Forwarded from InfoSec
This media is not supported in your browser
VIEW IN TELEGRAM
Хороший плагин к BurpSuite - HopLa. Грубо говоря - PayloadAllTheThings с автокомплитом.
Пушка для ленивых и забывчивых 😅
Пушка для ленивых и забывчивых 😅
🔥24
Singleton CTF
Всех с праздниками!
Я уже несколько раз говорил, что наша лучшая пентест тима ищет увлеченных темой веб-пентеста специалистов. Для упрощения отбора мы подняли небольшой CTF’чик на простые техники эксплуатации веб уязвимостей.
Если интересно попробовать свои силы, велкам: ctf.singleton-security.ru (будем пополнять тасочками)
Главный приз - возможность к нам присоединиться! ;D
Всех с праздниками!
Я уже несколько раз говорил, что наша лучшая пентест тима ищет увлеченных темой веб-пентеста специалистов. Для упрощения отбора мы подняли небольшой CTF’чик на простые техники эксплуатации веб уязвимостей.
Если интересно попробовать свои силы, велкам: ctf.singleton-security.ru (будем пополнять тасочками)
Главный приз - возможность к нам присоединиться! ;D
👍12🔥5
Подкаст
А вот и вторая серия нашего подкаста: Yet Another Hacker.
Вместе с гостем подкаста мы развили увлекательнейшую тему для большинства наших слушателей - Соревновательность в хакинге и соревнования.
В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и багбаунти платформы так популярны. Все видят подиум, но могут даже не представлять себе то, что на пути к этому подиуму стоит. Стоит ли игра свеч, является ли успех в соревновательных активностях показательным или обманчивым, как часто именно пентестеры проявляют себя в подобного рода мероприятиях и как часто это делают не они - вопросы нашей сегодняшней встречи.
В гостях: Омар Ганиев (@beched)
Episode page: https://podcast.ru/e/Yelq50Lk86
Podcast page: https://podcast.ru/1626820774
P.S. Всем приятного прослушивания!
А вот и вторая серия нашего подкаста: Yet Another Hacker.
Вместе с гостем подкаста мы развили увлекательнейшую тему для большинства наших слушателей - Соревновательность в хакинге и соревнования.
В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и багбаунти платформы так популярны. Все видят подиум, но могут даже не представлять себе то, что на пути к этому подиуму стоит. Стоит ли игра свеч, является ли успех в соревновательных активностях показательным или обманчивым, как часто именно пентестеры проявляют себя в подобного рода мероприятиях и как часто это делают не они - вопросы нашей сегодняшней встречи.
В гостях: Омар Ганиев (@beched)
Episode page: https://podcast.ru/e/Yelq50Lk86
Podcast page: https://podcast.ru/1626820774
P.S. Всем приятного прослушивания!
Podcast.ru
Серия #2 - Соревновательность в хакинге и соревнования – YAH – Podcast.ru
Серия 2В этой серии мы обсуждаем тему, которая делает хакинг для многих столь привлекательным - слава. Очень часто специалисты здесь могут и хотят померяться силами: кто быстрее взломает? кто больше знает? кто больше опыта имеет? Отчасти поэтому турниры и…
👍20🔥5
Последний запуск длинных курсов по ИБ от CyberEd
Образовательный центр по кибербезопасности CyberEd в июне последний раз запускает длинные курсы в «живом» формате по профессиям «Специалист по тестированию на проникновение» и «Специалист по информационной безопасности».
Успейте присоединиться к последнему потоку!
🔴 Специалист по тестированию на проникновение - RedTeam - старт 20 июня 2022, длит. 9 мес.
🔵 Специалист по информационной безопасности - BlueTeam - старт 27 июня 2022, длит. 7 мес.
Образовательный центр по кибербезопасности CyberEd в июне последний раз запускает длинные курсы в «живом» формате по профессиям «Специалист по тестированию на проникновение» и «Специалист по информационной безопасности».
Успейте присоединиться к последнему потоку!
🔴 Специалист по тестированию на проникновение - RedTeam - старт 20 июня 2022, длит. 9 мес.
🔵 Специалист по информационной безопасности - BlueTeam - старт 27 июня 2022, длит. 7 мес.
👍6
Forwarded from BI.ZONE
🐞Добро пожаловать в «Клуб неанонимных багхантеров»!
Мы собираем свою тусовку с докладами и обсуждением насущных вопросов о bug bounty!
Первая порция приглашений уже улетела в почту тем, кто зарегистрировался на нашей платформе.
Мы говорили внимательнее следить за почтой :)
Если вам интересен поиск уязвимостей, в эту пятницу ждем вас на нашем митапе.
Когда: 1 июля, в 18:00 (мск)
Где: Конференц-зал BI.ZONE, Москва
Формат: толькохардкор офлайн!
Как стать участником нашего клуба и попасть на встречу:
— Зарегистрируйтесь как багхантер на сайте BI.ZONE
— Забронируйте билет на митап через TimePad
Количество мест ограничено!
Мы собираем свою тусовку с докладами и обсуждением насущных вопросов о bug bounty!
Первая порция приглашений уже улетела в почту тем, кто зарегистрировался на нашей платформе.
Если вам интересен поиск уязвимостей, в эту пятницу ждем вас на нашем митапе.
Когда: 1 июля, в 18:00 (мск)
Где: Конференц-зал BI.ZONE, Москва
Формат: только
Как стать участником нашего клуба и попасть на встречу:
— Зарегистрируйтесь как багхантер на сайте BI.ZONE
— Забронируйте билет на митап через TimePad
Количество мест ограничено!
👍9
Почти подкаст
Всем привет. Уже скоро вас ждет выпуск нового подкаста! Но т.к. этот выпуск получился особенным по своей длительности (Слишком горячая тема), я бы хотел пригласить кого-нибудь из увлеченных слушателей написать для выпуска тайм-коды. Для того чтобы остальные могли перейти сразу к самым интересным моментам;)
(У меня есть сценарий всего подкаста, поэтому это будет достаточно просто.)
Если вы не против заняться чем-то подобным, пишите мне в ЛС: @empty_jack
Всем привет. Уже скоро вас ждет выпуск нового подкаста! Но т.к. этот выпуск получился особенным по своей длительности (Слишком горячая тема), я бы хотел пригласить кого-нибудь из увлеченных слушателей написать для выпуска тайм-коды. Для того чтобы остальные могли перейти сразу к самым интересным моментам;)
(У меня есть сценарий всего подкаста, поэтому это будет достаточно просто.)
Если вы не против заняться чем-то подобным, пишите мне в ЛС: @empty_jack
👍6
Подкаст
В этой серии подкаста Yet Another Hacker мы поговорили о Bug Bounty (Баунти Хантинге), в разрезе его плюсов и минусов, как для самого хантера так и организаций участвующих в этом процессе. Мы поговорили обо всех тонкостях, сложностях организации программ и участия в них, а также о мотивации, подходе и пути в этом непростом деле с одним из ярких представителей этого сообщества.
В гостях: Никита Ступин (@nikitastupin)
Подкаст к.м.к. получился классный, огромное спасибо Никите за то, что так подробно и развернуто отвечал, и конечно же за то, что поделился своим взглядом.
Если у вас останутся интересные вопросы для баунти хантеров, пишите в комментарии.
Link: https://podcast.ru/e/6E.UlMdm5l./
В этой серии подкаста Yet Another Hacker мы поговорили о Bug Bounty (Баунти Хантинге), в разрезе его плюсов и минусов, как для самого хантера так и организаций участвующих в этом процессе. Мы поговорили обо всех тонкостях, сложностях организации программ и участия в них, а также о мотивации, подходе и пути в этом непростом деле с одним из ярких представителей этого сообщества.
В гостях: Никита Ступин (@nikitastupin)
Подкаст к.м.к. получился классный, огромное спасибо Никите за то, что так подробно и развернуто отвечал, и конечно же за то, что поделился своим взглядом.
Если у вас останутся интересные вопросы для баунти хантеров, пишите в комментарии.
Link: https://podcast.ru/e/6E.UlMdm5l./
Podcast.ru
Серия #3 - BugBounty глазами исследователя – YAH – Podcast.ru
В сегодняшней серии подкаста Yet Another Hacker мы поговорим о Bug Bounty (Баунти Хантинге), в разрезе его плюсов и минусов, как для самого хантера так и организаций участвующих в этом процессе. Мы поговорим обо всех тонкостях, сложностях организации программ…
🔥12🎉3👍1
Киберучения The Standoff теперь 24/7/365
На платформе The Standoff 365 открылся онлайн-киберполигон, где можно ломать копии реальных инфраструктур компаний, оттачивая навыки пентеста или исследуя новые техники атак нон-стоп 24/7/365.
Сейчас на The Standoff 365 исследователи могут тестировать защищенность трех сегментов: корпоративного, энергетического и банковского.
Если хотели оставить город без света или ограбить банк — сделайте это на The Standoff 365 😉
Регистрация открыта для всех желающих.
На платформе The Standoff 365 открылся онлайн-киберполигон, где можно ломать копии реальных инфраструктур компаний, оттачивая навыки пентеста или исследуя новые техники атак нон-стоп 24/7/365.
Сейчас на The Standoff 365 исследователи могут тестировать защищенность трех сегментов: корпоративного, энергетического и банковского.
Если хотели оставить город без света или ограбить банк — сделайте это на The Standoff 365 😉
Регистрация открыта для всех желающих.
👍25🔥4
Мясо;)
Классная CVE в LDAP Account Manager для веберов.
https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/
Классная CVE в LDAP Account Manager для веберов.
https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/
PT SWARM
Exploiting Arbitrary Object Instantiations in PHP without Custom Classes
We discovered an application with "new $a($b)" and no user-defined classes. We turned it to RCE.
🔥6👍1🤯1
Forwarded from RedTeam brazzers
Знакомы вам ситуации?
1. У Заказчика стоит доменная политика 10 символов, строчные и прописные, цифры и спецсимволы (хорошая политика), но вы с внешки удачно заспреили пароль Fduecn2022! (Август2022! на русской раскладке) и получили доступы в почту, облако и VPN?
2. У Заказчика хороший домен с тировой архитектурой, но вам удалось найти в сети старый стенд, который никто не использует test.local. Далее ZeroLogon и Password Reuse на основной домен?
3. У Заказчика много УЗ с не истекающими паролями и вообще в домене есть "стандартные" пароли.
Все это большие риски безопасности, но что в этих случаях можно советовать Заказчику?
В сотрудничестве с @ewig_m и @Riocool, мы рады сообщить о первом выпуске проекта с открытым исходным кодом DC Sonar, который предоставляет функциональность для анализа доменов AD на предмет рисков безопасности, связанных с учетными записями:
- Выгрузка и перебор NTLM хэшей из заданных доменов AD для получения списка учетных записей со слабыми и уязвимыми паролями;
- Анализ учетных записей домена AD, чтобы составить список УЗ с никогда не истекающими паролями;
- Анализ учетных записей домена AD по NTLM хэшам паролей для определения учетных записей и доменов, в которых пароли повторяются.
Дополнительную информацию можно найти в репозитории https://github.com/ST1LLY/dc-sonar.
1. У Заказчика стоит доменная политика 10 символов, строчные и прописные, цифры и спецсимволы (хорошая политика), но вы с внешки удачно заспреили пароль Fduecn2022! (Август2022! на русской раскладке) и получили доступы в почту, облако и VPN?
2. У Заказчика хороший домен с тировой архитектурой, но вам удалось найти в сети старый стенд, который никто не использует test.local. Далее ZeroLogon и Password Reuse на основной домен?
3. У Заказчика много УЗ с не истекающими паролями и вообще в домене есть "стандартные" пароли.
Все это большие риски безопасности, но что в этих случаях можно советовать Заказчику?
В сотрудничестве с @ewig_m и @Riocool, мы рады сообщить о первом выпуске проекта с открытым исходным кодом DC Sonar, который предоставляет функциональность для анализа доменов AD на предмет рисков безопасности, связанных с учетными записями:
- Выгрузка и перебор NTLM хэшей из заданных доменов AD для получения списка учетных записей со слабыми и уязвимыми паролями;
- Анализ учетных записей домена AD, чтобы составить список УЗ с никогда не истекающими паролями;
- Анализ учетных записей домена AD по NTLM хэшам паролей для определения учетных записей и доменов, в которых пароли повторяются.
Дополнительную информацию можно найти в репозитории https://github.com/ST1LLY/dc-sonar.
🔥18👍6
Поздравляю команду с тем что привлекли такого громадного игрока!
А всем кто только знакомится с баг баунти, предлагаю послушать нашу серию подкаста о нем: https://podcast.ru/e/6E.UlMdm5l./
А всем кто только знакомится с баг баунти, предлагаю послушать нашу серию подкаста о нем: https://podcast.ru/e/6E.UlMdm5l./
Podcast.ru
Серия #3 - BugBounty глазами исследователя – YAH – Podcast.ru
В сегодняшней серии подкаста Yet Another Hacker мы поговорим о Bug Bounty (Баунти Хантинге), в разрезе его плюсов и минусов, как для самого хантера так и организаций участвующих в этом процессе. Мы поговорим обо всех тонкостях, сложностях организации программ…
Bug Bounty от VK уже на The Standoff 365
VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.
Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:
▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).
⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).
Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.
Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:
▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).
⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).
Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
👍10
Да здравствует Конкуренция!
P.S. Надеюсь скоро порадовать вас новым подкастом на смежную тему.
P.S. Надеюсь скоро порадовать вас новым подкастом на смежную тему.
🎉4
Forwarded from BI.ZONE
🎉 Представим платформу bug bounty на OFFZONE 2022
Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!
Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.
Подробнее
Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!
Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.
Подробнее
Forwarded from OFFZONE
Поиск уязвимостей в парсерах изображений на практике
Все знают, что в ImageMagick или librnoscript есть уязвимости. Проверяют их — единицы.
Дело не в лени: предсказать поведение уязвимой библиотеки для каждой ситуации не всегда легко, а на подробный разбор обычно не хватает времени проекта.
На воркшопе Егора Богомолова ты научишься быстро находить уязвимости и атаковать парсеры медиаконтента.
Потребуются:
— ноутбук;
— голова.
Тренер: Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security. Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android-приложения.
Дата: 26 августа, 15:30–18:30.
Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!
Организатор — образовательный центр CyberEd.
Все знают, что в ImageMagick или librnoscript есть уязвимости. Проверяют их — единицы.
Дело не в лени: предсказать поведение уязвимой библиотеки для каждой ситуации не всегда легко, а на подробный разбор обычно не хватает времени проекта.
На воркшопе Егора Богомолова ты научишься быстро находить уязвимости и атаковать парсеры медиаконтента.
Потребуются:
— ноутбук;
— голова.
Тренер: Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security. Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android-приложения.
Дата: 26 августа, 15:30–18:30.
Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!
Организатор — образовательный центр CyberEd.
🔥15👍4
Кстати, помимо интересных воркшопов могу пригласить присоединиться послшуать мой рассказ о проблемах соверменных веберочков и боли в заднице от того, что приходится тестить всякую шляпу ;D
https://offzone.moscow/ru/report/the-specifics-of-modern-web-application-security-analysis-goodbye-injection/
https://offzone.moscow/ru/report/the-specifics-of-modern-web-application-security-analysis-goodbye-injection/
🔥11👍4
Онлайн митап!
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
👍7👏1
Forwarded from Пост Импакта
top_application_programming_interface_directories.txt
399.5 KB
#api #wordlist
Раньше мы выполняли брутфорс только для статических файлов и папок. Но в современных реалиях, мы всё больше встречаем приложения, которые работают посредством конечных точек API. Это означает, что подход должен меняться, давайте рассмотрим специфику.
Возьмём, в качестве примера, запрос на удаление аккаунта пользователя:
2. Вам нужно в запросе использовать метод DELETE
3. Поставить верный Content-Type
4. В последнем пути — нужно добавить число.
В противном случае ответ будет: 404 Not Found
Из этого следует, что нужен хороший словарь, специфичный для API, а также ротация методов GET, POST, DELETE, etc.
При брутфорсе нас интересуют следующие поля (%s):
Нарезал сущности и отфильтровал их по популярности — файл прикреплён к посту.
Раньше мы выполняли брутфорс только для статических файлов и папок. Но в современных реалиях, мы всё больше встречаем приложения, которые работают посредством конечных точек API. Это означает, что подход должен меняться, давайте рассмотрим специфику.
Возьмём, в качестве примера, запрос на удаление аккаунта пользователя:
DELETE /api/v1/users/<int> HTTP/21. Для того чтобы обнаружить эту конечную точку, в словаре должны быть сущности : api, v1, users
Host: example.com
Content-Type: application/xml
HTTP/2 200 OK
Connection: close
2. Вам нужно в запросе использовать метод DELETE
3. Поставить верный Content-Type
4. В последнем пути — нужно добавить число.
В противном случае ответ будет: 404 Not Found
Из этого следует, что нужен хороший словарь, специфичный для API, а также ротация методов GET, POST, DELETE, etc.
При брутфорсе нас интересуют следующие поля (%s):
%s /api/v1/%s/<int> HTTP/2Поскольку обычные словари не нацелены на API спецификацию, я собрал свой. Для этого использовал замечательный массив данных от Assetnote из 67 500 файлов Swagger, собранных с помощью Google BigQuery.
Host: example.com
Content-Type: %s
Нарезал сущности и отфильтровал их по популярности — файл прикреплён к посту.
👍24🔥4
Forwarded from Bank Security Challenge
💪 Собери команду и прокачай знания в сфере кибербезопасности
С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры и эксплуатации уязвимостей.
Соревнование пройдёт в двух форматах:
☝️CTF – практические испытания в инфраструктуре уже взломанного банка;
✌️LAB – задания в разных сетях банка для получения доступа из внешнего периметра к зоне обработки транзакций.
Призёров и победителя ждут подарки от организаторов — «BSS-Безопасность» и Yandex Cloud.
Приглашаем поучаствовать команды до 5 человек. Опыт не важен — ждём как сотрудников служб информационной безопасности банков, пентестеров и аудиторов, так и студентов, энтузиастов, изучающих кибербезопасность.
Регистрация уже открыта на сайте
С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры и эксплуатации уязвимостей.
Соревнование пройдёт в двух форматах:
☝️CTF – практические испытания в инфраструктуре уже взломанного банка;
✌️LAB – задания в разных сетях банка для получения доступа из внешнего периметра к зоне обработки транзакций.
Призёров и победителя ждут подарки от организаторов — «BSS-Безопасность» и Yandex Cloud.
Приглашаем поучаствовать команды до 5 человек. Опыт не важен — ждём как сотрудников служб информационной безопасности банков, пентестеров и аудиторов, так и студентов, энтузиастов, изучающих кибербезопасность.
Регистрация уже открыта на сайте
🔥7👍2