Forwarded from SOC FORUM | Неделя кибербезопасности
Что общего у защитников и нападающих?
И те, и другие придут 8 ноября в 13:20 на доклад Владислава Дриева «Центр мисконфигурации AD. Берем домены с помощью SCCM».
Регистрируйтесь на форум, чтобы не пропустить выступление.
Регистрируйтесь на форум, чтобы не пропустить выступление.
Forwarded from SOC FORUM | Неделя кибербезопасности
This media is not supported in your browser
VIEW IN TELEGRAM
[Импортозамещенный взгляд на социальную инженерию: что, если не Word & Windows]
Всем привет!👋
Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку😂
Зачастую атаки методами социальной инженерии так или иначе задействуют Microsoft Office, однако в условиях импортозамещения компании начинают переходить на альтернативные офисные пакеты. Защищены ли пользователи альтернативных решений от атак методами социальной инженерии? Расскажем в нашем докладе.
Программу с другими докладами можно посмотреть тут. Онлайн также обещают подвезти▶️
#conference #soc_forum2024
Всем привет!
Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку
Зачастую атаки методами социальной инженерии так или иначе задействуют Microsoft Office, однако в условиях импортозамещения компании начинают переходить на альтернативные офисные пакеты. Защищены ли пользователи альтернативных решений от атак методами социальной инженерии? Расскажем в нашем докладе.
Программу с другими докладами можно посмотреть тут. Онлайн также обещают подвезти
#conference #soc_forum2024
Please open Telegram to view this post
VIEW IN TELEGRAM
GigaHackers
[Импортозамещенный взгляд на социальную инженерию: что, если не Word & Windows] Всем привет!👋 Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку😂 Зачастую атаки методами социальной инженерии так или иначе задействуют…
SOC_Forum_Импортозамещенный_взгляд_на_социальную_инженерию.pdf
3.6 MB
Выкладываю презентацию с нашего выступления на SOC форуме⚡
Please open Telegram to view this post
VIEW IN TELEGRAM
SOC_Forum_Дриев_final.pdf
4.5 MB
[Презентация с SOC FORUM]
Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM.📎
Также ссылка на видосик🚀
Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу!🔥
@GigaHack
#AD #SCCM #MECM #soc_forum2024 #conference #learn
Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM.
Также ссылка на видосик
Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу!
@GigaHack
#AD #SCCM #MECM #soc_forum2024 #conference #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет👋
📱 VK тоже поддерживает тренд с конференциями в сфере КБ ✨
VK Security Confab Max - конференция по кибербезопасности, которая пройдёт 11 декабря в Москве.
Если у вас есть экспертиза в этой области, расскажите о ней! Заявку можно отправить до 29 ноября на сайте.
На конференции будут фигурировать пять основных тем:
✅ SOC
✅ AppSec
✅ Безопасность пользователей
✅ Безопасность облаков
✅ Безопасность инфраструктуры
Сами особенно ждём доклады по безопасности инфры и облаков🔝
Обещают активности на весь день: будут технические доклады, нетворкинг и афтепати
Для тех, кто не сможет приехать в офис, будет организована онлайн-трансляция.
От себя рекомендуем, ждём, что будет актуально и интересно
Из первых уст о конференции можно узнать тут
VK Security Confab Max - конференция по кибербезопасности, которая пройдёт 11 декабря в Москве.
Если у вас есть экспертиза в этой области, расскажите о ней! Заявку можно отправить до 29 ноября на сайте.
На конференции будут фигурировать пять основных тем:
Сами особенно ждём доклады по безопасности инфры и облаков
Обещают активности на весь день: будут технические доклады, нетворкинг и афтепати
Для тех, кто не сможет приехать в офис, будет организована онлайн-трансляция.
От себя рекомендуем, ждём, что будет актуально и интересно
Из первых уст о конференции можно узнать тут
Please open Telegram to view this post
VIEW IN TELEGRAM
[Как некорректная разработка API может привести к удалению пользователей]
Всем привет!👋
Пора снова делиться интересным профильным контентом⚡
Летом @WILD_41 стал номинантом премии Pentest Award. Его кейс решили подробно разобрать и осветить на habr-е.⚙️
При анализе веб-приложения была обнаружена связка уязвимостей, позволявшая удалить любого зарегистрированного пользователя из системы. Основано на реальных событиях😒
#web
Всем привет!👋
Пора снова делиться интересным профильным контентом
Летом @WILD_41 стал номинантом премии Pentest Award. Его кейс решили подробно разобрать и осветить на habr-е.
При анализе веб-приложения была обнаружена связка уязвимостей, позволявшая удалить любого зарегистрированного пользователя из системы. Основано на реальных событиях
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как некорректная разработка API может привести к удалению пользователей
В продолжение рассказа об уязвимостях, которые были обнаружены пентестерами УЦСБ и легли в основу кейсов на премии Pentest Award, публикуем разбор следующего реального примера. Расскажем, как в...
[ BUGS ZONE 3.0 ]
Всем привет!⭐
В прошедшую пятницу посетил приватный ивент для багхантеров от @bizone_bb BUGS ZONE 3.0🔥
Было круто: познакомился со многими классными ребятами, настоящими профи в bug bounty.💵
Пообщались/поели/попили/послушали доклады от лучших исследователей платформы.
Спасибо организаторам за приглашение, мотивируете охотиться за багами ещё активнее, чтобы залетать в топы✈️
P/S Отдельно поздравляем нашего товарища @crusher404 с заслуженным 2 местом⚡
#bug_bounty #bugs_zone3
Всем привет!
В прошедшую пятницу посетил приватный ивент для багхантеров от @bizone_bb BUGS ZONE 3.0
Было круто: познакомился со многими классными ребятами, настоящими профи в bug bounty.
Пообщались/поели/попили/послушали доклады от лучших исследователей платформы.
Спасибо организаторам за приглашение, мотивируете охотиться за багами ещё активнее, чтобы залетать в топы
P/S Отдельно поздравляем нашего товарища @crusher404 с заслуженным 2 местом
#bug_bounty #bugs_zone3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
[ Процесс импортозамещения вносит определенные коррективы в проведение фишинговых атак, но техники остаются прежними ]
Всем привет!👋
Недавно рассказал порталу🗣️
Полное интервью можно прочесть тут
Спасибо порталу Cyber Media за вопросы, получилось интересно!⚡
#social #interview
Всем привет!
Недавно рассказал порталу
Cyber Media
о специфике фишинговых атак в рамках пентестов и редтим-проектовПолное интервью можно прочесть тут
Спасибо порталу Cyber Media за вопросы, получилось интересно!
#social #interview
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Олег Лабынцев, УЦСБ: Процесс импортозамещения вносит определенные коррективы в проведение фишинговых атак, но техники остаются…
Олег Лабынцев, специалист по анализу защищенности УЦСБ, автор блога GigaHackers и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о специфике фишинговых атак в рамках пентестов и редтим-проектов, наиболее чувствительных темах для пользователей…
[Пробив через IP-камеру]
Всем привет!👋
Недавно наконец был опубликован мой кейс с Pentest Awards. В кейсе показал, как IP-камеры могут привести к пробитию периметра организаций, занял2️⃣ место, организаторам еще раз спасибо!
Из интересного:
💬 Подключение к камере по Wi-Fi
💬 RCE на камере
💬 Проброс через SSH
Если будут вопросы, пишите в комментариях❔
@GigaHack
#pentestaward #gigahack
Всем привет!
Недавно наконец был опубликован мой кейс с Pentest Awards. В кейсе показал, как IP-камеры могут привести к пробитию периметра организаций, занял
Из интересного:
Если будут вопросы, пишите в комментариях
@GigaHack
#pentestaward #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
[ Новогодний CTF ]
Всем привет! 🤙🏼
У нас много ребят студентов, которые только начинают путь в кибербезе. Предлагаем к новому году поиграть в CTF с возможностью выиграть крутые призы от нашего товарища (P/S не в ущерб сессии и 4-му кварталу в целом🎩 )
https://yangx.top/writeup_ctf/433
Всем удачи и с наступающим🧦
#CTF #HappyNewYear
Всем привет! 🤙🏼
У нас много ребят студентов, которые только начинают путь в кибербезе. Предлагаем к новому году поиграть в CTF с возможностью выиграть крутые призы от нашего товарища (P/S не в ущерб сессии и 4-му кварталу в целом
https://yangx.top/writeup_ctf/433
Всем удачи и с наступающим
#CTF #HappyNewYear
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Райтапы по CTF{2024}
🎁НОВОГОДНИЕ ПРИЗЫ!
Участвуйте в нашем новогоднем CTF и выигрывайте:
● Flipper Zero 🤪
● Raspberry Pi 5
● Raspberry Pi 4
● SSD диск на 2 тб
● M5stickc plus2
● M5Stack CardputerStamp
● МНОГО контроллеров на ESP32 с WIFI и Bluetooth для крутых проектов…
Участвуйте в нашем новогоднем CTF и выигрывайте:
● Flipper Zero 🤪
● Raspberry Pi 5
● Raspberry Pi 4
● SSD диск на 2 тб
● M5stickc plus2
● M5Stack CardputerStamp
● МНОГО контроллеров на ESP32 с WIFI и Bluetooth для крутых проектов…
[Итоги года]
Всем привет!👋
Выдался насыщенный год для нас всех, для канала вообще определяющий. Несколько ключевых моментов, которые можно подчеркнуть как достижения:
🧦 Мы создали канал
🧦 Канал сильно вырос, более 2000 подписчиков меньше чем за год, это очень круто!
🧦 Выиграли премию "Киберпросвет". Это большое достижение для авторов канала!
🧦 Приняли участие и заняли места в Pentest Awards
🧦 Записали несколько подкастов
🧦 Написали и опубликовали несколько статей и комментариев в СМИ
🧦 Создали уникальный контент только для канала!
Большое спасибо всем за доверие🥛 Желаем вам всех благ, счастья в новом году и успехов во всех начинаниях! 👍 Оставайтесь с нами, мы планируем еще больше движа в следующем году, скучно точно не будет! 🔥 🥂 🎁
@GigaHack
#gigahack
Всем привет!
Выдался насыщенный год для нас всех, для канала вообще определяющий. Несколько ключевых моментов, которые можно подчеркнуть как достижения:
Большое спасибо всем за доверие
@GigaHack
#gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
[Сдача OSWE]
Всем привет!👋
Совсем недавно совершил для себя важный шаг в своей карьере — получил сертификат OSWE. Стоит отметить, что для меня это оказалось не совсем простой историей.
Моя первая попытка не увенчалась успехом. Уже сейчас я понимаю, что причинами моего поражения были волнение и излишняя торопливость, так как тренировочные лаборатории я решал буквально за 2-3 часа на машину вместе с автоматизацией. Это дало мне ложное представление, что экзамен будет таким же.
В результате первой попытки сдачи я пару раз провалился в rabbit hole и потратил кучу времени в попытках раскрутить уязвимости, которые ни к чему не вели. Как итог — потеря настроения, сил и концентрации.
После того как доступ к машинам протух, я написал отчет из того, что смог сделать, и изложил там свои мысли, которые у меня были касаемо двух нераскрученных уязвимостей. После этого отправил отчет и стал отсыпаться. Сил и настроения не было от слова совсем.
Вторая моя попытка была уже в 2025 году. Я ворвался на пересдачу сразу после начала рабочих будней. В результате мне удалось набрать необходимое количество флагов и написать отчет. Я бы не сказал, что мне было просто, но предыдущий опыт поставил мозги "на место". Я уже не закапывался в дебри, а старался смотреть на уязвимости более шаблонно и внимательнее читать различные cheet sheet и статьи. Как итог — все получилось... Ответ я получил очень быстро, буквально через пару дней. Когда увидел, что сдал, у меня было только одно чувство — облегчение.
P.S В следующих статьях я рассмотрю ресурсы и методологию, которую использовал при подготовке
@GigaHack
#OSWE #WEB
Всем привет!
Совсем недавно совершил для себя важный шаг в своей карьере — получил сертификат OSWE. Стоит отметить, что для меня это оказалось не совсем простой историей.
Моя первая попытка не увенчалась успехом. Уже сейчас я понимаю, что причинами моего поражения были волнение и излишняя торопливость, так как тренировочные лаборатории я решал буквально за 2-3 часа на машину вместе с автоматизацией. Это дало мне ложное представление, что экзамен будет таким же.
В результате первой попытки сдачи я пару раз провалился в rabbit hole и потратил кучу времени в попытках раскрутить уязвимости, которые ни к чему не вели. Как итог — потеря настроения, сил и концентрации.
После того как доступ к машинам протух, я написал отчет из того, что смог сделать, и изложил там свои мысли, которые у меня были касаемо двух нераскрученных уязвимостей. После этого отправил отчет и стал отсыпаться. Сил и настроения не было от слова совсем.
Вторая моя попытка была уже в 2025 году. Я ворвался на пересдачу сразу после начала рабочих будней. В результате мне удалось набрать необходимое количество флагов и написать отчет. Я бы не сказал, что мне было просто, но предыдущий опыт поставил мозги "на место". Я уже не закапывался в дебри, а старался смотреть на уязвимости более шаблонно и внимательнее читать различные cheet sheet и статьи. Как итог — все получилось... Ответ я получил очень быстро, буквально через пару дней. Когда увидел, что сдал, у меня было только одно чувство — облегчение.
P.S В следующих статьях я рассмотрю ресурсы и методологию, которую использовал при подготовке
@GigaHack
#OSWE #WEB
Please open Telegram to view this post
VIEW IN TELEGRAM
[ Сдача OSWE часть 2]
Всем привет!👋
В продолжении истории о сдаче OSWE я хочу поговорить о том, как проходила моя подготовка к экзамену.
Для начала я отметил для себя, что моя главная цель при подготовке к экзамену — это научиться разбираться в исходном коде, написанном на различных стеках и с использованием определенных паттернов. На словах это звучит просто, но на деле это оказалось довольно обширной задачей, которую не получилось бы уместить в трех месячный курс (материалы к экзамену OSWE можно купить сроком на 3 мес. или на 1 год).
В моей компании пошли ко мне на встречу, за что я ей благодарен. В итоге мне купили курс на 1 год. Это позволило мне без спешки проходить все разделы с максимальным погружением.
Процесс обучения я построил по принципу главное разобраться, не спеши. Обучение было построено на сочетании: программа OSWE + чтение ресурсов с перечнем статей для подготовки. Это позволило увеличить покрытие.
В целом главными моими талмудами были:
➡️ Агрегированный материал от Z-r0crypt
➡️ Полезный github
➡️ Материал от Hack The Box по OSWE
Количество ресурсов, что я пропылесосил конечно больше, но в целом эти 3 в качестве старта вполне хороши.
Для практики пользовался:
➡️ Список машин с HTB для OffSec-экзаменов
➡️ Гугл-документ со списком полезных машин к решению — OSWE like машины на HTB
➡️ TUDO — уязвимое приложение на PHP
➡️ Vulnerable Node — уязвимое приложение на NodeJS
Самое главная отличительная особенность OSWE — это необходимость автоматизации. Для меня это не было особой проблемой, но стряхнуть пыль с python нужно было. Единственной сложностью пожалуй было - это "распоточить" выполнение таких процессов как запуск HTTP-сервера, открытие порта для реверса.
На Github множество ресурсов, где делятся сниппетами кода из которых как из кубиков вы потенциально сможете собрать свой собственный эксплоит. Я не сторонник данного метода и вам не советую.
В итоге процесс обучения состоял из следующих шагов:
1️⃣ При чтении разделов, как только речь заходила о том, что меня как читателя вели за ручку до уязвимости (все лабораторные в методичках содержат пошаговые write-up-ы), я начинал самостоятельно искать уязвимость. Единственное, что для меня оставалось подсказкой — это ее название. Остальное же было моей задачей. С высоты прошедшего пути могу сказать, что такой подход дал свои плоды, но времени на это уходило очень много.
2️⃣ После обнаружения уязвимости и ее эксплуатации, я писал автоматизацию всего процесса в качестве тренировки.
3️⃣ Далее я решал HTB с похожими уязвимостями, чтобы закрепить пройденный материал.
Примерно из таких 3 циклически-повторяющихся шагов и состояло все мое обучение. Таким образом, я в сентябре вплотную подошел к лабораторным, которых я не делал. Я хотел сделать себе тестовый экзамен по всем канонам. Лично мне это было необходимо для того, чтобы отработать написание отчета и посмотреть сколько вообще на это необходимо времени.
Примерно из этого состояла моя подготовка. Сейчас могу сказать, что если бы я сдавал снова, то сделал примерно также.
Всем кто сдает OSWE или что-то ещё, удачи!!! Помните, что это просто экзамен💼
P.S Я бы не рассматривал свой метод как ультимативный гайд, но надеюсь, что вы найдете для себя что-то полезное в моих словах.
@GigaHack
#OSWE #web
Всем привет!
В продолжении истории о сдаче OSWE я хочу поговорить о том, как проходила моя подготовка к экзамену.
Для начала я отметил для себя, что моя главная цель при подготовке к экзамену — это научиться разбираться в исходном коде, написанном на различных стеках и с использованием определенных паттернов. На словах это звучит просто, но на деле это оказалось довольно обширной задачей, которую не получилось бы уместить в трех месячный курс (материалы к экзамену OSWE можно купить сроком на 3 мес. или на 1 год).
В моей компании пошли ко мне на встречу, за что я ей благодарен. В итоге мне купили курс на 1 год. Это позволило мне без спешки проходить все разделы с максимальным погружением.
Процесс обучения я построил по принципу главное разобраться, не спеши. Обучение было построено на сочетании: программа OSWE + чтение ресурсов с перечнем статей для подготовки. Это позволило увеличить покрытие.
В целом главными моими талмудами были:
Количество ресурсов, что я пропылесосил конечно больше, но в целом эти 3 в качестве старта вполне хороши.
Для практики пользовался:
Самое главная отличительная особенность OSWE — это необходимость автоматизации. Для меня это не было особой проблемой, но стряхнуть пыль с python нужно было. Единственной сложностью пожалуй было - это "распоточить" выполнение таких процессов как запуск HTTP-сервера, открытие порта для реверса.
На Github множество ресурсов, где делятся сниппетами кода из которых как из кубиков вы потенциально сможете собрать свой собственный эксплоит. Я не сторонник данного метода и вам не советую.
В итоге процесс обучения состоял из следующих шагов:
Примерно из таких 3 циклически-повторяющихся шагов и состояло все мое обучение. Таким образом, я в сентябре вплотную подошел к лабораторным, которых я не делал. Я хотел сделать себе тестовый экзамен по всем канонам. Лично мне это было необходимо для того, чтобы отработать написание отчета и посмотреть сколько вообще на это необходимо времени.
Примерно из этого состояла моя подготовка. Сейчас могу сказать, что если бы я сдавал снова, то сделал примерно также.
Всем кто сдает OSWE или что-то ещё, удачи!!! Помните, что это просто экзамен
P.S Я бы не рассматривал свой метод как ультимативный гайд, но надеюсь, что вы найдете для себя что-то полезное в моих словах.
@GigaHack
#OSWE #web
Please open Telegram to view this post
VIEW IN TELEGRAM
[SCCM NTLM Relay]
Всем привет!👋
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!
Из интересного:
💬 Компрометация SCCM через TAKEOVER1
💬 Компрометация SCCM через TAKEOVER2
💬 Компрометация SCCM через TAKEOVER5
💬 Повышение привилегий в домене AD через SCCM
💬 Гайд по настройке защиты SCCM
Читать здесь.
Если будут вопросы, пишите в комментариях❔
@GigaHack
#pentest #gigahack #sccm #AD
Всем привет!
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!
Из интересного:
Читать здесь.
Если будут вопросы, пишите в комментариях
@GigaHack
#pentest #gigahack #sccm #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
[PT Dephaze]
Всем привет!👋
Относительно недавно присоединился к команде продукта для автоматического пентеста PT Dephaze. В роли эксперта добавляю в продукт различные пентестерские техники, инструменты и подходы.😈
В этот четверг 27.02 состоится запуск продукта. В прямом эфире выполним старт тестирования, а я прокомментирую все происходящее с точки зрения пентестера. Трансляция обещает быть захватывающей - с компрометацией доменов AD и различных других сервисов. Хотите увидеть как PT Dephaze захватит инфраструктуру?
Присоединяйтесь к трансляции, будем рады всем!😈
@GigaHack
#dephaze #pentest #BAS #APT
Всем привет!
Относительно недавно присоединился к команде продукта для автоматического пентеста PT Dephaze. В роли эксперта добавляю в продукт различные пентестерские техники, инструменты и подходы.
В этот четверг 27.02 состоится запуск продукта. В прямом эфире выполним старт тестирования, а я прокомментирую все происходящее с точки зрения пентестера. Трансляция обещает быть захватывающей - с компрометацией доменов AD и различных других сервисов. Хотите увидеть как PT Dephaze захватит инфраструктуру?
Присоединяйтесь к трансляции, будем рады всем!
@GigaHack
#dephaze #pentest #BAS #APT
Please open Telegram to view this post
VIEW IN TELEGRAM