GigaHackers – Telegram
GigaHackers
2.59K subscribers
97 photos
3 videos
10 files
80 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
[ BUGS ZONE 3.0 ]

Всем привет!
В прошедшую пятницу посетил приватный ивент для багхантеров от @bizone_bb BUGS ZONE 3.0 🔥

Было круто: познакомился со многими классными ребятами, настоящими профи в bug bounty.💵
Пообщались/поели/попили/послушали доклады от лучших исследователей платформы.
Спасибо организаторам за приглашение, мотивируете охотиться за багами ещё активнее, чтобы залетать в топы ✈️

P/S Отдельно поздравляем нашего товарища @crusher404 с заслуженным 2 местом

#bug_bounty #bugs_zone3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥215👍5🦄1
[ Процесс импортозамещения вносит определенные коррективы в проведение фишинговых атак, но техники остаются прежними ]

Всем привет! 👋

Недавно рассказал порталу Cyber Media о специфике фишинговых атак в рамках пентестов и редтим-проектов🗣️

Полное интервью можно прочесть тут

Спасибо порталу Cyber Media за вопросы, получилось интересно!

#social #interview
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍102🤩1🦄1
[Пробив через IP-камеру]

Всем привет! 👋
Недавно наконец был опубликован мой кейс с Pentest Awards. В кейсе показал, как IP-камеры могут привести к пробитию периметра организаций, занял 2️⃣ место, организаторам еще раз спасибо!

Из интересного:
💬 Подключение к камере по Wi-Fi
💬 RCE на камере
💬 Проброс через SSH

Если будут вопросы, пишите в комментариях

@GigaHack

#pentestaward #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍104🦄1
[ Новогодний CTF ]

Всем привет! 🤙🏼
У нас много ребят студентов, которые только начинают путь в кибербезе. Предлагаем к новому году поиграть в CTF с возможностью выиграть крутые призы от нашего товарища (P/S не в ущерб сессии и 4-му кварталу в целом 🎩)

https://news.1rj.ru/str/writeup_ctf/433

Всем удачи и с наступающим 🧦
#CTF #HappyNewYear
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍52🦄1
[Итоги года]

Всем привет! 👋
Выдался насыщенный год для нас всех, для канала вообще определяющий. Несколько ключевых моментов, которые можно подчеркнуть как достижения:

🧦 Мы создали канал
🧦 Канал сильно вырос, более 2000 подписчиков меньше чем за год, это очень круто!
🧦 Выиграли премию "Киберпросвет". Это большое достижение для авторов канала!
🧦 Приняли участие и заняли места в Pentest Awards
🧦 Записали несколько подкастов
🧦 Написали и опубликовали несколько статей и комментариев в СМИ
🧦 Создали уникальный контент только для канала!

Большое спасибо всем за доверие🥛 Желаем вам всех благ, счастья в новом году и успехов во всех начинаниях! 👍 Оставайтесь с нами, мы планируем еще больше движа в следующем году, скучно точно не будет! 🔥🥂🎁

@GigaHack

#gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥239👍8🎉3🤣1
[Сдача OSWE]

Всем привет! 👋

Совсем недавно совершил для себя важный шаг в своей карьере — получил сертификат OSWE. Стоит отметить, что для меня это оказалось не совсем простой историей.

Моя первая попытка не увенчалась успехом. Уже сейчас я понимаю, что причинами моего поражения были волнение и излишняя торопливость, так как тренировочные лаборатории я решал буквально за 2-3 часа на машину вместе с автоматизацией. Это дало мне ложное представление, что экзамен будет таким же.
В результате первой попытки сдачи я пару раз провалился в rabbit hole и потратил кучу времени в попытках раскрутить уязвимости, которые ни к чему не вели. Как итог — потеря настроения, сил и концентрации.
После того как доступ к машинам протух, я написал отчет из того, что смог сделать, и изложил там свои мысли, которые у меня были касаемо двух нераскрученных уязвимостей. После этого отправил отчет и стал отсыпаться. Сил и настроения не было от слова совсем.

Вторая моя попытка была уже в 2025 году. Я ворвался на пересдачу сразу после начала рабочих будней. В результате мне удалось набрать необходимое количество флагов и написать отчет. Я бы не сказал, что мне было просто, но предыдущий опыт поставил мозги "на место". Я уже не закапывался в дебри, а старался смотреть на уязвимости более шаблонно и внимательнее читать различные cheet sheet и статьи. Как итог — все получилось... Ответ я получил очень быстро, буквально через пару дней. Когда увидел, что сдал, у меня было только одно чувство — облегчение.


P.S В следующих статьях я рассмотрю ресурсы и методологию, которую использовал при подготовке

@GigaHack

#OSWE #WEB
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥32👍143👏1🦄1
[ Сдача OSWE часть 2]

Всем привет! 👋

В продолжении истории о сдаче OSWE я хочу поговорить о том, как проходила моя подготовка к экзамену.
Для начала я отметил для себя, что моя главная цель при подготовке к экзамену — это научиться разбираться в исходном коде, написанном на различных стеках и с использованием определенных паттернов. На словах это звучит просто, но на деле это оказалось довольно обширной задачей, которую не получилось бы уместить в трех месячный курс (материалы к экзамену OSWE можно купить сроком на 3 мес. или на 1 год).

В моей компании пошли ко мне на встречу, за что я ей благодарен. В итоге мне купили курс на 1 год. Это позволило мне без спешки проходить все разделы с максимальным погружением.

Процесс обучения я построил по принципу главное разобраться, не спеши. Обучение было построено на сочетании: программа OSWE + чтение ресурсов с перечнем статей для подготовки. Это позволило увеличить покрытие.

В целом главными моими талмудами были:
➡️ Агрегированный материал от Z-r0crypt
➡️ Полезный github
➡️ Материал от Hack The Box по OSWE

Количество ресурсов, что я пропылесосил конечно больше, но в целом эти 3 в качестве старта вполне хороши.
Для практики пользовался:
➡️ Список машин с HTB для OffSec-экзаменов
➡️ Гугл-документ со списком полезных машин к решению — OSWE like машины на HTB
➡️ TUDO — уязвимое приложение на PHP
➡️ Vulnerable Node — уязвимое приложение на NodeJS

Самое главная отличительная особенность OSWE — это необходимость автоматизации. Для меня это не было особой проблемой, но стряхнуть пыль с python нужно было. Единственной сложностью пожалуй было - это "распоточить" выполнение таких процессов как запуск HTTP-сервера, открытие порта для реверса.

На Github множество ресурсов, где делятся сниппетами кода из которых как из кубиков вы потенциально сможете собрать свой собственный эксплоит. Я не сторонник данного метода и вам не советую.

В итоге процесс обучения состоял из следующих шагов:

1️⃣ При чтении разделов, как только речь заходила о том, что меня как читателя вели за ручку до уязвимости (все лабораторные в методичках содержат пошаговые write-up-ы), я начинал самостоятельно искать уязвимость. Единственное, что для меня оставалось подсказкой — это ее название. Остальное же было моей задачей. С высоты прошедшего пути могу сказать, что такой подход дал свои плоды, но времени на это уходило очень много.
2️⃣ После обнаружения уязвимости и ее эксплуатации, я писал автоматизацию всего процесса в качестве тренировки.
3️⃣ Далее я решал HTB с похожими уязвимостями, чтобы закрепить пройденный материал.

Примерно из таких 3 циклически-повторяющихся шагов и состояло все мое обучение. Таким образом, я в сентябре вплотную подошел к лабораторным, которых я не делал. Я хотел сделать себе тестовый экзамен по всем канонам. Лично мне это было необходимо для того, чтобы отработать написание отчета и посмотреть сколько вообще на это необходимо времени.
Примерно из этого состояла моя подготовка. Сейчас могу сказать, что если бы я сдавал снова, то сделал примерно также.

Всем кто сдает OSWE или что-то ещё, удачи!!! Помните, что это просто экзамен 💼

P.S Я бы не рассматривал свой метод как ультимативный гайд, но надеюсь, что вы найдете для себя что-то полезное в моих словах.

@GigaHack

#OSWE #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍94👏1🦄1
[SCCM NTLM Relay]

Всем привет! 👋
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!

Из интересного:
💬 Компрометация SCCM через TAKEOVER1
💬 Компрометация SCCM через TAKEOVER2
💬 Компрометация SCCM через TAKEOVER5
💬 Повышение привилегий в домене AD через SCCM
💬 Гайд по настройке защиты SCCM

Читать здесь.

Если будут вопросы, пишите в комментариях

@GigaHack

#pentest #gigahack #sccm #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍115🦄1
[PT Dephaze]

Всем привет! 👋

Относительно недавно присоединился к команде продукта для автоматического пентеста PT Dephaze. В роли эксперта добавляю в продукт различные пентестерские техники, инструменты и подходы. 😈

В этот четверг 27.02 состоится запуск продукта. В прямом эфире выполним старт тестирования, а я прокомментирую все происходящее с точки зрения пентестера. Трансляция обещает быть захватывающей - с компрометацией доменов AD и различных других сервисов. Хотите увидеть как PT Dephaze захватит инфраструктуру?

Присоединяйтесь к трансляции, будем рады всем! 😈

@GigaHack

#dephaze #pentest #BAS #APT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥146🌭2🦄1
Forwarded from Багхантер
Media is too big
VIEW IN TELEGRAM
🔥🔥🔥 Рейтинг программ запущен

https://eh.su/rating
https://eh.su/rating
https://eh.su/rating

Голосовать можно только при входе через Telegram, в перспективе будет добавлены другие социальные сети. Каждый пользователь может отдать 10 голосов в день за свои любимые программы. Можно еще оставить комментарий, если хотите. В рейтинге есть топ голосующих, благодаря которому 5 пользователей получат призы по итогам месяца (ТОП-1 получит 15000 рублей, ТОП-2 получит 10000 рублей, а ТОП-3 получит 5000 рублей прямо на карту). Еще два человека случайным образом будут выбраны из всех остальных проголосовавших хотябы раз - и тоже получат свои призы. Крутые футболки от Багхантера. Вендоры уже могут заявить права на свои программы, чтобы получать статистику переходов и голосов, а также удобно отвечать на комментарии пользователей, все заявки будут разобраны и одобрены до конца следующей недели, когда соберется статистика.

Сайт написан так, что с него даже нечему утекать. Все данные, которые пользователь передает при регистрации - они итак в открытом доступе. Сайт вообще не хранит никаких персональных данных. Но а для тех кто боится раскрывать данные своей телеги - есть анонимные аккаунты.

Приходите сегодня вечером на прямой эфир в 18:00 - там я отвечу на вопросы пользователей и подробней покажу функционал сайта, расскажу что буду делать дальше.

Если остались вопросы - пишите напрямую в личку @telegadlyasvyazi2

Всех поздравляю с запуском крутого рейтинга!)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5👏2
[ CyberPack ]

Всем привет 👋

У нас в канале присутствуют не только опытные специалисты, но и начинающие исследователи, которые только погружаются в мир ИБ в целом.
В частности, на парах в университете многие ребята часто задают вопросы на тему полезных мануалов и ресурсов для прокачки навыков.

Информации сейчас действительно много, поэтому предлагаем ознакомиться с подборкой, которую подготовил канал BESSEC. 🔥

✈️ Добавляйте папку по ссылке 😎

Развивайтесь и получайте удовольствие от процесса ⚡️

#education #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍74👌1🦄1
[PHDays Fest]

Всем привет! 👋

В этом году 22-24 мая состоится международный киберфестиваль Positive Hack Days. В прошлом году приняли участие в качестве спикеров, было очень масштабно и круто!

В этом году также планируем залететь с докладами, об этом напишем чуть позже подробнее. Но уже сейчас открылась продажа билетов на закрытую часть фестиваля.

Получить билет можно за пожертвование в благотворительный фонд. Подробности на официальном сайте мероприятия.

Точно будем там в качестве участников, будем рады увидеться со всеми! 🔥

@GigaHack

#PHD #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍53🦄1
Channel photo updated
[ Bitrix ultimate pentest guide ]

Всем привет! 👋

Совсем недавно у меня вновь возник интерес к CMS Bitrix, так как стало известно о нескольких новых случаях взломов данной CMS-ки (тут и тут).

Автор канала @PentestNotes как раз агрегировал имеющуюся информацию по эксплуатации битрикса и написал замечательный обновленный мануал.🚨

P/S В нем присутствуют и мои заметки, которые публиковал в канале какое-то время назад

Автору респект и большое спасибо за работу 🔥

#bitrix #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍83🦄1
[UCS]

Всем привет! 👋
Приглашаем вас на традиционную встречу сообщества по информационной безопасности!

Доклад на тему:
«Автоматизация пентеста с примерами. История и перспективы»

🎤 Спикер — Влад Дриев, специалист в области практической ИБ и активист сообщества.

На встрече вы:

Узнаете, как развивалась автоматизация пентеста, какие инструменты появились первыми и как они повлияли на отрасль.

Познакомитесь с современными подходами: сканеры, BAS, системы автопентеста.

Обсудите, какие проблемы стоят перед автоматизацией, и какие есть пути их решения.


📍 Где: ИРИТ-РТФ, Мира 32, аудитория Р-443
🕖 Когда: 15.04.2025 (вторник), 19:00

Встреча будет полезна всем, кто интересуется пентестом, автоматизацией и хочет лучше понимать современные инструменты тестирования на проникновение.

Не упустите возможность прокачать свои знания и пообщаться с единомышленниками в чате сообщества!
✍️ Запишитесь заранее, чтобы мы всё подготовили.

@GigaHack

#education #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍62🌭1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
[RemoteMonologue]

Всем привет! 👋

Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.

Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.

💻 Ссылка на PoC

На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.

Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆

Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.

@GigaHack

#pentest #ad #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥64🆒2🦄1
[WHOAMI]

Всем привет!

Наш канал очень сильно вырос за этот год. В связи с этим мы начинаем небольшой цикл статей, где расскажем о нас - авторах канала GigaHackers.
Сегодня поговорим обо мне:
1️⃣ Меня зовут Никита Распопов, имею OSWE (@WILD_41), живу в ЕКБ;
2️⃣ В кибербезе около 4 лет;
3️⃣ Занимаюсь пентестом приложений (веб, мобилки, llm, desktop);
4️⃣ Участвую в Багбаунти ;
5️⃣ В нашем канале рассказываю о пентесте и безопасности приложений;
6️⃣ Являюсь активным спикером - SafeCode, КиберУчения УрФУ.

@GigaHack

#whoami #GigaHack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍124😎1
[Pentest award 2025!]🐾

Всем привет! 👋

Pentest award — это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Awillix. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.

В прошлом году удалось занять второе место. 🥈 В этом году также планируем принять участие!

Участие все еще бесплатное, а прием заявок продлиться до 30 июня

Список номинаций в этом году расширился:
⚡️«Пробив WEB»
⚡️«Пробив инфраструктуры»
⚡️«**ck the logic»
⚡️«Раз bypass, два bypass»
⚡️«Ловись рыбка»
⚡️«Мобильный разлом: от устройства до сервера»
⚡️«Девайс»
⚡️«Out of Scope»
⚡️Антиноминация «Осторожно, грабли!»

🥇Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
Также будут другие ценные призы 🎁

Отправляйте заявки на сайте, участвуйте и побеждайте!🏆

@GigaHack

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆11👍6🔥4