GigaHackers – Telegram
GigaHackers
2.59K subscribers
97 photos
3 videos
10 files
80 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
Всем привет!👋

@VlaDriev уже во всю рассматривает Лужники на PHD fest 2

Потихоньку люди подтягиваются. Приходите и вы - будет интересно!

Также мои коллеги @VlaDriev и @Wdanya выступят с докладами на fast track уже 25 мая в 14:00 и 14:15 (Мск).
Анонсы докладов можно посмотреть тут и тут

Парни обещают годный контент😎

#PHD2 #conference
🔥12👍3❤‍🔥21
Всем привет!👋

Ну вот и закончился PHD2.

За время фестиваля я успел встретиться с подписчиками! На самом деле не ожидал этого, но было очень приятно, обязательно будем поддерживать общение и дальше! Надеюсь, что такие встречу станут регулярными и нас будет становиться все больше! Ребятам обязательно подарю книгу 👌 с моими статьями!

🔝 Послушал несколько топовых докладов и дискуссий. Ребята прям крутые, скоро запилим наш личный топ

📌 Выступил с докладом, презу залью следующим постом.

Встретил многих знакомых, классно провел время

🙏 Спасибо организаторам за это мероприятие.

Всем позитива!
Оставайтесь с нами, скоро будем радовать вас годным контентом! 📆

Пишите в комментариях, какие доклады вам зашли больше всего!

#PHD2 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥106
IP_camera_RCE_pivoting.pdf
5.1 MB
[Презентация с доклада]

Всем привет!👋

Наконец-то добрался до презентации с PHD2.
📌 Она доступна в приложении.

Основные тезисы:

➡️ камеры на пентестах это в первую очередь RCE/pivoting
➡️ смотрим дефолтные пароли, включаем SSH/Telnet
➡️ качаем прошивку и смотрим, ищем hard code
➡️ в крайнем случае модифицируем прошивку и обновляем (Но тут предельно осторожно ⚠️)

Также ссылка на запись выступления 🖥

#PHD2 #conference #internal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥94👏1
[Силу чувствую в тебе я, юный ПК-пользователь]

Всем привет!👋

Неожиданно, но очень приятно удалось выиграть премию «Киберпросвет»

Очень рады этому! 🔥

Спасибо, что вы с нами! Дальше - больше! 🏪

#award
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤‍🔥3🍓2🦄2
[Защита детей]

Всем привет!👋

Сегодня международный день защиты детей!😀

В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы😀😀😀😀

И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз😀:

😀 Тематический подкаст UCS Talk
😀 Доклад с PhD2
😀 Курс для родителей
😀 Киберсказки
😀 Смешарики
😀 Легендарные Фиксики

Всем добра и мира! 😀😀😀😀😀

#learn #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥166🦄3❤‍🔥1
[Подборка докладов]

Всем привет!👋

Просмотрели с парнями множество докладов и готовы порекомендовать вам те, которые нам зашли больше всего👏:

1⃣ Регионы памяти, или Как я не туда шеллкод загрузил

2⃣ Новая техника ACL-абьюзеров (Active Directory)

3⃣ Выявление многоэтапных SQL-инъекций

4⃣ Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО

5⃣ Учат в школе

6⃣ Вам письмо: старые новые атаки на почту

7⃣ Trust no one: red-teaming-инфраструктура на стероидах

8⃣ Как бы я взломал...Рунет

Пишите в комментариях, какие доклады понравились вам и почему📝📝📝

#PHD2 #conference #top
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥116👍6🦄3
[Bitrix24 pwn]

Всем привет!👋

Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
Компрометация через мобильное приложение
Много OSINT

Ломаем корпоративный портал Bitrix24 через мобильное приложение.

Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится 👍

#bitrix24 #pwn #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4🦄31
[IP-камеры на пентестах. Используем видеокамеры не по назначению]

Всем привет!👋

Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:

🔘 Кейс 1: пароль по умолчанию
🔘 Кейс 2: уязвимость в прошивке
🔘 Кейс 3: хардкод в прошивке
🔘 Кейс 4: модификация прошивки

Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста 💓

#xakep #cameras #magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7🦄3❤‍🔥1
[Минута мотивации для этичных хакеров]

Всем привет!👋

Недавно я решил попробовать себя в Bug Bounty. Пока уязвимости не такие крутые, но тем не менее уже удалось получить свою первую ачивку, чему очень рад!

Если бы мне ещё пол года назад сказали, что у меня будет хотя бы 1 подтвержденный репорт - я бы не поверил сразу :)

Всегда приятно получать символические презенты в деле, которое тебе искренне нравится. Это создает соревновательный дух и дополнительно мотивирует двигаться дальше в нашей сфере🦾

Помните, что всему можно научиться. Никто не рождается гуру-хакером из коробки. Уверен, что труд и прилежание всегда окупаются. Двигайтесь вперед, планомерно, в своем темпе, но на регулярной основе. И не останавливайтесь на достигнутом, тогда вас обязательно ждет успех!🔥

P/S Есть ли ещё багхантеры среди нас? Пишите в комментарии👍🏻

#bug_bounty #motivation
👍22🔥15😁6🦄2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥18👍7🦄51
[📱iOS — cниффим трафик Flutter приложения]

Всем привет! 👋

Недавно столкнулся с приложением на flutter для iOS. Данный фреймворк имеет некоторые особенности в плане работы с протоколом HTTP.
Особенность заключается в том, что некоторые приложения Flutter/Dart могут использовать встроенные сертификаты вместо системных, что делает невозможным использование пользовательских сертификатов, установленных на устройстве. Также одной из причин может быть игнорирование стандартных настроек прокси, которые обычно используются для перенаправления трафика в Burp.

Данная тема не обходится через стандартный objection, однако ИБ комьюнити выручает и можно использовать, например, скрипты ниже для проксирования и обхода пиннинга.

💻 https://github.com/hackcatml/frida-flutterproxy - проксирование через бурп
💻 https://codeshare.frida.re/@zionspike/bypass-flutter-pinning-ios/ - скрипт для обхода пиннинга


#mobile #appsec
🔥21👍7❤‍🔥51🤩1
[ Bitrix — поговорим о наболевшем ]

Всем привет!👋

Многие неоднократно слышали о CMS Bitrix — весьма удобная система для управления сайтом. Однако сильно уязвимая из "коробки". Об эксплуатации многих нюансов и уязвимостей было не раз сказано в комьюнити этичных хакеров.

Сейчас я хочу внести свой скромный вклад и рассказать о замеченных мною недостатках и особенностях этой CMS.

Данные мелочи не раз помогали мне как на Bug Bounty, так и на проектах по внешнему пентесту.

Надеюсь, что эти маленькие нюансы в сумме смогут помочь вам и вашей команде на проектах.

Приятного чтения:)

#bitrix24 #web #bug_bounty
🔥16👍113🦄1
[Abuse ACL AD]

Всем привет! 👋

Большое спасибо нашему другу @Michaelzhm за крутой 🔥🔥🔥 доклад в рамках нашей летней практики

➡️ Доклад можно найти на его канале здесь

➡️ Также залили видос на YouTube

Приятного просмотра! 🖥

#AD #start #learn #ACL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥83🦄1
Media is too big
VIEW IN TELEGRAM
[ Если делаешь — делай с душой ]

С коллегами запустили мини-стенд в рамках летней практики для наших практикантов

Немного вдохновились и решили сделать видео 😎
Нашим практикантам удачи, а остальным рекомендуем залетать к нам на летнюю практику на будущий год 🤙🏼

#learn #start #brickoff
🔥18👍74🦄1
[Пентесты ОКИИ]

Всем привет!👋

В работе пентестера встречаются не только ламповые проекты, которые делаются удаленно из офиса, но и хардовые проекты с выездом на объекты к заказчику. Площадка может быть абсолютно любая, в частности относиться к ОКИИ 🏭🏦🏥

Коллеги из нашей команды подготовили крутой и полезный материал для всех, кто интересуется пентестами 🔥

📣 Для посещения регистрируйтесь заранее!
01.08.24 в 12:00 по Мск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥61💩1👌1
[Полезные ссылки]

Всем привет! 👋

Сегодня у нас полезная информация для начинающих!

Невозможно запомнить каждую команду в голове, для этого существуют заметки.📝 Хочу поделиться ссылками на различные агрегаторы информации, которыми мы частенько пользуемся в работе.

📌 HackTricks - заметки на каждый день обо всем про пентест (про конкретные порты, службы, сервисы)

📌 The Hacker Recipes - годнота в основном про AD (готовые команды и рецепты на все случаи жизни)

📌 PayloadAllTheThings - репозиторий, содержащий различные словари для самых разных проверок, а также наборы техник и чеклистов под конкретные продукты, например AD

📌 Pentester's Promiscuous Notebook - крутые и очень полезные заметки пентестера

📌 Red Team Notes - заметочки с уклоном в red team

Пишите в комментария, чем пользуетесь лично вы? ✏️

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍62🦄1
[Pentest award]

Всем привет! 👋

Хочу поделиться с вами радостным событием. В пятницу 2 августа прошла церемония награждения пентестеров, известная как Pentest award 2024 👑

В этом году участников стало больше, кейсы интереснее, и масштаб самой церемонии конечно увеличился!

В этом году мы с @WILD_41 попали в шорт-лист в нескольких номинациях.
Мой кейс в итоге удостоился 2 места в номинации "девайс", чему я безгранично рад! 🥈

Также хочется сказать огромное спасибо организаторам за шикарную подготовку мероприятия, жюри за проделанную работу по отбору кейсов. А победители в своих номинациях поистине крутые!

Всем, кто с мог прийти лично - отдельный респект, круто пообщались 💬

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥116🦄1