Выступление на SafeCode
Всем привет!
Сегодня буду выступать на конференции SafeCode.
Хочу поделиться опытом в разведке веб-приложений и периметра в целом.
Будет полезно, если:
- вам нужно быстро прошерстить внешний периметр
- Нужно собрать данные для сканирования и ручных проверок
- у вас огромный скоуп, а часики тикают
- жаждите схватить низкий фрукт на новой багбаунти программе первым
Из плюсов:
- все утилиты написаны на GO, что позволяет спокойно использовать их на Windows и Linux
- скорость
#safecode #conference
Всем привет!
Сегодня буду выступать на конференции SafeCode.
Хочу поделиться опытом в разведке веб-приложений и периметра в целом.
Будет полезно, если:
- вам нужно быстро прошерстить внешний периметр
- Нужно собрать данные для сканирования и ручных проверок
- у вас огромный скоуп, а часики тикают
- жаждите схватить низкий фрукт на новой багбаунти программе первым
Из плюсов:
- все утилиты написаны на GO, что позволяет спокойно использовать их на Windows и Linux
- скорость
#safecode #conference
🔥14👍5⚡1
NT_act.pdf
1.6 MB
[ NTLM и базовые атаки на него ]
Всем привет!
Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!
Смотрите доклад!
🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол
Презентация в приложении
P/S Влад, спасибо, что сподвигнул выступить вместе!
#internal #ucs #learn
Всем привет!
Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!
Смотрите доклад!
🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол
Презентация в приложении
P/S Влад, спасибо, что сподвигнул выступить вместе!
#internal #ucs #learn
🔥14👍7❤1🌭1
Всем привет!
Уверен, что многие слышали про MSSQL. Есть множество различных техник, которые можно успешно применять против этой БД. Одна из таких, неожиданно, NTLM Relay. Прочитать подробную статью про это все можно у ребят из Compass Security. Также стоит добавить, что по дефолту Relay на MSSQL возможен.
А здесь коротко:
1️⃣ Смогли пройти аутентификацию какой-то учеткой на MSSQL.
2️⃣ Дергаем NTLM-аутентификацию на себя с помощью xp_fileexist или xp_dirtree. Здесь важно, что нам уже прилетит учетка, от имени которой работает MSSQL, а не та, от которой мы прошли аутентификацию.
3️⃣ Выполняем Relay на "соседний" MSSQL. Например, у нас кластер, тогда дергаем аутентификацию с одной ноды и выполняем Relay на другую.
4️⃣ Получаем профит в виде прав sa на инстансе. Можем выполнять код и прочее.
Где такое встречается?
➖ Сталкивался с подобным на SCCM еще до прочтения статьи.
➖ Может быть на любых кластерах MSSQL.
💻 Также есть тулза MSSQLRelay для быстрого выполнения проверок MSSQL.
#mssql #sql #AD
Уверен, что многие слышали про MSSQL. Есть множество различных техник, которые можно успешно применять против этой БД. Одна из таких, неожиданно, NTLM Relay. Прочитать подробную статью про это все можно у ребят из Compass Security. Также стоит добавить, что по дефолту Relay на MSSQL возможен.
А здесь коротко:
Где такое встречается?
#mssql #sql #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3❤🔥1
ussc_badusb.pdf
1.2 MB
[ BadUSB на платформе Arduino ]
Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак
🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак
🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS
Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах
#BadUSB #social #UCS #learn
Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак
🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак
🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS
Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах
#BadUSB #social #UCS #learn
🔥19👍6🌭2❤1
[ Форма восстановления пароля как вектор атаки ]
Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.
Что же мы можем вытянуть из этой функциональности?
1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:
✅ Инъекция в заголовок
✅ Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;
✅ Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;
✅ Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли
✅ Утечка токена через заголовок
2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как
3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем
4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя
#WEB
Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.
Что же мы можем вытянуть из этой функциональности?
1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:
✅ Инъекция в заголовок
Host - это достаточно старая уязвимость, но тем не менее ее до сих пор можно встретить при проведении пентеста. Чаще всего ее можно увидеть, если приложение или сервер отражают заголовок Host, переданный в HTTP-запросе, в формах и ссылках веб-приложения. Таким образом, если мы отправим запрос на восстановление пароля с подменённым Host заголовком, то есть шанс, что он отразится на итоговой ссылке на сброс пароля, которая придет на почту. При переходе по ссылке мы сможем получить токен смены пароля;✅ Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;
✅ Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;
✅ Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли
GUID в качестве токена - если да, то меняем на GUID от второй учетки;✅ Утечка токена через заголовок
Referer - в целом тоже неплохая low бага, особенно в сочетании с open-rediect, если такая возможность есть.2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как
{} . + - + можно поиграться с сокращениями домена @gmail = @googlemailjohn.doe+intigriti@example.com → john.doe@example.com
john.doe(intigriti)@example.com → john.doe@example.com
iphones@gmail.com = ipho.nes@gmail.com = i.p.h.o.n.e.s@gmail.com
iphones@gmail.com = iphones+le.com@gmail.com = iphones+yandex.ru@gmail.com
iphones@gmail.com = iphones@googlemail.com
3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем
2FA bypass4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя
#WEB
🔥15👍3❤🔥1
PassiveReconSubdomains.pdf
2.1 MB
[ Passive Recon: Subdomains]
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
💬 Что такое DNS
💬 Разница между DNS и Vhost
💬 Работа с passive DNS
💬 Популярные словари для поиска
💬 Утилиты для поиска
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤2👍2❤🔥1
[Кросс-доменные запросы (CORS): защита от кражи данных в сети.]
Всем привет!
Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:
📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS
#WEB #publication
Всем привет!
Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:
📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS
#WEB #publication
👍8🔥3❤🔥1
[ Подборка вопросов по кибербезопасности ]
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
intern/junior/ junior+ и проверки hard-skill🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
🔥8👍5❤🔥1
[Предупрежден — значит вооружен: Какие киберугрозы поджидают в общественных местах]
Всем привет!👋
На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:
➡️ Бесплатный Wi-Fi
➡️ Bluetooth
➡️ BadUSB
➡️ O.MG cable
➡️ QR-коды
➡️ Скиммеры
О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях✏️
#BadUSB #WiFi #Bluetooth #publication
Всем привет!
На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:
О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях
#BadUSB #WiFi #Bluetooth #publication
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤🔥2
[Доклад на PHD2!]
Всем привет!👋
Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!
IP-камера: инструкция по применению
Подглядывать за охранниками через незащищенный RTSP — неинтересно❕
Куда круче:
✅ получить shell на камере
✅ запулить на нее C2
✅ запивотиться
Расскажу:
➡ как это делается
➡ какие есть нюансы у разных производителей
➡ чем могут помочь базовые навыки реверса
Покажу готовые решения для эксплуатации на реальных примерах.
Все, кто будет в Лужниках, приходите🐈 25 мая в 14:15 (МСК) на трэк OFFENSE!
Остальные - обязательно смотрите трансляцию!🖥 👀
🙏 🙏 🙏
#PHD2 #pivoting #conference
Всем привет!
Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!
IP-камера: инструкция по применению
Подглядывать за охранниками через незащищенный RTSP — неинтересно
Куда круче:
Расскажу:
Покажу готовые решения для эксплуатации на реальных примерах.
Все, кто будет в Лужниках, приходите
Остальные - обязательно смотрите трансляцию!
#PHD2 #pivoting #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍5❤4🌭1
[Ищем секреты с net-creds python3]
Всем привет!👋
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзуnet-creds 💻 .
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds💻 .
Из плюсов:
➖ поддержка python3
➖ добавлены pcap example
Какие еще знаете аналоги для анализа трафика на секреты❔
Пишите варианты в комментариях❗
#learn #start #internal #nets
Всем привет!
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзу
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds
Из плюсов:
Какие еще знаете аналоги для анализа трафика на секреты
Пишите варианты в комментариях
#learn #start #internal #nets
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤2🦄1
[Подкаст - роль профильного образования в карьере пентестера]
Всем привет!👋
🔊 Вышел новый выпуск нашего замечательного подкаста.🖱
У нас в гостях:
⭐ @Michaelzhm - пентестер, студент бакалавра УрФУ РТФ
⭐ @WILD_41 - пентестер, студент магистрант УрГУПС
💗 Получился очень занимательный и живой диалог с ребятами, думаю многим будет интересно и полезно послушать про их опыт.
Вопросы, которые успели обсудить:
🔘 Где и зачем учитесь ❓
🔘 Почему выбрали учебу в ИБ? 💟
🔘 На сколько тяжело совмещать работу и учебу? 👨💻 🏪
🔘 Что мотивирует на работу, только деньги? 💰
🔘 В ИТ платят больше, чем в ИБ? 💵
🔘 Как искали первую работу? На что обращали внимание?1⃣
🔘 Ваше отношение к black-индустрии ❔
🔘 Совет для начинающих? 🤔
✏ Если после подкаста у вас остались к ребятам вопросы, не стесняйтесь - пишите в комментариях❗
Также напоминаем про наши прошлые выпуски:
🚀 Опять мошенники: что такое «фишинг» и как его избежать
🚀 Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack
#talk #learn #start
Всем привет!
У нас в гостях:
Вопросы, которые успели обсудить:
Также напоминаем про наши прошлые выпуски:
#talk #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤3❤🔥3👍1
Всем привет!👋
@VlaDriev уже во всю рассматривает Лужники на PHD fest 2
Потихоньку люди подтягиваются. Приходите и вы - будет интересно!
Также мои коллеги @VlaDriev и @Wdanya выступят с докладами на fast track уже 25 мая в 14:00 и 14:15 (Мск).
Анонсы докладов можно посмотреть тут и тут
Парни обещают годный контент😎
#PHD2 #conference
@VlaDriev уже во всю рассматривает Лужники на PHD fest 2
Потихоньку люди подтягиваются. Приходите и вы - будет интересно!
Также мои коллеги @VlaDriev и @Wdanya выступят с докладами на fast track уже 25 мая в 14:00 и 14:15 (Мск).
Анонсы докладов можно посмотреть тут и тут
Парни обещают годный контент😎
#PHD2 #conference
🔥12👍3❤🔥2❤1
Всем привет!👋
Ну вот и закончился PHD2.
За время фестиваля я успел встретиться с подписчиками!❤ На самом деле не ожидал этого, но было очень приятно, обязательно будем поддерживать общение и дальше! Надеюсь, что такие встречу станут регулярными и нас будет становиться все больше! Ребятам обязательно подарю книгу 👌 с моими статьями!
🔝 Послушал несколько топовых докладов и дискуссий. Ребята прям крутые, скоро запилим наш личный топ❗
📌 Выступил с докладом, презу залью следующим постом.
❤ Встретил многих знакомых, классно провел время ❤
🙏 Спасибо организаторам за это мероприятие.
Всем позитива!
Оставайтесь с нами, скоро будем радовать вас годным контентом!📆
Пишите в комментариях, какие доклады вам зашли больше всего!
#PHD2 #conference
Ну вот и закончился PHD2.
За время фестиваля я успел встретиться с подписчиками!
Всем позитива!
Оставайтесь с нами, скоро будем радовать вас годным контентом!
Пишите в комментариях, какие доклады вам зашли больше всего!
#PHD2 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10❤6
IP_camera_RCE_pivoting.pdf
5.1 MB
[Презентация с доклада]
Всем привет!👋
Наконец-то добрался до презентации с PHD2.
📌 Она доступна в приложении.
Основные тезисы:
➡️ камеры на пентестах это в первую очередь RCE/pivoting
➡️ смотрим дефолтные пароли, включаем SSH/Telnet
➡️ качаем прошивку и смотрим, ищем hard code
➡️ в крайнем случае модифицируем прошивку и обновляем (Но тут предельно осторожно ⚠️ )
Также ссылка на запись выступления🖥
#PHD2 #conference #internal
Всем привет!
Наконец-то добрался до презентации с PHD2.
Основные тезисы:
Также ссылка на запись выступления
#PHD2 #conference #internal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9❤4👏1
[Защита детей]
Всем привет!👋
Сегодня международный день защиты детей!😀
В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы😀 😀 😀 😀
И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз😀 :
😀 Тематический подкаст UCS Talk
😀 Доклад с PhD2
😀 Курс для родителей
😀 Киберсказки
😀 Смешарики
😀 Легендарные Фиксики
Всем добра и мира!😀 😀 😀 😀 😀
#learn #talk
Всем привет!
Сегодня международный день защиты детей!
В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы
И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз
Всем добра и мира!
#learn #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤6🦄3❤🔥1