[ Форма восстановления пароля как вектор атаки ]
Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.
Что же мы можем вытянуть из этой функциональности?
1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:
✅ Инъекция в заголовок
✅ Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;
✅ Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;
✅ Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли
✅ Утечка токена через заголовок
2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как
3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем
4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя
#WEB
Стоит отметить, что чаще всего описанное ниже относится к багбаунти или пентесту веба, чем к пентесту внешки.
Что же мы можем вытянуть из этой функциональности?
1️⃣ Захват аккаунта
Векторами для захвата аккаунта как правило являются:
✅ Инъекция в заголовок
Host - это достаточно старая уязвимость, но тем не менее ее до сих пор можно встретить при проведении пентеста. Чаще всего ее можно увидеть, если приложение или сервер отражают заголовок Host, переданный в HTTP-запросе, в формах и ссылках веб-приложения. Таким образом, если мы отправим запрос на восстановление пароля с подменённым Host заголовком, то есть шанс, что он отразится на итоговой ссылке на сброс пароля, которая придет на почту. При переходе по ссылке мы сможем получить токен смены пароля;✅ Брут id - на проектах я встречал случаи, когда URL для сброса пароля включал в себя id пользователя, при переборе которого менялся пароль у другого пользователя;
✅ Доступность функциональности - иногда при прохождении процедуры восстановления пароля основные ручки уже могут быть вам доступны, это стоит проверить;
✅ Слабые токены - я всегда проверяю, не являются ли токены просто хешированными названиями почты. Также стоит проверить как вообще ведется работа с токенами, то есть:
✳️ Можно ли пользоваться истекающим токеном;
✳️ Используется ли общий пул токенов - взять пул и попробовать восстановить у второй тестовой учетной записи;
✳️ Используется ли
GUID в качестве токена - если да, то меняем на GUID от второй учетки;✅ Утечка токена через заголовок
Referer - в целом тоже неплохая low бага, особенно в сочетании с open-rediect, если такая возможность есть.2️⃣ Инъекции в структуру email-адреса - существуют также вариации, когда приложение некорректно обрабатывает название почты, что позволит нам отправить другой адрес, интерпретированный как легитимный. Через использование таких символов как
{} . + - + можно поиграться с сокращениями домена @gmail = @googlemailjohn.doe+intigriti@example.com → john.doe@example.com
john.doe(intigriti)@example.com → john.doe@example.com
iphones@gmail.com = ipho.nes@gmail.com = i.p.h.o.n.e.s@gmail.com
iphones@gmail.com = iphones+le.com@gmail.com = iphones+yandex.ru@gmail.com
iphones@gmail.com = iphones@googlemail.com
3️⃣ Обход 2FA - после смены пароля приложение зачастую либо перенаправляет нас на страницу авторизации, либо сразу авторизует нас. Если перенаправляет сразу во внутрь приложения и не спрашивает второй фактор, то мы получаем
2FA bypass4️⃣ Раскрытие информации (токены,id) - иногда при попытке восстановления почты, которая уже существует в системе, могут раскрываться различные идентификаторы пользователя
#WEB
🔥15👍3❤🔥1
PassiveReconSubdomains.pdf
2.1 MB
[ Passive Recon: Subdomains]
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
💬 Что такое DNS
💬 Разница между DNS и Vhost
💬 Работа с passive DNS
💬 Популярные словари для поиска
💬 Утилиты для поиска
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤2👍2❤🔥1
[Кросс-доменные запросы (CORS): защита от кражи данных в сети.]
Всем привет!
Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:
📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS
#WEB #publication
Всем привет!
Вышел мой комментарий на тему Кросс-доменные запросы (CORS): защита от кражи данных в сети. Совместно с коллегами раскрыли все аспекты CORS:
📌 Что такое CORS и как он работает
📌 Зачем нужен механизм CORS и как он помогает избежать кражи данных
📌 Безопасное использование CORS
#WEB #publication
👍8🔥3❤🔥1
[ Подборка вопросов по кибербезопасности ]
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
intern/junior/ junior+ и проверки hard-skill🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
🔥8👍5❤🔥1
[Предупрежден — значит вооружен: Какие киберугрозы поджидают в общественных местах]
Всем привет!👋
На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:
➡️ Бесплатный Wi-Fi
➡️ Bluetooth
➡️ BadUSB
➡️ O.MG cable
➡️ QR-коды
➡️ Скиммеры
О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях✏️
#BadUSB #WiFi #Bluetooth #publication
Всем привет!
На днях вышел мой комментарий на тему киберугрозы в общественных местах. Совместно с коллегами рассказали про различные киберугрозы, с которыми могут столкнуться обычные пользователи, а также как от них защититься:
О каких киберугрозах слышали вы?
Делитесь своими вариантами в комментариях
#BadUSB #WiFi #Bluetooth #publication
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤🔥2
[Доклад на PHD2!]
Всем привет!👋
Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!
IP-камера: инструкция по применению
Подглядывать за охранниками через незащищенный RTSP — неинтересно❕
Куда круче:
✅ получить shell на камере
✅ запулить на нее C2
✅ запивотиться
Расскажу:
➡ как это делается
➡ какие есть нюансы у разных производителей
➡ чем могут помочь базовые навыки реверса
Покажу готовые решения для эксплуатации на реальных примерах.
Все, кто будет в Лужниках, приходите🐈 25 мая в 14:15 (МСК) на трэк OFFENSE!
Остальные - обязательно смотрите трансляцию!🖥 👀
🙏 🙏 🙏
#PHD2 #pivoting #conference
Всем привет!
Уже опубликовали программу на известную всем конференцию PHD2. Мой доклад попал в программу!
IP-камера: инструкция по применению
Подглядывать за охранниками через незащищенный RTSP — неинтересно
Куда круче:
Расскажу:
Покажу готовые решения для эксплуатации на реальных примерах.
Все, кто будет в Лужниках, приходите
Остальные - обязательно смотрите трансляцию!
#PHD2 #pivoting #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍5❤4🌭1
[Ищем секреты с net-creds python3]
Всем привет!👋
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзуnet-creds 💻 .
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds💻 .
Из плюсов:
➖ поддержка python3
➖ добавлены pcap example
Какие еще знаете аналоги для анализа трафика на секреты❔
Пишите варианты в комментариях❗
#learn #start #internal #nets
Всем привет!
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзу
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds
Из плюсов:
Какие еще знаете аналоги для анализа трафика на секреты
Пишите варианты в комментариях
#learn #start #internal #nets
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤2🦄1
[Подкаст - роль профильного образования в карьере пентестера]
Всем привет!👋
🔊 Вышел новый выпуск нашего замечательного подкаста.🖱
У нас в гостях:
⭐ @Michaelzhm - пентестер, студент бакалавра УрФУ РТФ
⭐ @WILD_41 - пентестер, студент магистрант УрГУПС
💗 Получился очень занимательный и живой диалог с ребятами, думаю многим будет интересно и полезно послушать про их опыт.
Вопросы, которые успели обсудить:
🔘 Где и зачем учитесь ❓
🔘 Почему выбрали учебу в ИБ? 💟
🔘 На сколько тяжело совмещать работу и учебу? 👨💻 🏪
🔘 Что мотивирует на работу, только деньги? 💰
🔘 В ИТ платят больше, чем в ИБ? 💵
🔘 Как искали первую работу? На что обращали внимание?1⃣
🔘 Ваше отношение к black-индустрии ❔
🔘 Совет для начинающих? 🤔
✏ Если после подкаста у вас остались к ребятам вопросы, не стесняйтесь - пишите в комментариях❗
Также напоминаем про наши прошлые выпуски:
🚀 Опять мошенники: что такое «фишинг» и как его избежать
🚀 Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack
#talk #learn #start
Всем привет!
У нас в гостях:
Вопросы, которые успели обсудить:
Также напоминаем про наши прошлые выпуски:
#talk #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤3❤🔥3👍1
Всем привет!👋
@VlaDriev уже во всю рассматривает Лужники на PHD fest 2
Потихоньку люди подтягиваются. Приходите и вы - будет интересно!
Также мои коллеги @VlaDriev и @Wdanya выступят с докладами на fast track уже 25 мая в 14:00 и 14:15 (Мск).
Анонсы докладов можно посмотреть тут и тут
Парни обещают годный контент😎
#PHD2 #conference
@VlaDriev уже во всю рассматривает Лужники на PHD fest 2
Потихоньку люди подтягиваются. Приходите и вы - будет интересно!
Также мои коллеги @VlaDriev и @Wdanya выступят с докладами на fast track уже 25 мая в 14:00 и 14:15 (Мск).
Анонсы докладов можно посмотреть тут и тут
Парни обещают годный контент😎
#PHD2 #conference
🔥12👍3❤🔥2❤1
Всем привет!👋
Ну вот и закончился PHD2.
За время фестиваля я успел встретиться с подписчиками!❤ На самом деле не ожидал этого, но было очень приятно, обязательно будем поддерживать общение и дальше! Надеюсь, что такие встречу станут регулярными и нас будет становиться все больше! Ребятам обязательно подарю книгу 👌 с моими статьями!
🔝 Послушал несколько топовых докладов и дискуссий. Ребята прям крутые, скоро запилим наш личный топ❗
📌 Выступил с докладом, презу залью следующим постом.
❤ Встретил многих знакомых, классно провел время ❤
🙏 Спасибо организаторам за это мероприятие.
Всем позитива!
Оставайтесь с нами, скоро будем радовать вас годным контентом!📆
Пишите в комментариях, какие доклады вам зашли больше всего!
#PHD2 #conference
Ну вот и закончился PHD2.
За время фестиваля я успел встретиться с подписчиками!
Всем позитива!
Оставайтесь с нами, скоро будем радовать вас годным контентом!
Пишите в комментариях, какие доклады вам зашли больше всего!
#PHD2 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10❤6
IP_camera_RCE_pivoting.pdf
5.1 MB
[Презентация с доклада]
Всем привет!👋
Наконец-то добрался до презентации с PHD2.
📌 Она доступна в приложении.
Основные тезисы:
➡️ камеры на пентестах это в первую очередь RCE/pivoting
➡️ смотрим дефолтные пароли, включаем SSH/Telnet
➡️ качаем прошивку и смотрим, ищем hard code
➡️ в крайнем случае модифицируем прошивку и обновляем (Но тут предельно осторожно ⚠️ )
Также ссылка на запись выступления🖥
#PHD2 #conference #internal
Всем привет!
Наконец-то добрался до презентации с PHD2.
Основные тезисы:
Также ссылка на запись выступления
#PHD2 #conference #internal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9❤4👏1
[Защита детей]
Всем привет!👋
Сегодня международный день защиты детей!😀
В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы😀 😀 😀 😀
И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз😀 :
😀 Тематический подкаст UCS Talk
😀 Доклад с PhD2
😀 Курс для родителей
😀 Киберсказки
😀 Смешарики
😀 Легендарные Фиксики
Всем добра и мира!😀 😀 😀 😀 😀
#learn #talk
Всем привет!
Сегодня международный день защиты детей!
В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы
И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз
Всем добра и мира!
#learn #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤6🦄3❤🔥1
[Подборка докладов]
Всем привет!👋
Просмотрели с парнями множество докладов и готовы порекомендовать вам те, которые нам зашли больше всего👏 :
1⃣ Регионы памяти, или Как я не туда шеллкод загрузил
2⃣ Новая техника ACL-абьюзеров (Active Directory)
3⃣ Выявление многоэтапных SQL-инъекций
4⃣ Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО
5⃣ Учат в школе
6⃣ Вам письмо: старые новые атаки на почту
7⃣ Trust no one: red-teaming-инфраструктура на стероидах
8⃣ Как бы я взломал...Рунет
Пишите в комментариях, какие доклады понравились вам и почему📝 📝 📝
#PHD2 #conference #top
Всем привет!
Просмотрели с парнями множество докладов и готовы порекомендовать вам те, которые нам зашли больше всего
Пишите в комментариях, какие доклады понравились вам и почему
#PHD2 #conference #top
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤6👍6🦄3
[Bitrix24 pwn]
Всем привет!👋
Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
➡ Компрометация через мобильное приложение
➡ Много OSINT
Ломаем корпоративный портал Bitrix24 через мобильное приложение.
Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится👍
#bitrix24 #pwn #osint
Всем привет!
Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
Ломаем корпоративный портал Bitrix24 через мобильное приложение.
Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится
#bitrix24 #pwn #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4🦄3❤1
[IP-камеры на пентестах. Используем видеокамеры не по назначению]
Всем привет!👋
Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:
🔘 Кейс 1: пароль по умолчанию
🔘 Кейс 2: уязвимость в прошивке
🔘 Кейс 3: хардкод в прошивке
🔘 Кейс 4: модификация прошивки
Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста💓
#xakep #cameras #magazine #GigaHackers
Всем привет!
Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:
Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста
#xakep #cameras #magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7🦄3❤🔥1
[Минута мотивации для этичных хакеров]
Всем привет!👋
Недавно я решил попробовать себя в Bug Bounty. Пока уязвимости не такие крутые, но тем не менее уже удалось получить свою первую ачивку, чему очень рад!
Если бы мне ещё пол года назад сказали, что у меня будет хотя бы 1 подтвержденный репорт - я бы не поверил сразу :)
Всегда приятно получать символические презенты в деле, которое тебе искренне нравится. Это создает соревновательный дух и дополнительно мотивирует двигаться дальше в нашей сфере🦾
Помните, что всему можно научиться. Никто не рождается гуру-хакером из коробки. Уверен, что труд и прилежание всегда окупаются. Двигайтесь вперед, планомерно, в своем темпе, но на регулярной основе. И не останавливайтесь на достигнутом, тогда вас обязательно ждет успех!🔥
P/S Есть ли ещё багхантеры среди нас? Пишите в комментарии👍🏻
#bug_bounty #motivation
Всем привет!👋
Недавно я решил попробовать себя в Bug Bounty. Пока уязвимости не такие крутые, но тем не менее уже удалось получить свою первую ачивку, чему очень рад!
Если бы мне ещё пол года назад сказали, что у меня будет хотя бы 1 подтвержденный репорт - я бы не поверил сразу :)
Всегда приятно получать символические презенты в деле, которое тебе искренне нравится. Это создает соревновательный дух и дополнительно мотивирует двигаться дальше в нашей сфере🦾
Помните, что всему можно научиться. Никто не рождается гуру-хакером из коробки. Уверен, что труд и прилежание всегда окупаются. Двигайтесь вперед, планомерно, в своем темпе, но на регулярной основе. И не останавливайтесь на достигнутом, тогда вас обязательно ждет успех!🔥
P/S Есть ли ещё багхантеры среди нас? Пишите в комментарии👍🏻
#bug_bounty #motivation
👍22🔥15😁6🦄2