7.02K subscribers
246 photos
19 videos
29 files
517 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
ccdcg-150907010649-lva1-app6892.pdf
495.2 KB
Пусть и старый, но еще немного годный материал по примерам эксплуатации уязвимостей Host header injection.

Как миниму ради примера с отправкой писем, стоит изучить.

Link: https://www.slideshare.net/DefconRussia/http-host-header-attacks?from_action=save
Хочу поддержать проект: https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers

Сам сделал предзаказ. И буду следить за развитием проекта.

Мне кажется эта штука будет сродни отмычкам в рюкзаке или на полке каждого хакера. (Т.е. будет почти у всех.)
Написал пару “сложных” тасочек для нашего CTF. Предлагаю принять участие тем кому нравится ковырять вебчик:

https://ctf.hackeru.pro/

В CTF две линейки по несколько тасков. Easy и Hard.

Думаю, что Hard получился достаточно интересным. Предлагаю проверить;)
Памятка для всех кто считает, что завести телеграмм канал о хакинге это хорошая идея... И такие перцы пишут день через день. :D
Вернемся к основной теме;)

Для тех, кто хочет чуть лучше понимать почему JavaScript в браузере выполняет ваш код в непредвиденной последовательности, советую изучить следующую статью про внутренности движка JS:
https://medium.com/better-programming/javascript-internals-under-the-hood-of-a-browser-f357378cc922
Узнал о еще одном подвиде XSS.

Обычно речь идет о трех-четырех видах. Это:
- Reflected
- Stored
- Dom-based
- Universal

И вот что-то новенькое:
mXSS - mutation XSS

Первоисточник: mXSS Attacks: Attacking well-secured Web-Applications by using innerHTML Mutations - https://cure53.de/fp170.pdf

Вся суть такой атаки основана на мутации HTML при использовании метода innerHTML, который изменяет полученный HTML в соответствии с правилами из движка браузера.

Пример

Выполняем код:
element.innerHTML = '<u>Some <i>HTML’

Какой код появится в объекте element, если element это какой-нибудь div?

Ответ:
<u>Some <i>HTML</i></u>
Боевой пример для выполнения XSS приведен на приложенном изображении.

mXSS принято использовать для обхода фильтраций, в том числе для обхода методов санитизации библиотеки DOMPurify.

Важное замечание, что для выполнения mXSS нужно несколько таких мутаций. Которые как раз таки происходят из-за применения Purify функций над фильтруемой стройкой. Первая мутация происходит во время применения функции sanitize объекта DOMPurify, а вторая во время присвоения свойства innerHTML.

Наверное правильнее это вывести в подвид Reflected XSS.

Подробности: https://research.securitum.com/dompurify-bypass-using-mxss/
Всем qq!

Сегодня в 18.00 проведу воркшоп на тему эффективных атак на веб-приложения (Как вы могли понять, поговорим про инъекции)

Если коротко:

— Рассказ о современных веб-приложениях
— Разговор о самых опасных уязвимостях веб-приложений
— Разбор уязвимостей инъекции управляющих конструкций
— Проработка двух примеров атак (простого и сложного) на уязвимые веб-приложения, разработанные на языках PHP и Java

Длительность 2 часа

Регистрация тут:
https://is.gd/Azj1vY
Чтобы сделать фишинговую почтовую рассылку через уязвимый почтовый сервер мы с другом давным давно написали инструмент для автоматизированной отправки писем. Вот он: https://github.com/empty-jack/MailHammer

Я долго им пользовался, чтобы проводить атаки с применением методов социальной инженерии. В том числе он был написан, чтобы проводить атаки с подменой отправителя, о которой мы рассказывали на DefCon 7499 #13.

Но сегодня мир рухнул, я неожиданно осознал, что CURL умеет работать с smtp:// схемой. (Нет, я конечно знал что он может многое, но как-то не осмеливался задуматься что он умеет еще больше).

В очередной раз убеждаюсь что все, что может быть нужно пентестеру можно написать однострочником на баше;)

Пример работы с SMTP черзе CURL:
curl -k --url "smtp://127.0.0.1" --mail-from "[email protected]" --mail-rcpt "[email protected]" --upload-file ./message --user '[email protected]:password' --ssl
Forwarded from [MIS]ter & [MIS]sis Team
Заметки на полях: детектирование действий в AD

Каждый уважающий себя RedTeam специалист при совершении каких-либо действий должен думать о двух вещах:

1. как его действия видит команда защитников
2. как рассказать защитникам о детектировании совершенных действий

Со вторым пунктом все более или менее понятно - в AD для каждого события есть свои Event ID (windows event ID), на наличие которых в логах, можно настраивать SIEM системы. Подробнее про различные windows event ID можно почитать тут:
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/default.aspx?i=j

А на первом пункте остановимся чуть подробнее и посмотрим какие действия чаще всего приходится делать во внутренней сети и как это все может отражаться в мониторинговых системах заказчика.

1. Password Spraying

Event ID = 4625. Если на один и тот же ресурс, за один и тот же короткий период пытается залогиниться больше 2 пользователей. Скорость проведения атаки - автоматизированные инструменты все-таки совершают большое количество попыток залогиниться в систему - это и становится алертом для защитников, что кто-то пытается найти валидную пару логин/пароль

2. Брутфорс

Event ID = 4740. Большое количество залоченных аккаунтов (аккакунт лочится, когда закончилось предусмотренное доменной политикой количество попыток ввести пароль).

3. Попытки использовать залоченные учетные записи

Event ID = 4625, код 0xC0000072. Поскольку список пользователей составляется путем рекона, либо путем перебора логинов по словарю (на ресурсах, где есть такая возможность), то всегда есть шанс нарваться на учетную запись, которая присутствует в системе, но залочена, потому что сотрудник уволился, учетную запись заблокировали, но не удалили.

4. Pass-the-hash и overpass-the-hash

Pass-the-hash (Event ID = 4624, тип логина - 3), overpass-the-hash (Event ID = 4624, тип логина - 9). Использовать хеш для перемещения между ресурсами сети - невероятно удобно (не нужно знать пароль пользователя, который не всегда удается узнать), однако есть отличия в типах логина с помощью хеша и с помощью пароля.
И эти отличия очень неплохо детектируются.

5. Mimikatz DCSync

Event ID = 4662 и Event ID = 5136. Репликация всех изменений каталога - ключевое свойство, которое показывает, что вероятнее всего произошла атака DCSync.

6. Ключи DPAPI

Event ID = 4692. Извлечение и бэкап DPAPI ключей также отражается в логах и сигнализирует о том, что злоумышленник пошел за ключами на контроллер домена и что нужно принимать активные действия. Подробнее про применение DPAPI можно почитать здесь

https://habr.com/ru/post/434514/

Мы рассмотрели несколько ключевых направлений, которые используются RedTeam специалистами. Конечно, это далеко не все. Помните, что нужно всегда думать о том, что вы делаете.
Всем привет, через 10 минут будем с Иваном Афанасьевым (Экспертом по sSDLc и Application Security) общаться о Секьюрити Чемпионах и о том, при чем тут DevSecOps и sSDLc)

Подключайтесь:

https://us02web.zoom.us/j/83035368780?pwd=Ym1LZ2FLTkJMK2FLclFnR0ZGcW1OZz09
Может кому будет интересно. По ту сторону BugBounty было меньше народу чем по нашу с вами (Offensive рулит;D )
Forwarded from CyberEd Events CyberSec
Остался 1 час до старта вебинара «Организуем собственный Bug Bounty на Hackerone»🔥

Ссылка на трансляцию👇🏻
https://us02web.zoom.us/j/85713575092?pwd=VTU3MGtORTVuazIzcWR5Q0FCVjNHdz09

Проведет вебинар и ответит на ваши вопросы Иван Афанасьев — Application Security Specialist и эксперт Vulnerability Management, Penetration Testing и Application Security.

Всех ждём✊🏻
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Call for Papers для OFFZONE 2021

Постапокалипсис — это круто, а быть голосом постапокалипсиса — еще круче.

Да, мы ищем спикеров!
Нетерпеливым — сюда: offzone.moscow/ru/2021-call-for-papers 

Для терпеливых расскажем, о чем речь.
🧟‍♂️Кто мы: международная конференция по практической кибербезопасности.

📖Кого мы ищем: реальных практиков, экспертов и ресерчеров. У нас не рекламируют вендоров — у нас делятся результатами исследования, рассказывают о лайфхаках и представляют собственный подход к offensive- и defensive-задачам.

📆Дедлайн подачи заявки: 1 февраля.

Что делать прямо сейчас:
подать заявку 
— переслать новость коллегам, друзьям и знакомым из профессионального комьюнити
— сесть за исследование, раз дедлайн через четыре месяца ;)
Forwarded from Админим с Буквой (bykva)
Тут подсказали что уже есть более обширные подборки пентест-лабораторий, вот список

https://captf.com/practice-ctf/
https://unaalmes.hispasec.com/login
https://365.csaw.io/
https://defcon2018.ctfd.io/
https://ctf.hackucf.org/challenges
https://ctf.infosecinstitute.com/index.php
https://junior.stillhackinganyway.nl/home#challenge-information
https://challenges.re
https://angstromctf.com
https://3206.innotecsystem.com/home
https://hack.me
https://www.cipher-ctf.org/CaptureTheFlag.php
https://www.cybergamesuk.com/code-crackers
https://atenea.ccn-cert.cni.es/home
https://www.hackthebox.eu/
https://ctfs.me/
https://ctf365.com/
https://overthewire.org/wargames
https://www.hacking-lab.com/
https://www.picoctf.com
https://ctftime.org/
https://www.pentestit.ru/
https://shellterlabs.com/en/
https://ringzer0team.com/
https://challenges.ka0labs.org
https://www.sans.org/netwars/continuous/
https://www.sans.org/netwars/cybercity
https://www.vulnhub.com/
https://exploit-exercises.com
https://w3challs.com/
https://smashthestack.org/wargames.html
https://www.hackthissite.org/
https://www.pentesterlab.com/exercises/
https://www.root-me.org/
https://www.enigmagroup.org/
https://www.hackthis.co.uk/levels/
https://www.kioptrix.com/blog/test-page/
https://bright-shadows.net/
https://microcorruption.com/login
https://www.dvwa.co.uk/
https://www.owasp.org/index.php/


https://sourceforge.net/projects/metasploitable/
https://bitcoinchallenge.codes
https://backdoor.sdslabs.co
https://io.netgarage.org
https://ctf.hitcon.org
https://hackthis.co.uk.
https://ctf.secadmin.es
https://uni.hctf.fun/pages/home
https://ctf-classic.ihacklabs.com/
https://ctf.hackmadrid.org/home
https://ctf.honeycon.eu

#security
👍2
Нашел полезный реп для проверки API ключей, которые можно обнаружить в приложениях (мобильных или веб).

В репе KeyHacks показаны способы использования различных ключей API, найденных в программах Bug Bounty, для проверки их действительности.

https://github.com/streaak/keyhacks