK и экзамене.
Я отобрал наиболее важные моменты, которые необходимо знать как уже обучающимся на курсе, так и только поступающим.

Во-первых, произошли изменения в структуре курса. Полностью удалены из PWK следующие модули:

Getting Comfortable with Kali Linux
Command Line Fun
Practical Tools
Bash Scripting
Introduction to Buffer Overflows
Windows Buffer Overflows
Linux Buffer Overflows
File Transfers
PowerShell Empire

Вместо данных модулей:

Web Application -> Introduction to Web Applications, Common Web Application Attacks, SQL Injection;
Privilege Escalation -> Windows Privilege Escalation and Linux Privilege Escalation; 🔥
Port Redirection and Tunneling -> Port Redirection and SSH Tunneling, Tunneling through Deep Packet Inspection;
Active Directory -> Active Directory Introduction and Enumeration, Attacking Active Directory Authentication, Lateral Movement in Active Directory. 🔥

Таким образом, из экзамена будут исключены машины с BoF.

А как же бонусные баллы?😳

Условия для получения баллов прежние, однако, ввиду изменений возникли несколько тонкостей:

- если уже выполнено 80 % упражнений PWK-2022, но не решены машины из лабы, необходимо будет решить 30 машин. Эти 30 машин могут быть либо из лаб PWK-2022, либо из PWK-2023 года, либо из любой их комбинации;
- частичное выполнение упражнений модуля не переносится - если не выполнены 80 % модульных упражнений для каждого модуля в PWK-2022 до 18.04.2023, необходимо будет выполнить 80 % модульных упражнений для каждого модуля в PWK-2023.
- если уже выполнены 80 % упражнений из модулей PWK-2022 года и решено 30 машин из лабы, баллы будут начислены за все попытки сдачи экзамена, запланированные на период с 15.03.2023 по 15.03.2024.
- если выполнить не менее 80 % упражнений в PWK-2022 года до 18 апреля 2023 года и 30 машин из любой версии лаб, баллы будут начислены на экзамены, запланированные на период с 15.03.2023 по 15.03.2024

Для экзаменов, запланированных в период с 15.03.2023 по 18.04.2023 вводится переходный период - для получений бонусных баллов необходимо только 30 решенных машин в лаборатории!

Все обучающиеся получат доступ к новой версии курса до 29.03.2023.

Более подробное описание.
Остались вопросы? Задавай 👇🏻
👍102🔥1
Как изменится структура курса PWK-2023?
👍10
OSMR_EXP312.pdf
17.8 MB
EXP-312: Advanced macOS Control Bypasses

Advanced macOS Control Bypasses (EXP-312) is our first macOS security course. It’s an offensive logical exploit development course for macOS, focusing on local privilege escalation and bypassing the operating system’s defenses.

#education
👍13🔥4
Practical Ethical Hacking by Health Adams можно получить абсолютно бесплатно❗️

Курс затрагивает различные стадии тестирования на проникновение. Весь материал сопровождается практическими примерами и идеально адаптирован для обучающихся, имеющих базовый запас знаний. Особый интерес представляет раздел, посвященный атакам на Active Directory. По опыту скажу, что курс, действительно, стоящий.

Всем продуктивного обучения💻

#education

https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
👍11🔥6
Forwarded from Codeby
👍11
четверОчка
Спасибо всем, кто болел и поддерживал, это всегда очень приятно и мотивирует :)
Будет проведена работа над ошибками и усиленная подготовка к следующим соревнованиям🤓

Кстати, там слили WEB-200 OffSec, завтра поделюсь💻🙏🏻
👍24🔥53
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻

Появились видео из курса (OSWA)!

P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
👍11🔥4
Друзья, всем привет!
Сегодня нас стало более 1000 участников! Мне приятно, что идея, заложенная почти 2 года назад до сих пор жива и более того - развивается. Хочу сказать спасибо каждому из вас: за мотивацию, за обратную связь и просто добрые слова 🙏🏻
Дальше - больше!💥💻
31👏9👍5
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻

Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.

Забираем и наслаждаемся.
👍24❤‍🔥91
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️

Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊

P.S. Видео тоже есть, если будет много желающих - загружу
🔥38👍3👾2🌭1
Всем привет❗️

Ни для кого не секрет, что сейчас проходит конференция OFFZONE.

Если кто-то хотел встретиться, пообщаться, познакомиться - буду рад!

Всем продуктивной конференции!💻🌀
🔥162
Решаем новые лабораторные работы OSCP🤖

Обновленный курс содержит 6 лабораторных работ. 3 из них являются полноценными сетями, решение которых подразумевает прохождение некоего сюжета, оставшиеся 3 - варианты экзамена OSCP. Также, одним из нововведений является то, что теперь инстансы запускаемых лаб являются персональными - других пользователей нет. Это очень классно, на мой взгляд, так как ранее случались такие ситуации, когда кто-то из пользователей осуществлял перезапуск сети, уничтожая все туннели, закрепления и вынуждая делать все заново.

Сегодня в двух словах хочу поделиться опытом решения первой лабы - Medtech.
Уровень сложности - ниже среднего. Основные техники, и навыки, которые потребуются:
- энумерация: определение версий используемых сервисов, просмотр исходного кода сервисов. Пристальное внимание необходимо обращать на самописные веб-приложения - в них можно обнаружить уязвимости. При планировании атак на домен рекомендую построить его наглядную карту при помощи Bloodhound - помогает понять, куда двигаться.
- password spraying: данная техника очень полезна при решении лабораторной работы. Некоторые детали, которые стоит отметить. Проводить такую атаку стоит предварительно просмотрев политики домена во избежание блокировок УЗ пользователей. Осуществлять атаку стоит не только по smb, но и по rdp (там где есть возможность); с этой задачей отлично справляется crackmapexec.
- bruteforce: можно попытаться перебрать пароль, например, в ситуации, когда из сервисов доступен только ssh. Я использую rockyou в качестве словаря, пока было достаточно.
- поиск артефактов: после повышения привилегий на целевой машине, рекомендую уделить время поиску паролей (дампу хэшей паролей из памяти, при помощи Mimikatz), важных файлов в директориях юзеров (да-да, я это упускал и долго блуждал в попытках найти решение). Таким образом, мы не пропустим важной информации и сможем продвинуться дальше, используя, например атаку PtH.

В целом, довольно понятный путь. Сейчас решаю следующую, надеюсь, скоро удастся с вами поделиться результатом.
Есть еще пара мыслей, которые хочется воплотить, анонс будет чуть позже🤫
👍18🔥21
Новый формат 📌 💻

Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎

У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.

Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
👍79🔥17❤‍🔥4👨‍💻2