HaHacking
2.14K subscribers
65 photos
1 video
10 files
75 links
>> HaHacking Hacking Club;

± Family-friendly канал с доступной информацией — Личный сборник о мире безопасности;
Обработанные знания из разных уголков ИБ 🗂

[security] [pentest] [offense] [defense] [web] [infrastructure]

:~$ @qwqoro
Download Telegram
hello.gif
12.5 MB
ℹ️
🧩Приветствую!
Этот канал — личный сборник обработанных знаний о мире безопасности в призме восприятия специалиста по анализу защищённости;

   └─$ whoami
   qwqoro


🧩Дополняющаяся навигация: ⬇️
✍️ #наработки
📖 #литература
📍 #мероприятия
⚙️ #инструменты
📌 #заметки
🔔 #события

[#offense]  [#defense]  [#enumeration]  [#web]  [#web3]  [#infrastructure]  [#ad]  [#mobile]   [#reverse]  [#malware]  [#forensics]  [#devsecops]  [#certification]  [#ai]  [#iot]


➡️НЕ используем ИИ для создания постов;
➡️Репостов / рекламы нет;

➡️Групп и ботов нет;
➡️Анонимная* форма обратной связи:
💬 forms.yandex.ru


   // Добро пожаловать в HaHacking🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
20112
#заметки #web #offense #defense

Слишком часто наблюдаю ребят, которым бывает трудно разобраться в том, откуда брать информацию, ведь грамотно и сходу оценить качество материала без предварительного знания — действительно нелегко;

[ Их отправляют гуглить и этот подход имеет место быть, без указанного навыка и правда долго не протянуть! ]


➡️Я не претендую на абсолютное покрытие запроса, но составила список источников ⬇️, которые раз за разом меня выручают благодаря своей практической применимости и сокращённому количеству воды + могут послужить неплохой базой для тех, кто хочет быть уверен, что обучается на качественном материале;

Ясно, что большая часть включений списка заезжена, но оттого эти включения и заезжены, что входят в эдакую "Библию" источников ИБ, в этом их сила и смысл


‼️ [Такое нельзя говорить, да и вообще осуждаю, но ходят слухи, что в слитых курсах от сертификаций собрана уйма полезнейшей информации! Имейте в виду 🐇 ] ‼️

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🖥 #инструменты #web #enumeration

Представляю Вашему вниманию быстрый и добротный сборщик поддоменов!

Сбор: данные из обширного списка сервисов
Сбор: через reverse DNS lookup'ы
Перебор: с помощью словарей
Подбор: перестановки / цепи Маркова
Дополнительное сканирование портов
Проверки на Subdomain Takeover для набора сервисов


🧩 gfek/Lepus [🐍]


Удачной охоты 🐇
➡️Enjoy!

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
5
👮‍♀ #заметки #offense #ai

Этот ваш физический пентест!

Честно говоря — жесть. Однозначно требует особого личностного склада: много мозгов, быстрой реакции, исключительной харизмы, . . . ;

[ А всему остальному, к счастью, можно научиться! 🐇 ]


Статьи по теме:
🔖FAQ по физическому пентесту” (@r00t_owl)
🔖СКУД глазами хакера” (@thund3rb0lt)
🔖Полевой набор пентестера” (Digital Security)
🔖Миссия выполнима”: 1 часть + 2 часть   (F.A.C.C.T.)

Любопытные репозитории по теме:
⭐️ MaximeBeasse/KeyDecoder
⭐️ ggerganov/kbd-audio
⭐️ Rudrabha/Lip2Wav
⭐️ DavidProbinsky/RedTeam-Physical-Tools


Главное — берегите себя. Желаю удачи в бою! 🐇

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
#заметки #web #offense #certification

Не сосчитать, сколько бессонных ночей было проведено за лабораториями PortSwigger'а;
А всё ради чего?

[ А, например, ради одного из источников интересного опыта для специалиста по анализу защищённости веб-приложений — сертификации Burp Suite Certified Practitioner! ]


Сборники информации:
🔖 botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study
🔖 DingyShark/BurpSuiteCertifiedPractitioner

Райтапы лабораторий:
📖 frank-leitner/portswigger-websecurity-academy
📖 thelicato/portswigger-labs

Статьи о BSCP:
✍️ @wr3dmast3rvs


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🔍 #инструменты #web #ai #enumeration

Используете ли Вы на этапе исследования цели такие инструменты, как gowitness, aquatone или haylxon — массовые скриншотилки?

➡️Может имеет смысл добавить к ним ещё один инструмент, который будет отсматривать скриншоты за Вас;

Кто: ИИ [👩‍💻]
Как: ~76.09% точности
Что: Old-Looking Sites / Login Pages / Webapp / Custom 404 / Parked domain


🧩 BishopFox/eyeballer [🐍]
🧩 eyeballer.bishopfox.com


Удачной охоты 🐇
➡️Enjoy!

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒2
📞   #заметки #инструменты #mobile

Бывает приятно держать под рукой базовую информацию на случай отшиба памяти, потому оставляю здесь пункты подготовки к анализу защищённости мобильного приложения;


1️⃣ Режим разработчика + Режим отладки по USB
2️⃣ Подключить телефон к машине и VM
3️⃣ Достать apk без root'а: ctrl-freak/android-adb-pull-apk.md
4️⃣ SSL Unpinning:
SSL Unpinning для приложений Android” (@a1teran)
Откручивание SSL пиннинга в Android приложениях” (@USSCLTD)
5️⃣ *Если Flutter: Impact-I/reFlutter
6️⃣ *Если несколько файлов: Подписать + adb install-multiple
7️⃣ Wi-Fi в телефоне через прокси-сервер: IP машины с Burp Suite + порт, прослушиваемый в Burp Suite


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🔌   #заметки #devsecops #defense

Вопросы и упражнения для самоподготовки в области DevOps / DevSecOps!

➡️Включает в себя темы, которые необходимо впитать в себя не только DevOps инженеру, но и любому IT специалисту; 🐇


Абстракции:
Сети / Железо / ОС / Скриптинг / Разработка ПО / Тестирование / Мониторинг / БД / Виртуализация / Контейнеризация / Облако / Безопасность / Дизайн систем / Soft Skills / ...

Технологический стек:
Git / Kubernetes / AWS / Azure / Google Cloud Platform / OpenStack / MongoDB / Terraform / Ansible / Puppet / Grafana / Prometheus / Argo / Elastic / Kafka ...

Языки: 🐍 / 💻 / 💻


🧩 bregman-arie/devops-exercises


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🖥 #инструменты #ad #enumeration

Любопытный инструмент — adPEAS, скрипт, подобный проектам PEAS, предназначенный для энумерации AD и включающий в себя приличное число модулей;


Модули-сборщики собирают информацию о:
Домене (DS, Trusts, политики, ...)
Правах и привилегиях (LAPS, DCSync, ...)
Групповой политике (GPO)
Службе сертификатов (AD CS)
Кредах (Netlogon скрипты, LAPS, ...)
Небезопасном делегировании
Потенциально интересных пользователях
...

Встроенный SharpHound 🐇


🧩 61106960/adPEAS [💻]


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒1
✍️ #мероприятия #наработки #web

Весной Университет ИТМО + Газпром Нефть провели индивидуальный онлайн-хакатон "РИБА ТЕХ" для студентов магистратуры и старших курсов бакалавриата IT специальностей

➡️Я, хоть и ни то, и ни другое, but rather a secret third thing но, как победитель трека "Информационная безопасность: Application Security", делюсь своими отчётами по решению конкурсных задач:

🧩 qwqoro/GPN-Hackathon

😰 HaHacking_GPN-Task-1.pdf ⬇️
   😰  HaHacking_GPN-Task-2.pdf ⬇️


Задача состояла в анализе защищённости 9 + 1 миниатюрных веб-приложений с предоставлением участникам исходного кода; Уязвимости не из сложных, но их разбор может быть полезен начинающим специалистам для ознакомления

Исходный код веб-приложений:
gpn-intern/vuln-code
gpn-intern/vuln-app


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒1
📄 #заметки #web #mobile

[ Сборники публичных отчётов об уязвимостях! ]

Пополняющиеся списки отчётов топового уровня, с разбиением по компаниям и типам уязвимостей, с тегами и фильтрами — всё, что нужно для повышения качества собственных отчётов и раскручивания импакта; 🐇


🧩 reddelexc/hackerone-reports [😇]
🧩 xdavidhu/awesome-google-vrp-writeups [🌐]
🧩 B3nac/Android-Reports-and-Resources [🤖]
🧩 ngalongc/bug-bounty-reference
🧩 juliocesarfort/public-pentesting-reports
🧩 pentester.land/writeups


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🅰️ #заметки #web #offense

[ Крайне годный материал по типовым уязвимостям, встречающимся в CMS Bitrix, созданный @llcrlf! ]

🧩 cr1f/writeups


Особенности реализации
Обнаруженные уязвимости
Наглядные примеры эксплуатации


Несмотря на современные патчи, имеет смысл продолжать опираться на него в ходе анализа защищённости веб-приложений: если не как на райтап для идентичной эксплуатации, то как на пищу для размышления для развития собственных векторов;

➡️Гораздо удобнее однажды засстарить репозиторий, чем каждый раз искать PDF!


@HaHacking 🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🙃 #наработки #htb #web #infrastructure #offense

Было интересно решать, а потому
➡️Подробный отчёт на сложную машину Snoopy ⬇️

[Path Traversal] [DNS] [sudo] [Git] [CVE] [Arbitrary File Write] [ClamAV] [Arbitrary File Read] [XXE]



💻 HTB: Snoopy (Hard)
➡️ Часть 1: Энумерация & cbrown
➡️ Часть 2: sbrown & root


@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒2
💼 #события #offense

➡️Сегодня прошёл финал соревнований Google CTF — он же мероприятие под названием Hackceler8 — и произошло историческое событие:

[ 1 место заняла российская команда C4T BuT S4D ‼️ ]


Они стали первой российской командой, достигнувшей таких высот, и это достижение – серьезный показатель не только для нашего, но и для мирового CTF комьюнити;

➡️В общем, супер достойно, а главное – заслуженно!


А всем интересующимся темой CTF рекомендую ознакомиться с записями трансляций финала, ведь в данном случае формат соревнований отличался от привычных Jeopardy / Attack & Defense – участникам предлагалось проанализировать игру, найти уязвимости и проэксплуатировать их для упрощения прохождения игры (+ писать читы :) )

Кто быстрее и качественнее наломал — тот и выиграл; 🐇


🧩 Полуфинал 1: C4T BuT S4D / organizers
🧩 Полуфинал 2: Maple Mallard Magistrates / DiceGang
🧩 Финал: C4T BuT S4D / DiceGang


➡️Поздравляю! Впечатляющие результаты! ⚡️

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Forwarded from PWN AI
thanks to @qwqoro

Привет 👋.

Искал я на ру пространстве доклады по атакам на ии. Мне оч сильно приглянулись доклады Лизы. Советую ознакомится с выступлениями

https://youtu.be/jaFgRhPaWqI?si=rdsXvr7K9WMgN3re

https://youtu.be/bbspgr8klHs

В докладах мы можем найти для себя информацию о моделировании угроз, методиках и тулзах для атак на ии..
Please open Telegram to view this post
VIEW IN TELEGRAM
8🆒2
🔮  #наработки #ai #web #infrastructure #offense

Вспоминая мои самые первые попытки выступать – доклады на конференции OFFZONE на мероприятии от сообщества Open Data Science, когда я постаралась простым языком рассказать про:

Виды атак на модели машинного обучения:
   ▪️Evasion attacks
   ▪️Model inversion attacks
   ▪️Model extraction attacks

Способы защиты от каждого вида атак*
Инструменты для автоматизации атак и анализа защищённости моделей МО


   🧩   qwqoro/ML-Talk

   🧩   ‟Атаки на ИИ, но проще”  (®️ / OFFZONE)

   🧩   *‟ИИ глазами хакера”  (👍 / Open Data Science)



🔮  #заметки

[ Захотелось упомянуть здесь репозитории, которые могут заинтересовать тех, кому тоже близки как тема ИБ, так и ИИ ]

⭐️ Компиляция материала о применении ИИ в сфере нападательной безопасности:

   🧩   jiep/offensive-ai-compilation
   🧩   Offensive AI Compilation


⭐️ Список ресурсов об обучении с подкреплением для решения задач кибербезопасности:

   🧩   Limmen/awesome-rl-for-cybersecurity


⭐️ Исходный код уникальных проектов, таких как, например:
▪️DeepExploitавтоматический пентест с использованием Metasploit;
▪️Recommenderавтоматический подбор полезной нагрузки для эксплуатации Reflected XSS;

   🧩   13o-bbr-bbq/machine_learning_security


   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
29🆒2
💳 #заметки #web #offense

[ Ёмкий материал по аудиту приложений, в работе которых задействуется механизм онлайн-платежей➡️протокол 3-D Secure ]

Про протокол 3-D Secure
Про то, где его искать
Про потенциальные уязвимости
Примеры эксплуатации
Дополнительные инструменты
// XSS; XXE➡️DoS, SSRF, File Read

   🧩   ‟3D Secure, или что скрывают механизмы безопасности онлайн-платежей” (@web_rock)

   🧩   webr0ck/3D-Secure-audit-cheatsheet



😈 #инструменты

➡️Github репозиторий также содержит пару плагинов для Burp Suite, один из которых представляет из себя расширение Hackvector, дополненное функциями для кодирования/декодирования параметра PaReq;

К слову про то, что такое Hackvector:
▪️Инструмент из BApp Store
▪️Если кратко: навороченный Decoder⬆️
▪️Многообразие функций; Есть даже криптографические и математические!
▪️Вызов функций через оборачивание [под]строк в XML-подобные теги💻с возможностью вложения одного тега в другой
▪️(На скриншоте изображён справа😊)



@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7