Всем привет!
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
🔥16😍4👍3
❤🔥17
ligolo-ng или как принять бэк коннект из внутренней сети❓💻
Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.
Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
Забирай и пользуйся!😉
Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.
Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
sudo ip tuntap add user kali mode tun ligoloПосле того как добавили интерфейс, запускаем прокси:
sudo ip link set ligolo up
./ligolo_proxy -selfcertИдем на DMZ и подключаемся к нашему прокси (порт 11601 является портом по умолчанию):
ligolo_agent.exe -connect 192.168.45.220:11601 -ignore-certОтлично, мы установили коннект между сервером и агентом, но туннеля еще нет. Мы должны добавить маршрут до внутренней сети:
sudo ip route add 10.10.77.0/24 dev ligoloПосле этого идем в kali, выбираем нужную сессию (sessions) и выполняем:
startОтлично. Теперь мы имеем возможность обращения ко внутренним хостам сети.
Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
listener_add --addr 0.0.0.0:1234 --to 127.0.0.1:5678Теперь весь трафик с хоста DMZ, который приходит на порт 1234, будет идти на kali в 5678.
Забирай и пользуйся!😉
ImgBB
image hosted at ImgBB
Image image hosted on ImgBB
👍12🤩3❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👍25❤7🎉6❤🔥3⚡2
Всем привет!
Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого!🙂
Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2
OSCP ретро
Anonymous Poll
24%
СБ (18.11) 14 - 16 (мск)
30%
СБ (18.11) 16 - 18 (мск)
26%
ВС (19.11) 14 - 16 (мск)
50%
ВС (19.11) 16 - 18 (мск)
👍3
Учитывая результаты голосования, предлагаю провести нашу встречу завтра в 16:00 (мск). Готовьте ваши вопросы😎
P.S. Запись встречи, разумеется, будет!
P.S. Запись встречи, разумеется, будет!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7
Запись сегодняшней трансляции!
Спасибо всем, кто пришел!🙏
Спасибо всем, кто пришел!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍1
OSCP_.pptx
1.8 MB
Добрый вечер!
Кто просил презентацию с нашей прошлой встречи - загружаю👍
P.S. Конец года все ближе, очень много активностей и очень мало времени. На связи, друзья 💻
Кто просил презентацию с нашей прошлой встречи - загружаю
P.S. Конец года все ближе, очень много активностей и очень мало времени. На связи, друзья 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤3👍1
Друзья, всем привет!👋
Предлагаю подвести некие итоги, чтобы было легче двигаться дальше.
1️⃣ Одно из самых важных событий - успешная сдача экзамена OSCP🫡
Да-да. Это была давняя цель, которая наконец-то достигнута. Многие спрашивают: появилось ли понимание и навыки? Я бы ответил так: в первую очередь, появилось понимание объемности и многогранности того, что можно изучать. Непосредственно умения и навыки я бы поставил на второе место.
2️⃣ канал и дальнейшая его судьба. Нас ждет ребрендинг✨
Абсолютно уверен, что то, что мы делаем - нужно и полезно. Дальше только вперед. Мне приятно получать от вас любые отзывы и пожелания. Постараюсь в следующем году больше внимания уделять каналу и публикуемым материалам. В связи с этим маленькая просьба - проголосовать за канал - это позволит нам выделяться на фоне других каналов.
3️⃣ не ставил себе такую цель, но мне удалось помочь нескольким людям получить первую позицию в ИБ. Вспоминая себя и то, как поначалу было сложно - я понимаю ребят и готов помочь, подсказать, посодействовать.
Желаю каждому внутренне подвести итоги, определить планы и задать вектор на Новый год. Кроме того, не забывайте отдыхать и кажется, сейчас самое время, чтобы это сделать! Всех с Наступающим 2024 годом!
P.S. Надеюсь, дракон на фото вам о чем-то говорит🙂
Предлагаю подвести некие итоги, чтобы было легче двигаться дальше.
Да-да. Это была давняя цель, которая наконец-то достигнута. Многие спрашивают: появилось ли понимание и навыки? Я бы ответил так: в первую очередь, появилось понимание объемности и многогранности того, что можно изучать. Непосредственно умения и навыки я бы поставил на второе место.
Абсолютно уверен, что то, что мы делаем - нужно и полезно. Дальше только вперед. Мне приятно получать от вас любые отзывы и пожелания. Постараюсь в следующем году больше внимания уделять каналу и публикуемым материалам. В связи с этим маленькая просьба - проголосовать за канал - это позволит нам выделяться на фоне других каналов.
Желаю каждому внутренне подвести итоги, определить планы и задать вектор на Новый год. Кроме того, не забывайте отдыхать и кажется, сейчас самое время, чтобы это сделать! Всех с Наступающим 2024 годом!
P.S. Надеюсь, дракон на фото вам о чем-то говорит
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍3❤2👎1
Дорогие друзья, всем большой киберпривет!👋
Многие из Вас задавали себе (и иногда мне🙂 ) один резонный вопрос: что будет дальше с каналом?
Разумеется, мыслей о его удалении не было, но я почувствовал, что нам необходим новый импульс и новый виток развития.
Проанализировав два предыдущих года ведения канала, мне удалось выделить то, что было максимально полезно по откликам, которые я получал:
- авторские обзоры уязвимостей;
- разборы статей и новостей в мире ИБ;
- разборы решений уязвимых виртуальных машин (в том числе и в онлайне).
Более того, из предыдущего опыта я сделал вывод, что хочу больше взаимодействовать с вами: делиться опытом, практическими кейсами, нестандартными ситуациями. Уверен, это очень полезно!
Меня охватывает ностальгия, когда вспоминаю, как зарождался данный канал, на какие периоды жизни выпало начало этой истории...) В то же время - мы готовы к переменам. Прощай "Road to OSCP" - Welcome "Hack IT Easy" !
Многие из Вас задавали себе (и иногда мне
Разумеется, мыслей о его удалении не было, но я почувствовал, что нам необходим новый импульс и новый виток развития.
Проанализировав два предыдущих года ведения канала, мне удалось выделить то, что было максимально полезно по откликам, которые я получал:
- авторские обзоры уязвимостей;
- разборы статей и новостей в мире ИБ;
- разборы решений уязвимых виртуальных машин (в том числе и в онлайне).
Более того, из предыдущего опыта я сделал вывод, что хочу больше взаимодействовать с вами: делиться опытом, практическими кейсами, нестандартными ситуациями. Уверен, это очень полезно!
Меня охватывает ностальгия, когда вспоминаю, как зарождался данный канал, на какие периоды жизни выпало начало этой истории...) В то же время - мы готовы к переменам. Прощай "Road to OSCP" - Welcome
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤🔥10❤5👍3
Bypass Browser tracking Protection for CORS misconfiguration abuse 🤩
Наверняка многие из вас слышали про SameSite Cookie. Если еще нет, предлагаю ознакомиться. Коротко: атрибут, установленный на Cookie будет запрещать отправку Cookie пользователя при межсайтовых (cross-site) запросах. Технология хорошая, но есть нюанс: по умолчанию работает только в Chrome. А как же Firefox и Safari спросите вы? Давайте разбираться.
Коллеги из PT Security произвели неплохое исследование в части того, как реализуются cross-site запросы в контексте современных браузерных способов защиты пользовательских данных, а именно сессионных идентификаторов, сохраняемых в Cookie. Как я сказал ранее, в Chrome используется по умолчанию атрибут SameSite.
В Firefox 103 (Julie 2023) ввели Total Cookie Protection (часть Enhanced Tracking Protection) которые по умолчанию запрещают cross-site запросы. А сами Cookie пользователя находятся в изолированных контейнерах.
Safari ввели Intelligent Tracking Prevention в сентябре 2017. Использует алгоритмы машинного обучения для блокировки трекеров пользователя в веб-приложениях. Данная функциональность включена по умолчанию с марта 2019 (Safari 12.1). ITP также по умолчанию предотвращает cross-site запросы.
Звучит надежно, можно расходиться... А вот и не можно.
Например, Firefox вот так рассуждает о механизме изолированных контейнеров:
Перевожу: если мы контролируя ресурс attacker.com заставим пользователя открыть в новой вкладке уязвимый ресурс vuln.com (например, поймаем событие клика и откроем в новом окне данный ресурс), то в таком случае, vuln.com выдаст доступ attacker.com к Cookie пользователя в изолированном контейнере на 30 дней. Таким образом, ближайшие 30 дней, cross-site запросы будут выполняться без необходимости дополнительных действий со стороны пользователя.
Механика обхода Safari ITP аналогична.
Hack IT Easy - Explore. Discover. Hack.
#websecurity
Наверняка многие из вас слышали про SameSite Cookie. Если еще нет, предлагаю ознакомиться. Коротко: атрибут, установленный на Cookie будет запрещать отправку Cookie пользователя при межсайтовых (cross-site) запросах. Технология хорошая, но есть нюанс: по умолчанию работает только в Chrome. А как же Firefox и Safari спросите вы? Давайте разбираться.
Коллеги из PT Security произвели неплохое исследование в части того, как реализуются cross-site запросы в контексте современных браузерных способов защиты пользовательских данных, а именно сессионных идентификаторов, сохраняемых в Cookie. Как я сказал ранее, в Chrome используется по умолчанию атрибут SameSite.
В Firefox 103 (Julie 2023) ввели Total Cookie Protection (часть Enhanced Tracking Protection) которые по умолчанию запрещают cross-site запросы. А сами Cookie пользователя находятся в изолированных контейнерах.
Safari ввели Intelligent Tracking Prevention в сентябре 2017. Использует алгоритмы машинного обучения для блокировки трекеров пользователя в веб-приложениях. Данная функциональность включена по умолчанию с марта 2019 (Safari 12.1). ITP также по умолчанию предотвращает cross-site запросы.
Звучит надежно, можно расходиться... А вот и не можно.
Например, Firefox вот так рассуждает о механизме изолированных контейнеров:
• When a partitioned third-party opens a pop-up window that has opener access to the originating document, the third-party is granted storage access to its embedder for 30 days.
• When a first-party a.example opens a third-party pop-up b.example, b.example is granted third-party storage access to a.example for 30 days.
Перевожу: если мы контролируя ресурс attacker.com заставим пользователя открыть в новой вкладке уязвимый ресурс vuln.com (например, поймаем событие клика и откроем в новом окне данный ресурс), то в таком случае, vuln.com выдаст доступ attacker.com к Cookie пользователя в изолированном контейнере на 30 дней. Таким образом, ближайшие 30 дней, cross-site запросы будут выполняться без необходимости дополнительных действий со стороны пользователя.
Механика обхода Safari ITP аналогична.
Hack IT Easy - Explore. Discover. Hack.
#websecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤1
Всем киберпривет!💻
Сегодняшний пост будет скорее про awareness.
Провел небольшой опрос среди знакомых и коллег и знаете что оказалось? Более 80% респондентов не используют локальный пароль в телеграм. Вы не ослышались! Я говорю именно про локальный пароль, а не облачный!
Почему нам это нужно? Очень просто. В случае, если злоумышленник получит доступ к вашему хосту, он сможет получить доступ к вашей сессии в телеграм. Страшно? Пожалуй. Самые осведомленные скажут: "Это легко отследить, так как в телеграм можно посмотреть все сессии и устройства". А вот и нет. В данном случае, злоумышленник будет оставаться абсолютно "невидимым" для жертвы.
Если что, я это не сам придумал. Моя хорошая знакомая делала про это целое исследование.
Мое личное мнение: лучше не лениться лишний раз вводить пароль (прикладывать палец), чем столкнуться с утечкой важных данных из переписок. Готов поспорить, они у вас там есть 🙂
Hack IT Easy - Explore. Discover. Hack.
Сегодняшний пост будет скорее про awareness.
Провел небольшой опрос среди знакомых и коллег и знаете что оказалось? Более 80% респондентов не используют локальный пароль в телеграм. Вы не ослышались! Я говорю именно про локальный пароль, а не облачный!
Почему нам это нужно? Очень просто. В случае, если злоумышленник получит доступ к вашему хосту, он сможет получить доступ к вашей сессии в телеграм. Страшно? Пожалуй. Самые осведомленные скажут: "Это легко отследить, так как в телеграм можно посмотреть все сессии и устройства". А вот и нет. В данном случае, злоумышленник будет оставаться абсолютно "невидимым" для жертвы.
Если что, я это не сам придумал. Моя хорошая знакомая делала про это целое исследование.
Мое личное мнение: лучше не лениться лишний раз вводить пароль (прикладывать палец), чем столкнуться с утечкой важных данных из переписок. Готов поспорить, они у вас там есть 🙂
Hack IT Easy - Explore. Discover. Hack.
Telegram
README.hta
На самом деле, ничего технически сложного здесь нет. Наоборот, хотелось еще раз подчеркнуть насколько это легко и насколько часто все изложенное фигурирует в публичном пространстве, но как будто бы по-прежнему недооценивается
#presentation
#presentation
❤10