#лаба
Спонтанный пост для тех, кто ищет чем заняться на выходных)
Полезная головоломка для начинающих специалистов и "повторение - мать учения" для прожжённых самоварчиков.
Смысл сей авантюры в том, что вы с 0 до 34 уровня должны подключаться по ssh к следующему уровню. А как это сделать вам и придется выяснить :))
Эта игра будет полезна в первую очередь для начинающих в освоении Linux на базовом уровне и по ходу решения уровней, сможете постигать тонкости нативных утилит.
ssh [email protected] -p 2220Please open Telegram to view this post
VIEW IN TELEGRAM
SSH ProxyCommand == RCE
CVE-2023-51385
#RCE
SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like
When coming from untrusted sources, a hostname can be malicious and look something like
Malicious config:
Latest PoC:
Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2
For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8
🌚 @poxek
CVE-2023-51385
#RCE
SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like
%h, %u which refer to hostname and username respectively.When coming from untrusted sources, a hostname can be malicious and look something like
malicious-command (backticks would allow a command to be executed in shell)Malicious config:
Host *.example.com
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
Latest PoC:
url = ssh://'`open -aCalculator`'foo.example.com/bar
Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2
For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10 8❤3 3
Forwarded from AKTIV.CONSULTING
Ведущие Анастасия Харыбина, Тимофей Матреницкий и приглашенный эксперт Алексей Петухов обсудили одну из самых актуальных тем для многих компаний — проблему кадрового голода
Участники подкаста рассмотрели:
Смотрите и слушайте, где вам будет удобно:
Приятного просмотра
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Автор захотел поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила
Опыта участия в публичных программах поиска багов у него до этого не было, а первичной мотивацией было стремление посмотреть на Astra Linux в контексте информационной безопасности и в целом оценить собственные возможности в поиске дефектов данной ОС, ведь за плечами у него уже был богатый опыт ковыряния ядра да и вообще, линуксов.
Please open Telegram to view this post
VIEW IN TELEGRAM
#linux #LPE
Если кратко, то скрипт на PowerShell парсит логи на наличие данных авторизации. На первый взгляд классная штука.
Как получится воспользоваться на проекте, отпишу фидбек)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9❤1 1
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Продолжаем разговор про тестирование API. На этот раз не будет докера, мне было максимально лениво разбираться с Rust
Инструмент, которым я буду сам пользоваться называется CherryBomb.
- Написан на Rust
- Имеет варианты запуска (info, normal, intrusive(не работает) , passive, full
- Требуется файл OpenAPI v3 в формате json (можете ваши yml переводить в него тут)
📌
Тестирование проводил всё на том же VAmPI
cherrybomb --file openapi.json --profile full --ignore-tls-errors true -o report.json --format json
Жаль, что я не могу делать развёрнутые посты с несколькими скринами и подобным, но если кратко - умеет в читаемый вид (table), а также в формате json
📌
В скором времени напишу парсер в sarif или для defect dojo
#opensource #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤2 2
Forwarded from PRO:PENTEST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 2⚡1
Forwarded from BI.ZONE Bug Bounty
Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)
А это список самых крутых багхантеров на нашей платформе в 2023 году:
Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас.
А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.
Stay tuned!
UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥1🎄1 1
E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
👉 Сохраняй
🌚 @poxek
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
GIGANEWS. Главные события 2023 года по версии «Хакера»
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.
🌚 @poxek
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
Please open Telegram to view this post
VIEW IN TELEGRAM
Не ну вы поняли)
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
🌚 @poxek
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Android Security & Malware
Android Deep Links exploitation
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
Medium
Android Deep Links exploitation
Recently, I have been studying Android penetration testing, and I came across a new topic called ‘Deep Links’. Since it is a new topic to…
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25❤🔥8🔥4 3👏1
Похек
Меня тут поправили. Не в 2 раза канал вырос, а в 6 раз практически 😁
☃14 4🎄3 1
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25 7🔥6🎄4❤🔥2 2⚡1