GigaHackers – Telegram
GigaHackers
2.59K subscribers
97 photos
3 videos
10 files
80 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
ussc_badusb.pdf
1.2 MB
[ BadUSB на платформе Arduino ]

Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак

🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак

🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS

Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах

#BadUSB #social #UCS #learn
🔥19👍6🌭21
[ Форма восстановления пароля как вектор атаки ]

Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.

Что же мы можем вытянуть из этой функциональности?

1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:

Инъекция в заголовок Host - это достаточно старая уязвимость, но тем не менее ее до сих пор можно встретить при проведении пентеста. Чаще всего ее можно увидеть, если приложение или сервер отражают заголовок Host, переданный в HTTP-запросе, в формах и ссылках веб-приложения. Таким образом, если мы отправим запрос на восстановление пароля с подменённым Host заголовком, то есть шанс, что он отразится на итоговой ссылке на сброс пароля, которая придет на почту. При переходе по ссылке мы сможем получить токен смены пароля;

Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;

Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;

Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли GUID в качестве токена - если да, то меняем на GUID от второй учетки;

Утечка токена через заголовок Referer - в целом тоже неплохая low бага, особенно в сочетании с open-rediect, если такая возможность есть.


2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как {} . + - + можно поиграться с сокращениями домена @gmail = @googlemail
john.doe+intigriti@example.com → john.doe@example.com
john.doe(intigriti)@example.com → john.doe@example.com
iphones@gmail.com = ipho.nes@gmail.com = i.p.h.o.n.e.s@gmail.com
iphones@gmail.com = iphones+le.com@gmail.com = iphones+yandex.ru@gmail.com
iphones@gmail.com = iphones@googlemail.com


3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем 2FA bypass

4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя

#WEB
🔥15👍3❤‍🔥1
PassiveReconSubdomains.pdf
2.1 MB
[ Passive Recon: Subdomains]

Всем привет!

Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.

Ключевые моменты доклада:
💬 Что такое DNS
💬 Разница между DNS и Vhost
💬 Работа с passive DNS
💬 Популярные словари для поиска
💬 Утилиты для поиска

Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений


#DNS #UCS #WEB #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥162👍2❤‍🔥1
[Кросс-доменные запросы (CORS): защита от кражи данных в сети.]

Всем привет!

Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:

📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS

#WEB #publication
👍8🔥3❤‍🔥1
[ Подборка вопросов по кибербезопасности ]

Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза

🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ

Кому будут полезными данные вопросы?

🔹 Тех. специалистам для проведения интервью на позиции intern/junior/ junior+ и проверки hard-skill

🔹 Начинающим специалистам для закрепления/изучения нового

🔹Tech-lead для формирования/совершенствования матрицы компетенций

А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать

#learn #start
🔥8👍5❤‍🔥1
[Предупрежден — значит вооружен: Какие киберугрозы поджидают в общественных местах]

Всем привет! 👋

На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:

➡️ Бесплатный Wi-Fi
➡️ Bluetooth
➡️ BadUSB
➡️ O.MG cable
➡️ QR-коды
➡️ Скиммеры

О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях✏️

#BadUSB #WiFi #Bluetooth #publication
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤‍🔥2
[Доклад на PHD2!]

Всем привет! 👋

Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!

IP-камера: инструкция по применению

Подглядывать за охранниками через незащищенный RTSP — неинтересно

Куда круче:
получить shell на камере

запулить на нее C2

запивотиться

Расскажу:
как это делается
какие есть нюансы у разных производителей
чем могут помочь базовые навыки реверса

Покажу готовые решения для эксплуатации на реальных примерах.

Все, кто будет в Лужниках, приходите 🐈 25 мая в 14:15 (МСК) на трэк OFFENSE!
Остальные - обязательно смотрите трансляцию! 🖥👀

🙏🙏🙏

#PHD2 #pivoting #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍54🌭1
[Ищем секреты с net-creds python3]

Всем привет! 👋

Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.

Многие слышали про крутейшую тулзу net-creds 💻.
Она хороша всем, кроме использования python2.

И вот теперь силами нашего практиканта была реализована новая версия net-creds 💻.

Из плюсов:
поддержка python3
добавлены pcap example

Какие еще знаете аналоги для анализа трафика на секреты
Пишите варианты в комментариях

#learn #start #internal #nets
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥42🦄1
[Подкаст - роль профильного образования в карьере пентестера]

Всем привет! 👋

🔊 Вышел новый выпуск нашего замечательного подкаста.🖱

У нас в гостях:
@Michaelzhm - пентестер, студент бакалавра УрФУ РТФ
@WILD_41 - пентестер, студент магистрант УрГУПС

💗 Получился очень занимательный и живой диалог с ребятами, думаю многим будет интересно и полезно послушать про их опыт.

Вопросы, которые успели обсудить:

🔘 Где и зачем учитесь
🔘 Почему выбрали учебу в ИБ? 💟
🔘 На сколько тяжело совмещать работу и учебу? 👨‍💻🏪
🔘 Что мотивирует на работу, только деньги? 💰
🔘 В ИТ платят больше, чем в ИБ? 💵
🔘 Как искали первую работу? На что обращали внимание?1⃣
🔘 Ваше отношение к black-индустрии
🔘 Совет для начинающих? 🤔

Если после подкаста у вас остались к ребятам вопросы, не стесняйтесь - пишите в комментариях

Также напоминаем про наши прошлые выпуски:
🚀 Опять мошенники: что такое «фишинг» и как его избежать

🚀Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack


#talk #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥133❤‍🔥3👍1
Всем привет!👋

@VlaDriev уже во всю рассматривает Лужники на PHD fest 2

Потихоньку люди подтягиваются. Приходите и вы - будет интересно!

Также мои коллеги @VlaDriev и @Wdanya выступят с докладами на fast track уже 25 мая в 14:00 и 14:15 (Мск).
Анонсы докладов можно посмотреть тут и тут

Парни обещают годный контент😎

#PHD2 #conference
🔥12👍3❤‍🔥21
Всем привет!👋

Ну вот и закончился PHD2.

За время фестиваля я успел встретиться с подписчиками! На самом деле не ожидал этого, но было очень приятно, обязательно будем поддерживать общение и дальше! Надеюсь, что такие встречу станут регулярными и нас будет становиться все больше! Ребятам обязательно подарю книгу 👌 с моими статьями!

🔝 Послушал несколько топовых докладов и дискуссий. Ребята прям крутые, скоро запилим наш личный топ

📌 Выступил с докладом, презу залью следующим постом.

Встретил многих знакомых, классно провел время

🙏 Спасибо организаторам за это мероприятие.

Всем позитива!
Оставайтесь с нами, скоро будем радовать вас годным контентом! 📆

Пишите в комментариях, какие доклады вам зашли больше всего!

#PHD2 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥106
IP_camera_RCE_pivoting.pdf
5.1 MB
[Презентация с доклада]

Всем привет!👋

Наконец-то добрался до презентации с PHD2.
📌 Она доступна в приложении.

Основные тезисы:

➡️ камеры на пентестах это в первую очередь RCE/pivoting
➡️ смотрим дефолтные пароли, включаем SSH/Telnet
➡️ качаем прошивку и смотрим, ищем hard code
➡️ в крайнем случае модифицируем прошивку и обновляем (Но тут предельно осторожно ⚠️)

Также ссылка на запись выступления 🖥

#PHD2 #conference #internal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥94👏1
[Силу чувствую в тебе я, юный ПК-пользователь]

Всем привет!👋

Неожиданно, но очень приятно удалось выиграть премию «Киберпросвет»

Очень рады этому! 🔥

Спасибо, что вы с нами! Дальше - больше! 🏪

#award
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤‍🔥3🍓2🦄2
[Защита детей]

Всем привет!👋

Сегодня международный день защиты детей!😀

В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы😀😀😀😀

И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз😀:

😀 Тематический подкаст UCS Talk
😀 Доклад с PhD2
😀 Курс для родителей
😀 Киберсказки
😀 Смешарики
😀 Легендарные Фиксики

Всем добра и мира! 😀😀😀😀😀

#learn #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥166🦄3❤‍🔥1
[Подборка докладов]

Всем привет!👋

Просмотрели с парнями множество докладов и готовы порекомендовать вам те, которые нам зашли больше всего👏:

1⃣ Регионы памяти, или Как я не туда шеллкод загрузил

2⃣ Новая техника ACL-абьюзеров (Active Directory)

3⃣ Выявление многоэтапных SQL-инъекций

4⃣ Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО

5⃣ Учат в школе

6⃣ Вам письмо: старые новые атаки на почту

7⃣ Trust no one: red-teaming-инфраструктура на стероидах

8⃣ Как бы я взломал...Рунет

Пишите в комментариях, какие доклады понравились вам и почему📝📝📝

#PHD2 #conference #top
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥116👍6🦄3
[Bitrix24 pwn]

Всем привет!👋

Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
Компрометация через мобильное приложение
Много OSINT

Ломаем корпоративный портал Bitrix24 через мобильное приложение.

Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится 👍

#bitrix24 #pwn #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4🦄31
[IP-камеры на пентестах. Используем видеокамеры не по назначению]

Всем привет!👋

Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:

🔘 Кейс 1: пароль по умолчанию
🔘 Кейс 2: уязвимость в прошивке
🔘 Кейс 3: хардкод в прошивке
🔘 Кейс 4: модификация прошивки

Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста 💓

#xakep #cameras #magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7🦄3❤‍🔥1