Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
🔥15👍7
Forwarded from Cybershit
🐐 Kubernetes Goat — наверное самый популярный проект для изучения безопасности Kubernetes.
Круто, что благодаря сообществу они продолжают развивать и добавлять новые сценарии. Например недавно добавили лабы для изучения Cilium Tetragon и Kyverno.
Большинство сценариев простые, зато их уже более 20 штук, поэтому для общего понимания очень даже.
> https://madhuakula.com/kubernetes-goat/
> https://github.com/madhuakula/kubernetes-goat
Круто, что благодаря сообществу они продолжают развивать и добавлять новые сценарии. Например недавно добавили лабы для изучения Cilium Tetragon и Kyverno.
Большинство сценариев простые, зато их уже более 20 штук, поэтому для общего понимания очень даже.
> https://madhuakula.com/kubernetes-goat/
> https://github.com/madhuakula/kubernetes-goat
🔥16
YAH
Конкурс “Мои кореша” из Positive Technologies дают всем подписчикам канала YAH возможность получить бесплатный билет на конференцию Positive Hack Days, которая пройдет в этом мае 19-20 числа в Парке Горького в Москве. Каждый, кто хочет поучаствовать в розыгрыше…
Итоги конкурса
Итак, приглашаем вас познакомиться с историями читателей в комментариях и одновременно отмечаем нашего победителя: @CuriV. За историю с серьёзными чейном и классикой из разряда «tryharder».
Всех остальных все равно ждём на PHDays и не забываем болеть за True0xA3!
Итак, приглашаем вас познакомиться с историями читателей в комментариях и одновременно отмечаем нашего победителя: @CuriV. За историю с серьёзными чейном и классикой из разряда «tryharder».
Всех остальных все равно ждём на PHDays и не забываем болеть за True0xA3!
👍12🎉4
CTF
Небольшая лирика о CTF и идеальном досуге хакера с моим участием;)
https://habr.com/ru/companies/swordfish_security/articles/734324/
Небольшая лирика о CTF и идеальном досуге хакера с моим участием;)
https://habr.com/ru/companies/swordfish_security/articles/734324/
Хабр
Соревнования Capture The Flag (CTF) и все, что вы о них еще не знали
Привет! Меня зовут Анна Шабалина, и я работаю в Swordfish Security. Этой статьей я открываю нашу новую рубрику #досугбезопасника. Мы частенько организовываем, наблюдаем или обсуждаем CTF, и...
🔥14
Профессия хакер
Друзья, наконец-то мы выпустили наш долгожданный продукт.
Это бесплатный продукт для профориентации в профессии белого хакинга. Я поучаствовал в его разработке и записи с другими экспертами. Мы с сообществом экспертов и вашим участием хотим и дальше развивать его.
Очень буду рад и вашему участию и обратной связи!
Курс большой, займёт примерно 50 часов для изучения и прохождения всех практик. Практики тоже для начала не мало. Надеюсь вам понравится! ;)
Друзья, наконец-то мы выпустили наш долгожданный продукт.
Это бесплатный продукт для профориентации в профессии белого хакинга. Я поучаствовал в его разработке и записи с другими экспертами. Мы с сообществом экспертов и вашим участием хотим и дальше развивать его.
Очень буду рад и вашему участию и обратной связи!
Курс большой, займёт примерно 50 часов для изучения и прохождения всех практик. Практики тоже для начала не мало. Надеюсь вам понравится! ;)
🔥20👍2🎉2
Forwarded from CyberED (CyberEd)
Что нужно, чтобы по-настоящему разобраться в современных технологиях? Стать немного хакером!
Зачем? Чтобы использовать это дальше в твоем профессиональном пути. Неважно, какое именно направление IT ты выберешь. Важно, что ты сможешь сделать его надежным и безопасным. Опыт хакера поможет узнать тебе, как все устроено изнутри и как это должно работать на самом деле.
Чтобы помочь тебе начать путь крутого айтишника, комьюнити белых хакеров при поддержке Минцифры и активном участии CyberEd подготовили бесплатный онлайн курс «Профессия — БЕЛЫЙ ХАКЕР».
За 48 часов ты на практике изучишь 12 уровней атак и после курса сможешь:
• проводить тестирование защищенности корпоративных систем
• открыть для себя возможности заработка на программах Bug Bounty
• работать в defensive области
• участвовать в цифровой трансформации компаний
• повысить свою ценность на рынке
Поторопись! Участие в программе ограничено.
Зачем? Чтобы использовать это дальше в твоем профессиональном пути. Неважно, какое именно направление IT ты выберешь. Важно, что ты сможешь сделать его надежным и безопасным. Опыт хакера поможет узнать тебе, как все устроено изнутри и как это должно работать на самом деле.
Чтобы помочь тебе начать путь крутого айтишника, комьюнити белых хакеров при поддержке Минцифры и активном участии CyberEd подготовили бесплатный онлайн курс «Профессия — БЕЛЫЙ ХАКЕР».
За 48 часов ты на практике изучишь 12 уровней атак и после курса сможешь:
• проводить тестирование защищенности корпоративных систем
• открыть для себя возможности заработка на программах Bug Bounty
• работать в defensive области
• участвовать в цифровой трансформации компаний
• повысить свою ценность на рынке
Поторопись! Участие в программе ограничено.
👍23🤯1
True0xA3 на Standoff 11
В 6 раз команда True0xA3 (Тру ОАЗ) вышла в финал и заняла призовые места. Нашу команду уже по праву называют ветеранами Standoff и каждый год мы конкурируем за 1ое место в турнире.
В этот раз хочется отметить отличную подготовку инфраструктуры организаторами. Сеть работала стабильнее любого из прошлых турниров Standoff, задачи тоже были рекордно стабильно доступны. Всю прочую обратную связь конечно же дадим в личных встречах.
В этом году True0xA3 занялапочетное второе место. Нужно сказать, что результатом мы конечно же не довольны :) т.к. всегда конкурируем и выкладываемся на 100% за первое место. Жаль в этот раз уже 3-ий подряд, не удалось захватить 1ое место и отбить его у наших постоянных конкурентов, которых поздравляем с заслуженной победой. Но все это конечно, результат отсутствующей подготовки, т.к. играем “под пивко” и чисто ради того, чтобы круто провести время с друзьями. Вот вторая задача была выполнена нами на 146%: круто оттянулись, вспомнили былые запойные хакерские трипы, 4 дня хакинга с небольшими перерывами на сон. Всем рекомендуем однажды попробовать ;)
Спасибо огромное компании Positive Technologies и Standoff за ежегодное приглашение нас в игру и такую яркую маркетинговую поддержку этого события!
Спасибоот души душевно в душу моим братишкам из True0xA3, с которыми 4 дня прожили вместе не отрываясь и показали классный результат собираясь раз в год специально для Standoff. Обещаем исправиться, будем чуть больше времени уделять подготовке, но только чуть-чуть ;D
В 6 раз команда True0xA3 (Тру ОАЗ) вышла в финал и заняла призовые места. Нашу команду уже по праву называют ветеранами Standoff и каждый год мы конкурируем за 1ое место в турнире.
В этот раз хочется отметить отличную подготовку инфраструктуры организаторами. Сеть работала стабильнее любого из прошлых турниров Standoff, задачи тоже были рекордно стабильно доступны. Всю прочую обратную связь конечно же дадим в личных встречах.
В этом году True0xA3 заняла
Спасибо огромное компании Positive Technologies и Standoff за ежегодное приглашение нас в игру и такую яркую маркетинговую поддержку этого события!
Спасибо
👍37🔥21🤯1🎉1
Также, вышло уникальное интервью, в котором две стабильно лучшие команды рассказывают о секретах подготовки и результата, а также о структуре команд, ролях, инструментах и пр. Обязательно посмотрите!
Ссылка: https://youtu.be/Y-NEHIiNqkI
Ссылка: https://youtu.be/Y-NEHIiNqkI
YouTube
Интервью с командами атаки
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
🔥25
Forwarded from Positive Events
Хотим поблагодарить наших друзей, которые помогли в организации Positive Hack Days 12 — образовательный центр по кибербезопасности CyberEd и Telegram-канал YAH.
Кстати, Егор Богомолов, управляющий партнер CyberEd, принял участие в сессии бизнес-трека, на которой эксперты обсудили как наиболее эффективно использовать помощь бизнеса в практической подготовке специалистов ИБ. Посмотреть ее можно на нашем сайте.
#PHD12
Кстати, Егор Богомолов, управляющий партнер CyberEd, принял участие в сессии бизнес-трека, на которой эксперты обсудили как наиболее эффективно использовать помощь бизнеса в практической подготовке специалистов ИБ. Посмотреть ее можно на нашем сайте.
#PHD12
🔥22👍8
Вот это и правда интересно: OWASP Top 10 for Large Language Model Applications
Ссылка: https://owasp.org/www-project-top-10-for-large-language-model-applications/
Стоит отметить, что проект очень свежий. Думаю, он еще пару раз переиначится.
Любопытна та скорость, с которой он появился, в отличие от скоростей обновления и принятия решений в обычном нам OWASP Top 10, тут все наспех.
Ждем еще больше CTF тасок на баги в LLM приложениях :D
Ссылка: https://owasp.org/www-project-top-10-for-large-language-model-applications/
Стоит отметить, что проект очень свежий. Думаю, он еще пару раз переиначится.
Любопытна та скорость, с которой он появился, в отличие от скоростей обновления и принятия решений в обычном нам OWASP Top 10, тут все наспех.
Ждем еще больше CTF тасок на баги в LLM приложениях :D
owasp.org
OWASP Top 10 for Large Language Model Applications | OWASP Foundation
Aims to educate developers, designers, architects, managers, and organizations about the potential security risks when deploying and managing Large Language Models (LLMs)
👍8
Открытая образовательная программа для Хакеров
Про программу «Профессия – белый хакер» я уже писал, но очень хочется правильно донести посыл.
Я захотел сделать открытый образовательный проект по наступательной кибербезопасности для всех, кто имеет отношение к ИБ. Даже если просто задумывается об учебе или работе в этой сфере. Программу для всех, кто, как я когда-то, не понимал, с чего начать. Дать возможность вкатиться в нашу теперешнюю профессию.
Сегодня с друзьями из сообщества - коллегами, преподавателями, учащимися - мы запустили образовательный трек "Профессия - белый хакер", который является абсолютно открытым, без какой-либо навязывающей рекламы типа «КУПИ чтобы идти дальше». Он дает продвинутое представление о том, как будет выглядеть ваша работа белым хакером, какие знания вам нужны и какие этапы вас ждут дальше. Со ссылками на международные платформы, с указанием материалов и мест, популярных в мире, где можно еще учиться хакерским навыкам. С большим упором на методичность объяснения, без "наговаривания фундаментальщины" и только с полезными замечаниями и мыслями.
Этот трек создан сообществом и для сообщества. Чтобы таких, как мы, становилось все больше. Чтобы мы объединялись вокруг подобных инициатив и делали наше российское комьюнити круче: пополняли новыми людьми CTF команды, стартапы, крупных игроков, университеты и лицеи.
Ссылка на регистрацию: https://u.to/TseyHw, после регистрации вам сразу придет приглашение на Stepik!
P.S. В том, что это сделали именно CyberEd, можно увидеть рекламу. Но кто-то должен был это сделать. Просто наслаждайтесь, и я надеюсь, это принесет вам пользу!
Про программу «Профессия – белый хакер» я уже писал, но очень хочется правильно донести посыл.
Я захотел сделать открытый образовательный проект по наступательной кибербезопасности для всех, кто имеет отношение к ИБ. Даже если просто задумывается об учебе или работе в этой сфере. Программу для всех, кто, как я когда-то, не понимал, с чего начать. Дать возможность вкатиться в нашу теперешнюю профессию.
Сегодня с друзьями из сообщества - коллегами, преподавателями, учащимися - мы запустили образовательный трек "Профессия - белый хакер", который является абсолютно открытым, без какой-либо навязывающей рекламы типа «КУПИ чтобы идти дальше». Он дает продвинутое представление о том, как будет выглядеть ваша работа белым хакером, какие знания вам нужны и какие этапы вас ждут дальше. Со ссылками на международные платформы, с указанием материалов и мест, популярных в мире, где можно еще учиться хакерским навыкам. С большим упором на методичность объяснения, без "наговаривания фундаментальщины" и только с полезными замечаниями и мыслями.
Этот трек создан сообществом и для сообщества. Чтобы таких, как мы, становилось все больше. Чтобы мы объединялись вокруг подобных инициатив и делали наше российское комьюнити круче: пополняли новыми людьми CTF команды, стартапы, крупных игроков, университеты и лицеи.
Ссылка на регистрацию: https://u.to/TseyHw
P.S. В том, что это сделали именно CyberEd, можно увидеть рекламу. Но кто-то должен был это сделать. Просто наслаждайтесь, и я надеюсь, это принесет вам пользу!
CyberED
Профессия БЕЛЫЙ ХАКЕР b2c
Курс «БЕЛЫЙ ХАКЕР» разработан участниками профессионального сообщества - этичными хакерами, сотрудничающими с российскими компаниями.
🔥42👍9🤯2
Forwarded from k8s (in)security (Дмитрий Евдокимов)
06_OPA_с_shared_Docker_executor,_Павел_Сорокин,_OZON.pdf
12.4 MB
"OPA с shared Docker executor", Павел Сорокин, OZON
🔥8👍1🤯1
Forwarded from Минцифры России
Участники бесплатного онлайн-курса узнают, как проверять ИТ-инфраструктуру компаний на прочность, как находить уязвимости в защите и как противостоять кибератакам.
Белые хакеры — это специалисты по ИТ-безопасности, которые стоят на защите интересов государства и бизнеса. Они участвуют в пентестах и Bug Bounty и получают за найденные уязвимости миллионы рублей.
Курс разработали лучшие представители профессии совместно с образовательным центром CyberEd при поддержке Минцифры. Специалисты поделятся историями из своей практики и расскажут, что по-настоящему значит быть белым хакером.
На курсе научат:
Курс длится 48 академических часов. За это время участники разберут 12 уровней атак.
@mintsifry #кибербез
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4🤯4
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Жюри Pentest Awards by Awillix
Просим любить и жаловать 👏
1. Илья Карпов. Руководитель отдела исследований кибербезопасности и разработки сценариев киберучений в Национальном киберполигоне. Зарегистрировал более 300 CVE, топ-5 BDU ФСТЭК. Сооснователь сообщества Ruscadasec и группы исследователей ScadaXSecurity.
2. Александр Герасимов. Сооснователь Awillix.
3. Павел Топорков (Paul Axe). Независимый исследователь. Багхантер, докладчик на международных конференциях, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis, OpenStack.
4. Егор Богомолов. Генеральный директор Singleton Security и управляющий директор школы CyberEd, которая дает 6 грантов на обучение на любом своем курсе всем, кто займет вторые места в премии🤩
5. Роман Панин. Руководитель blue team в МТС. Строил с нуля и развивал процессы ИБ в ФинТехе, Нефтянке и Телекоме. Автор телеграм-канала «Пакет Безопасности».
6. Роман Шемякин. Lead Application Security Engineer at Yandex.
7. Михаил Сидорук. Руководитель управления анализа защищенности, BI.ZONE — компания, которая дарит 6 билетов OFFZONE, всем кто займет первые места.
8. Евгений Андрюхин. Специалист по тестированию на проникновение сертифицированный OSCP/OSCE/OSWE/CRTP/Attacking Active Directory with Linux/ Cloud Security: AWS Edition/ Windows Kernel Programming Course by Pavel Yosifovich.
9. Николай Хечумов. Senior Security Engineer в Avito. Автор утилиты для поиска секретов DeepSecrets.
Теперь вы знаете, кому строить глазки, чтобы получить оценку повыше 😏 ну а если серьезно, все критерии оценки работ давно есть на сайте — https://award.awillix.ru/
Ждем ваших работ!
Просим любить и жаловать 👏
1. Илья Карпов. Руководитель отдела исследований кибербезопасности и разработки сценариев киберучений в Национальном киберполигоне. Зарегистрировал более 300 CVE, топ-5 BDU ФСТЭК. Сооснователь сообщества Ruscadasec и группы исследователей ScadaXSecurity.
2. Александр Герасимов. Сооснователь Awillix.
3. Павел Топорков (Paul Axe). Независимый исследователь. Багхантер, докладчик на международных конференциях, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis, OpenStack.
4. Егор Богомолов. Генеральный директор Singleton Security и управляющий директор школы CyberEd, которая дает 6 грантов на обучение на любом своем курсе всем, кто займет вторые места в премии🤩
5. Роман Панин. Руководитель blue team в МТС. Строил с нуля и развивал процессы ИБ в ФинТехе, Нефтянке и Телекоме. Автор телеграм-канала «Пакет Безопасности».
6. Роман Шемякин. Lead Application Security Engineer at Yandex.
7. Михаил Сидорук. Руководитель управления анализа защищенности, BI.ZONE — компания, которая дарит 6 билетов OFFZONE, всем кто займет первые места.
8. Евгений Андрюхин. Специалист по тестированию на проникновение сертифицированный OSCP/OSCE/OSWE/CRTP/Attacking Active Directory with Linux/ Cloud Security: AWS Edition/ Windows Kernel Programming Course by Pavel Yosifovich.
9. Николай Хечумов. Senior Security Engineer в Avito. Автор утилиты для поиска секретов DeepSecrets.
Теперь вы знаете, кому строить глазки, чтобы получить оценку повыше 😏 ну а если серьезно, все критерии оценки работ давно есть на сайте — https://award.awillix.ru/
Ждем ваших работ!
👍11🔥1👏1🤯1
Forwarded from OFFZONE
Если вы хотите поделиться опытом, то проведите мастер-класс на OFFZONE 2023 в рамках серии воркшопов от CyberEd.
Для этого лично отправьте заявку в свободной форме на почту m.lagutina@cyber-ed.ru для Марии Лагутиной, руководителя департамента организации мероприятий и работы с комьюнити, CyberEd. В теме письма укажите «Заявка на участие в серии воркшопов CyberEd». CFP открыт до 16 июля.
В заявке должны быть указаны:
К заявке можно приложить любые материалы, которые помогут оценить ваш контент, — demo, white papers, PoC. Рекламировать вендоров или продукты в рамках воркшопа нельзя.
Если запрос одобрят, вам на почту после 20 июля придет письмо. Подтвердить участие нужно в течение 24 часов.
Каждый тренер воркшопа получит пакет плюшек:
Ждем ваши заявки! Подробности на сайте CyberEd.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Кстати, считаю это офигенным новым большим форматом. Крутые Эксперты могут не тратить свои топ ресерчи, а рассказать свои боевые вещи, которые они делают каждый день и, которые многие захотят перенять.
Присоединяйтесь! Отличная возможность рассказать что-то рабочее и стать спикером оффзон.
Присоединяйтесь! Отличная возможность рассказать что-то рабочее и стать спикером оффзон.
🔥13
Forwarded from CyberED (CyberEd)
Станьте ведущим воркшопа CyberEd!
CyberEd – партнер OFFZONE, международной конференции по практической кибербезопасности. В рамках OFFZONE мы проводим серию воркшопов. Вы можете стать ведущим одного из них и поделиться своими знаниями и навыками.
Чтобы подать заявку, отправьте письмо в свободной форме почту m.lagutina@cyber-ed.ru для Марии Лагутиной, руководителя департамента организации мероприятий и работы с комьюнити CyberEd. В теме письма нужно указать - «Заявка на участие в серии воркшопов CyberEd». Прием заявок открыт до 16 июля.
Требования к заявке и воркшопу вы найдете на сайте CyberEd
Традиционно OFFZONE собирает специалистов по безопасности, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. Давайте строить будущее кибербезопасности вместе!
CyberEd – партнер OFFZONE, международной конференции по практической кибербезопасности. В рамках OFFZONE мы проводим серию воркшопов. Вы можете стать ведущим одного из них и поделиться своими знаниями и навыками.
Чтобы подать заявку, отправьте письмо в свободной форме почту m.lagutina@cyber-ed.ru для Марии Лагутиной, руководителя департамента организации мероприятий и работы с комьюнити CyberEd. В теме письма нужно указать - «Заявка на участие в серии воркшопов CyberEd». Прием заявок открыт до 16 июля.
Требования к заявке и воркшопу вы найдете на сайте CyberEd
Традиционно OFFZONE собирает специалистов по безопасности, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. Давайте строить будущее кибербезопасности вместе!
👍4🤯1