Hack IT Easy
1.96K subscribers
18 photos
2 videos
6 files
46 links
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.iss.one/+cyUNAnrl2X44ZmM6
Download Telegram
Всем привет!
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
🔥16😍4👍3
❤‍🔥17
Live stream scheduled for
Live stream started
Live stream finished (3 hours)
ligolo-ng или как принять бэк коннект из внутренней сети💻

Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.

Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
sudo ip tuntap add user kali mode tun ligolo
sudo ip link set ligolo up

После того как добавили интерфейс, запускаем прокси:
./ligolo_proxy -selfcert

Идем на DMZ и подключаемся к нашему прокси (порт 11601 является портом по умолчанию):
ligolo_agent.exe -connect 192.168.45.220:11601 -ignore-cert

Отлично, мы установили коннект между сервером и агентом, но туннеля еще нет. Мы должны добавить маршрут до внутренней сети:
sudo ip route add 10.10.77.0/24 dev ligolo

После этого идем в kali, выбираем нужную сессию (sessions) и выполняем:
start

Отлично. Теперь мы имеем возможность обращения ко внутренним хостам сети.

Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
listener_add --addr 0.0.0.0:1234 --to 127.0.0.1:5678

Теперь весь трафик с хоста DMZ, который приходит на порт 1234, будет идти на kali в 5678.

Забирай и пользуйся!😉
👍12🤩31🔥1
Finally💻💯
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👍257🎉6❤‍🔥32
Всем привет!

Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого! 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥2
Учитывая результаты голосования, предлагаю провести нашу встречу завтра в 16:00 (мск). Готовьте ваши вопросы😎
P.S. Запись встречи, разумеется, будет!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7
Live stream scheduled for
Live stream started
Live stream finished (2 hours)
Запись сегодняшней трансляции!
Спасибо всем, кто пришел! 🙏
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍1
OSCP_.pptx
1.8 MB
Добрый вечер!

Кто просил презентацию с нашей прошлой встречи - загружаю 👍

P.S. Конец года все ближе, очень много активностей и очень мало времени. На связи, друзья 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥213👍1
Друзья, всем привет!👋

Предлагаю подвести некие итоги, чтобы было легче двигаться дальше.

1️⃣Одно из самых важных событий - успешная сдача экзамена OSCP🫡
Да-да. Это была давняя цель, которая наконец-то достигнута. Многие спрашивают: появилось ли понимание и навыки? Я бы ответил так: в первую очередь, появилось понимание объемности и многогранности того, что можно изучать. Непосредственно умения и навыки я бы поставил на второе место.

2️⃣канал и дальнейшая его судьба. Нас ждет ребрендинг
Абсолютно уверен, что то, что мы делаем - нужно и полезно. Дальше только вперед. Мне приятно получать от вас любые отзывы и пожелания. Постараюсь в следующем году больше внимания уделять каналу и публикуемым материалам. В связи с этим маленькая просьба - проголосовать за канал - это позволит нам выделяться на фоне других каналов.

3️⃣не ставил себе такую цель, но мне удалось помочь нескольким людям получить первую позицию в ИБ. Вспоминая себя и то, как поначалу было сложно - я понимаю ребят и готов помочь, подсказать, посодействовать.

Желаю каждому внутренне подвести итоги, определить планы и задать вектор на Новый год. Кроме того, не забывайте отдыхать и кажется, сейчас самое время, чтобы это сделать! Всех с Наступающим 2024 годом!

P.S. Надеюсь, дракон на фото вам о чем-то говорит🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍32👎1
Дорогие друзья, всем большой киберпривет!👋

Многие из Вас задавали себе (и иногда мне🙂) один резонный вопрос: что будет дальше с каналом?
Разумеется, мыслей о его удалении не было, но я почувствовал, что нам необходим новый импульс и новый виток развития.

Проанализировав два предыдущих года ведения канала, мне удалось выделить то, что было максимально полезно по откликам, которые я получал:
- авторские обзоры уязвимостей;
- разборы статей и новостей в мире ИБ;
- разборы решений уязвимых виртуальных машин (в том числе и в онлайне).

Более того, из предыдущего опыта я сделал вывод, что хочу больше взаимодействовать с вами: делиться опытом, практическими кейсами, нестандартными ситуациями. Уверен, это очень полезно!

Меня охватывает ностальгия, когда вспоминаю, как зарождался данный канал, на какие периоды жизни выпало начало этой истории...) В то же время - мы готовы к переменам. Прощай "Road to OSCP" - Welcome "Hack IT Easy"!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤‍🔥105👍3
Bypass Browser tracking Protection for CORS misconfiguration abuse 🤩

Наверняка многие из вас слышали про SameSite Cookie. Если еще нет, предлагаю ознакомиться. Коротко: атрибут, установленный на Cookie будет запрещать отправку Cookie пользователя при межсайтовых (cross-site) запросах. Технология хорошая, но есть нюанс: по умолчанию работает только в Chrome. А как же Firefox и Safari спросите вы? Давайте разбираться.

Коллеги из PT Security произвели неплохое исследование в части того, как реализуются cross-site запросы в контексте современных браузерных способов защиты пользовательских данных, а именно сессионных идентификаторов, сохраняемых в Cookie. Как я сказал ранее, в Chrome используется по умолчанию атрибут SameSite.

В Firefox 103 (Julie 2023) ввели Total Cookie Protection (часть Enhanced Tracking Protection) которые по умолчанию запрещают cross-site запросы. А сами Cookie пользователя находятся в изолированных контейнерах.

Safari ввели Intelligent Tracking Prevention в сентябре 2017. Использует алгоритмы машинного обучения для блокировки трекеров пользователя в веб-приложениях. Данная функциональность включена по умолчанию с марта 2019 (Safari 12.1). ITP также по умолчанию предотвращает cross-site запросы.

Звучит надежно, можно расходиться... А вот и не можно.
Например, Firefox вот так рассуждает о механизме изолированных контейнеров:
• When a partitioned third-party opens a pop-up window that has opener access to the originating document, the third-party is granted storage access to its embedder for 30 days.
• When a first-party a.example opens a third-party pop-up b.example, b.example is granted third-party storage access to a.example for 30 days.


Перевожу: если мы контролируя ресурс attacker.com заставим пользователя открыть в новой вкладке уязвимый ресурс vuln.com (например, поймаем событие клика и откроем в новом окне данный ресурс), то в таком случае, vuln.com выдаст доступ attacker.com к Cookie пользователя в изолированном контейнере на 30 дней. Таким образом, ближайшие 30 дней, cross-site запросы будут выполняться без необходимости дополнительных действий со стороны пользователя.
Механика обхода Safari ITP аналогична.

Hack IT Easy - Explore. Discover. Hack.

#websecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥41
Всем киберпривет!💻

Сегодняшний пост будет скорее про awareness.
Провел небольшой опрос среди знакомых и коллег и знаете что оказалось? Более 80% респондентов не используют локальный пароль в телеграм. Вы не ослышались! Я говорю именно про локальный пароль, а не облачный!
Почему нам это нужно? Очень просто. В случае, если злоумышленник получит доступ к вашему хосту, он сможет получить доступ к вашей сессии в телеграм. Страшно? Пожалуй. Самые осведомленные скажут: "Это легко отследить, так как в телеграм можно посмотреть все сессии и устройства". А вот и нет. В данном случае, злоумышленник будет оставаться абсолютно "невидимым" для жертвы.
Если что, я это не сам придумал. Моя хорошая знакомая делала про это целое исследование.

Мое личное мнение: лучше не лениться лишний раз вводить пароль (прикладывать палец), чем столкнуться с утечкой важных данных из переписок. Готов поспорить, они у вас там есть 🙂

Hack IT Easy - Explore. Discover. Hack.
10