YAH – Telegram
6.77K subscribers
243 photos
19 videos
29 files
510 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Forwarded from RedTeam brazzers
Burp Suite Certified Practitioner

Ссылка на курс:
https://portswigger.net/web-security/certification
Минимальная стоимость:
99$
Для кого сертификат:
Для специалистов по безопасности веб-приложений и любых приложений работающих с HTTP протоколами
Сложность (субъективно):
Средняя
Proctoring:
Есть (Первые 15 минут для идентификации личности)
Формат экзамена:
Экзамен длится 4 часа. Вам дается два веб-приложения с 3-мя этапами эксплуатации в каждом.

1. Получение низкопривилегированной учетной записи.
2. Повышение привилегий до уровня администратора.
3. Получение доступа к файловой системе или исполнению команд ОС.

Задачи в курсе достаточно “задротские”, не все даже топовые специалисты могут решить с первого раза, т.к. весьма высоко влияние того какие приложения в какой конфигурации выпадут. Основные проблемы возникают при невнимательном изучении приложения, где все может зависит от одного символа или слова появляющегося в ответе.

В задачах могут выпасть любые уязвимости из списка уязвимостей в PortSwigger Academy, в том числе изощренные Request Smuggling, CSTI (DOM-based XSS), OOB в XXE и пр. Если на них не набита рука, придется потратить время чтобы нахватать ошибок при реализации векторов атак.

Ключевая отличительная особенность заданий в экзамене от тех задач, что вы проходили при подготовке - это правила фильтрации (WAF) и изощренные случаи реализации приложений, которые могут сбить с толку и быть основной сложностью.
Необходимость продления и условия:
5 лет действует, продлевается при пересдаче.
Подготовка и материалы:
Все подготовительные материалы есть в открытом доступе и до покупки курса в Академии PortSwigger (https://portswigger.net/web-security). Также авторы сертификации предоставляют возможность попрактиковаться в сдаче экзамена на одном примере приложения: https://portswigger.net/web-security/certification/practice-exam. Оно достаточно хорошо служит примером того, что вы встретите на экзамене. Также обязательно прочесть гайд перед сдачей экзамена: https://portswigger.net/web-security/certification/how-it-works#what-the-exam-involves
Комментарий сдавшего:
Сдавал в 2021 году. Вошел в первую сотню сдавших по миру. Довелось сдавать еще трех часовую версию экзамена. Экзамен действительно непростой. Если человек сдал его вообще без подсказок со стороны - это означает что он очень хорошо понимает типовые уязвимости веба в различных кейсах и у него набита рука на эксплуатацию, а самое важное он умеет замечать мельчайшие детали.
Более подробно описываю свои комментарии в сообщениях: https://news.1rj.ru/str/YAH_Channel/451
https://news.1rj.ru/str/YAH_Channel/454
Автор рецензии и владелец сертификата:
Егор Богомолов (@empty_jack)
#certificate
С новым годом, всех увлечённых хакингом и не только! 🎅

Это был блестящий год, следующий будет ещё лучше;)
Главное: не теряйте огня в глазах, делайте то, что любите, знайте чего хотите и будь что будет!

Всех коллег по цеху поздравляю особенно!👨🏼‍💻 Под конец года нам надарили классных подарков;) желаю, чтобы они вам пригодились!

С началом нового года!
Забыли самый интересный канал про хакинг добавить...

Но подборочка норм.
Forwarded from Positive Events
Праздничные дни — это время не только отдохнуть, но и прокачать свои знания и скилы 💪🎓 Поэтому мы подготовили для вас несколько подборок интересных и полезных материалов от наших экспертов.

Первая подборка — от Николая Анисени, руководителя группы исследований безопасности мобильных приложений PT SWARM. В Positive Technologies он занимается аудитом мобильных приложений для Android и iOS, а также анализом защищенности веб-приложений, в том числе банковских, и систем дистанционного банковского обслуживания. Николай — опытный исследователь, отмеченный в залах славы Google, Microsoft, Яндекс, Instagram, Valve, Reddit, Evernote и других мировых компаний. Участвует в подготовке ежегодного форума PHDays, в прошлом — участник CTF в составе команды SiBears.

Читайте и практикуйтесь!

📝 Форум месяца:

CTF TIME — Открытые соревнования по практической безопасности с разборами.

📚 Базы знаний:

HowToHunt — Рекомендации по поиску уязвимостей.
Pentest Book — Пентест и сценарии проникновения.
HackTricks — Хакерские приемы и техники.

🌐 Telegram-каналы и чаты:

Android Guards — Безопасность Android-устройств и приложений.
Hack3rScr0lls — Красивые схемы по тестированию.
The Bug Bounty Hunter — Все о Bug Bounty.
Android Security & Malware — Новости ИБ с уклоном в мобилки.
Mobile AppSec World — Безопасность мобильных приложений.

🌌 Вселенная GitHub:

All About Bug Bounty — Все о Bug Bounty.
Payloads All The Things — Пейлоады и байпасы для веб-приложений.
31 Days of API Security Tips — Советы по тестированию API.
MindAPI — Бесплатный Mindmap по тестированию API.

🐦 За кем следить в Twitter:

Sergey Toshin — Хакер #1 в Google Play Security Rewards Program.
А тут про толковые каналы не забыли ;)
Forwarded from Positive Events
Что делать в праздничные дни? Просто отдыхать и смотреть сериалы — скучно 🥱 Другое дело — совместить приятное с полезным и посвятить свободное время любимой сфере.

Именно поэтому наш эксперт Ярослав Бабин, руководитель отдела анализа защищенности приложений PT SWARM, подготовил для вас подборку материалов о практической безопасности, уязвимостях и атаках на веб-приложения.

В Positive Technologies Ярослав занимается аудитом финансовых и веб-приложений, а также АТМ (анализом защищенности банкоматов) и OSINT (разведкой по открытым источникам). Специализируется на изучении методов социальной инженерии, знает все о проблемах и уязвимостях онлайн-банков. Отмечен в залах славы Adobe, Яндекс, Mail.Ru и других известных компаний как ведущий исследователь. Один из организаторов кибербитвы The Standoff и форума по практической безопасности Positive Hack Days. В прошлом — багхантер в Яндекс, Mail.Ru, Mozilla и участник CTF-команды Antichat.

Читайте, слушайте, развивайтесь!

📝 Форумы и блоги: The SQL Injection Knowledge Base, RDot, ANTICHAT, CTF.Antichat, WebSec, Reverse Engineering

🔉 Полезные подкасты про OSINT и практическую безопасность: The Privacy, Security, and OSINT Show, Hack me, если сможешь, Мимокрокодил

📖 Книга месяца: Dafydd Stuttard. Marcus Pinto. The Web Application. Hacker's Handbook

🥼 Курсы и лабы по веб-безопасности: Hacker101, WebSecurityAcademy, PEN-200, Hack The Box, Root Me

📚 Руководства по тестированию: OWASP Mobile Security Testing Guide, OWASP Web Security Testing Guide

🕸 Полезные Telegram-каналы: Кавычка, YAH

🐦 За кем следить в Twitter: Timur Yunusov, James Kettle, PT SWARM, Nicolas Grégoire, Orange Tsai, LiveOverflow, wvu, Sergey Bobrov, James Forshaw, Frans Rosén, rvrsh3ll, Ben Hawkes, Maxim Goryachy, Michael Stepankin

👥 Встречи с единомышленниками: 2600, группы по DEFCON в Москве и других городах
Nominations are now open for the top 10 new web hacking techniques of 2021!

https://portswigger.net/research/top-10-web-hacking-techniques-of-2021-nominations-open

Открыта номинация десяти лучших техник атак на веб-приложения 2021-го года. Уже представлены десятки интересных техник атак. Для всех увлечённых уязвимостями веб-приложений, крайне рекомендую изучать примеры из этих списков и следить за этим проектом. Публикуемые в нем техники становятся трендами на ближайшие несколько лет!

Web power! ;)
#PHP #Nginx #procFS

Зачем я прошу стажеров разобраться в procFS и рассказать мне о ней?

Link: https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/

Кратко:
У вас есть Nginx + PHP с одной строкой кода:

<?php ($_GET['action'] ?? 'read' ) === 'read' ? readfile($_GET['file'] ?? 'index.php') : include_once($_GET['file'] ?? 'index.php');

Доп. условие:

chown -R root:root /tmp /var/tmp /var/lib/php/sessions && \
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions

ln -sf /dev/stdout /var/log/nginx/access.log && \
ln -sf /dev/stderr /var/log/nginx/error.log

Как получить исполнение произвольного кода через include_once?

Ответ:
1. Найти в Nginx момент в котором создаётся и удаляется временный файл, создающийся в случае если тело запроса больше размера буфера (8KB или 16KB).

ngx_open_tempfile(u_char *name, ngx_uint_t persistent, ngx_uint_t access)
{
ngx_fd_t fd;

fd = open((const char *) name, O_CREAT|O_EXCL|O_RDWR, # Открываем файл
access ? access : 0600);

if (fd != -1 && !persistent) {
(void) unlink((const char *) name); # в тот же момент удаляем файл
}

return fd;
}

2. Найти PID'ы Nginx воркеров
3. Успеть найти созданный временный файл среди открытых Nginx'ом файловых дескрипторов, пока он не был закрыт.
4. Учесть еще пригоршню мелочей.

Вы прекрасны!
Реверс шелл

Наконец-то можно не хранить все эти тонны подсказок в своих заметках о том, как делать бинд\реверс шеллы в разных ситуациях.

https://www.revshells.com/

Наслаждайтесь!
YAH
Написал статейку, надеюсь вам будет полезно: https://xakep.ru/2021/05/13/burp-stepper-intruder/
Для англоговорящих подписчиков;)

Перевели статью по автоматизации действий в BurpSuite.

https://hackmag.com/security/burp-stepper-intruder/
👍1
И кстати, 2000 фоловеров!)

Будем держать марку и дальше. По такому поводу предлагаю в комментах написать про что писать большее статей. Посмотрим, что вам интересно, и будем наращивать обороты;)
REvil

“ФСБ объявила о задержании членов хакерской группы REvil после обращения властей США”

У меня есть одно предположение почему это фейк…

Ни один уважающий себя хакер, не станет работать на таких ноутбуках :D

А что думаете вы? Го в комменты!
Forwarded from Positive Events
Без лишних слов: Positive Hack Days состоится 18–19 мая!

А это значит, что на одной площадке снова соберутся хакеры, звёзды отечественной и зарубежной информационной безопасности, инфлюенсеры, представители бизнеса и госструктур, молодые ученые и журналисты.

И сейчас мы ищем докладчиков!

Выступить на PHDays может каждый — и признанный эксперт, и начинающий специалист. Если у вас есть важный доклад по одной из проблем ИБ, интересный своей актуальностью и новизной, — смело подавайте заявку. Мы рассмотрим все обращения до 1 марта и обязательно ответим до 1 апреля. Ждём ваших докладов: https://cfp.phdays.com/login

Positive Hack Days — это международный форум по практической безопасности, который организует компания Positive Technologies. Среди побывавших у нас хедлайнеров — легендарный криптограф Брюс Шнайер, один из разработчиков USB-эмулятора FaceDancer Трэвис Гудспид, соавтор концепции криптографии с открытым ключом Уитфилд Диффи, Founder & CEO в BINARLY Александр Матроcов.
👍1
Поддержим ребятишек!
Появился сплоит к уязвимости LPE в Linux дистрибутивах через polkit.

Описание уязвимости: https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt

Эксплоит: https://github.com/berdav/CVE-2021-4034/blob/main/cve-2021-4034.c

Выглядит интересно.
Всем советую!
Forwarded from Новости SPbCTF (Vlad Roskov)
🚀 Яндекс впервые делает открытый CTF. Старт 12 февраля

Приглашаем всех желающих на Yet Another CTF 2022 — соревнование по безопасности от Яндекса и SPbCTF. Это индивидуальная цтфка, по правилам Jeopardy, в один онлайн-этап. Призы для топ-40 участников. Регистрация 👉 yactf.ru/

YaCTF 2022 стартует в субботу 12 февраля в 13:00 по Москве и продлится 24 часа.

Вас ждут таски от безопасников Яндекса на весь спектр категорий: ревёрс, веб, форенсику, криптографию, пывн. Участвовать можно всем, независимо от скилла, статуса и местоположения. Без команд.

🏆 Победители получат:
1 место — 150 000 ₽
2 место — 100 000 ₽
3 место — 50 000 ₽
4–10 место — купон Яндекс.Облака на 10 000 ₽
11–20 место — купон Яндекс.Маркета на 5 000 ₽
21–30 место — купон Яндекс.Маркета на 3 000 ₽
31–40 место — годовая подписка Яндекс.Плюс

Регистрация: yactf.ru/
Объявления и связь с оргами: @yactf

vk.com/wall-114366489_2145