Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Музыкальная композиция: "Хотфикс бага на проде..."
.... в пятницу ))
#Юмор
🚩 Киберколизей: открыта регистрация на международные CTF-соревнования по кибербезопасности!
⏰ Старт: 11 ноября 10:00. Продолжительность 48 часов.
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
🏆 Призы для команд-победителей:
1 место — 50.000 руб, мерч, сертификат
2 место — 40.000 руб, мерч, сертификат
3 место — 30.000 руб, мерч, сертификат
4-10 места — электронный серт. + статус на форуме
Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.
✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KN7hq
🎉 20 лет с момента первого выпуска Fedora Linux.
• Проект Fedora вчера отметил своё день рождения - 20 лет с момента первого релиза проекта, опубликованного 6 ноября 2003 года. Проект был сформирован после разделения компанией Red Hat дистрибутива Red Hat Linux на два проекта - развиваемый при участии сообщества Fedora Linux и коммерческий Red Hat Enterprise Linux.
• Fedora Linux был ориентирован на интенсивную разработку новых Linux-технологий, раннее продвижение новшеств и использование короткого цикла разработки для оперативного доведения новых значительных выпусков до пользователей.
➡️ https://listman.redhat.com
• Источник.
#Разное
🦈 A Detailed Guide on TShark.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата .pcap
для анализа информации. Подобный анализ этих соединений помогает специалистам по безопасности выявить имеющуюся сетевую проблему. TShark — это инструмент командной строки, который способен делать все, что делает и #Wireshark.
• Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке ниже:
➡️ https://dl.packetstormsecurity.net/papers/general/tshark.pdf
#TShark
Пара полезных каналов для тех, кто увлекается кибербезопасностью:
🏳️ Mr. Robot - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, обзоры инструментов с github.
🐥 Лаборатория Хакера — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.
🔥 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети.
• Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Мы должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
- 03:23 Firewall filter;
- 07:06 Работа по принципу «Если-То»;
- 23:54 Filter Actions;
- 57:15 Firewall NAT;
- 1:03:33 NAT Actions;
- 1:14:59 Connection State;
- 1:30:49 Connection Tracking;
- 1:31:22 Простая настройка firewall;
- 1:33:16 Сложная настройка firewall;
- 1:33:46 Address List;
- 1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени;
- 1:45:06 NAT Helpers;
- 1:46:51 Полезные ссылки.
#Firewall #Mikrotik
👩💻 Bash-скрипты. Руководство в 11 частях.
• Часть 1: начало;
• Часть 2: циклы;
• Часть 3: параметры и ключи командной строки;
• Часть 4: ввод и вывод;
• Часть 5: сигналы, фоновые задачи, управление сценариями;
• Часть 6: функции и разработка библиотек;
• Часть 7: sed и обработка текстов;
• Часть 8: язык обработки данных awk;
• Часть 9: регулярные выражения;
• Часть 10: практические примеры;
• Часть 11: expect и автоматизация интерактивных утилит.
• Дополнительно: Bash Cheat Sheet: Tips and Tricks for the Terminal.
#Bash
🆕 У российского менеджера паролей Пассворк вышло очередное обновление
Пассворк упрощает совместную работу с корпоративными паролями — в нём можно создать общие папки, добавить туда доступы от разных сервисов и пригласить своих коллег. Сотрудники будут быстро находить нужные пароли, а администратор сможет управлять правами пользователей, отслеживать все действия и проводить аудит безопаности.
Что нового в Пассворк 6.1
• Ограничение редактирования администраторов
• Политики сложности паролей авторизации и мастер-паролей
• Выбор способа авторизации для отдельных пользователей
• Сброс 2ФА независимо от пароля авторизации
• Больше настроек LDAP и SSO
—
Подробнее об обновлении в официальном Телеграм-канале — t.me/passwork_ru
Реклама. ООО "ПАССВОРК". ИНН 2901311774. erid: LjN8KHAxd
🔖 MindMaps на любой вкус.
• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:
🧷 https://github.com/imran-parray/Mind-Maps
#ИБ
✈️ Блокировка Telegram и не только....
• Во многих источниках и группах уже который день вижу информацию, что Telegram не работает в определенных регионах РФ.
• Давайте расскажу о такой штуке как MTProto Proxy. Данное решение может помочь Вам оставаться на связи и является резервным вариантом на случай блокировки телеги.
• Если коротко, то MTProto Proxy или MTProxy — это сетевой протокол семейства MTProto, разработанный командой Telegram. Трафик шифруется по криптографическому протоколу MTProto, на основе которого шифруются все данные в инфраструктуре Telegram. Вы можете подключиться к существующему прокси-серверу или "поднять" свой собственный сервак (об этом ниже). К слову, рекомендую добавлять сразу множество прокси-серверов, так как если они начнут отваливаться Вы сможете автоматически подключиться к другому серверу.
• Что касается существующих прокси-серверов, то одним из самых популярных источников является группа: @ProxyMTProto. На всякий случай я рекомендую подписаться, так как если Вы столкнетесь с блокировкой, Вы сможете в режими оффлайн открыть группу и выбрать одни из последних загруженных ключей.
• Теперь о более постоянном варианте. Вы можете реализовать свой MTProto Proxy и расшарить его для знакомых / родных и т.д. Гайдов по реализации данного решения в открытом доступе великое множество, как пример, обратите внимание на вот это руководство. По личному опыту могу сказать, что на реализацию своего собственного прокси-сервера уйдет примерно 20-30 минут и немного $.
😉 Оставайтесь на связи.
#Разное
🔒 Шифровальная машина M-209B стала прообразом первой юниксовой утилиты для шифрования паролей crypt.
• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.
• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита crypt(3)
до шестой редакции использовала код из эмулятора шифровальной машины M-209 (на фото), которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.
• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции crypt(3)
перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.
• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие угадывать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для угадывания потенциальных паролей и их сверки с хранящимися хэшами.
• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.
#Разное
🕵️♂️ В 40-е годы в США возникла Служба мониторинга зарубежных трансляций. Как факт: руководство США получало 70-90% информации из открытых источников и только 10-30% - из агентурных.
Академия Кодебай, конечно, не служба безопасности США, но у нас есть дисциплина, которая поможет ощутить себя кибер-разведчиком.
Курс "Боевой OSINT" - в нашей трехмесячной программе вы освоите методы поиска и анализа информации, применимой в повседневной жизни при решении разнообразных вопросов и задач. Обучать будут опытные кураторы OSINT-направления.
Между студентом и преподавателем осуществляется плодотворное взаимодействие в онлайн-режиме, способствующее глубокому усвоению и закреплению учебных лекций и практикумов.
Участники курса отмечают, что полученные знания улучшают ориентирование в информационном пространстве и способствуют принятию стратегических решений.
⏰ Старт потока - 6 ноября, запишись сейчас - места ограничены
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KJp5s
🔑 Passphrase wordlist.
• От выбора хорошего словаря зависит многое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.
➡️ https://github.com/initstring/passphrase-wordlist
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
#hashcat #hack #Пентест
🍯 70+ бесплатных приманок для ловли хакеров.
• Предлагаем ознакомиться с подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.
• Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.
• В статье описываются 70 open source ханипотов, которые можно поставить и попробовать прямо сейчас: https://habr.com/ru/post/731172/
#ИБ #Honeypot
🥩 Awesome Cobalt BoF.
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
➡️ https://redteamrecipe.com/awesome-cobalt-bof/
#cobalt #Red_Team #Eng
⌚️ Умные часы 1983 года. Seiko UC-2000.
• Где-то в конце 1983 — начале 84 года, японская компания Seiko начала продавать первые в истории компьютеризированные часы — Seiko Data-2000 и Seiko UC-2000.
• Data-2000 имели возможность хранить 2КБ заметок, их нужно было вводить с помощью специальной компактной клавиатуры, которая шла в комплекте (на видео).
• UC-2000, по сути, те же Data-2000 с корпусом другого цвета, но они уже позиционировались как часть Наручной Информационной Системы, которая, среди прочего, включала терминал UC-2200, представляющий из себя компьютер с Z80-совместимым процессором, интерпретатором Бэйсика и термопринтером, но без экрана, в качестве которого использовались часы (как это не странно).
• Среди прочего, терминал давал возможность загружать на часы приложения со специальных картриджей.
#Разное
👩💻 История Linux и UNIX! Кто породил ВСЕ современные системы!
• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.
02:10 Колыбель технологий Bell Labs и энтузиасты;
14:20 Первые ответвления и перенос;
18:11 Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 Разделение AT&T и начало широких продаж UNIX;
21:04 Свободу UNIX!
25:00 MINIX и LINUX;
29:06 Linux сам по себе;
31:24 GNU/Linux;
35:40 Наследие и наследники ;
36:58 Корни MacOS;
38:35 Android;
41:03 Что стало с людьми?
➡️ https://youtu.be/2yyYfe_b5sU
#Разное #UNIX #Linux
Доброе утро. Держите важный совет, который поможет выжить в эту рабочую неделю...
#Юмор #Разное #Понедельник
⚙️ 150+ хакерских поисковых систем и инструментов.
• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.
• Подборка разбита на категории и включает в себя следующие пункты:•
Метапоисковики и поисковые комбайны;•
Инструменты для работы с дорками;•
Поиск по электронной почте и логинам;•
Поиск по номерам телефонов;•
Поиск в сети #TOR;•
Поиск по интернету вещей, IP, доменам и поддоменам;•
Поиск данных об уязвимостях и индикаторов компрометации;•
Поиск по исходному коду.
➡️ Список инструментов доступен по ссылке: https://habr.com/ru/post/688972/
#ИБ #Пентест
🔎 Shodan Mindmap.
• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.
• Для использования Shodan предлагаю ознакомиться с полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.
➡️ Скачать Mindmap в удобном формате: https://github.com/Ignitetechnologies/Mindmap/tree/main/Shodan
#ИБ #Shodan
🖥 Чем занимались «айтишники» в 19-20 веке? Оператор перфокарт (середина 1900-х годов)
• До появления удобных пользовательских интерфейсов и клавиатур данные необходимо было вводить с помощью перфокарт. Это делали операторы, которые вручную прокалывали отверстия в картах для представления данных.
Роль и обязанности:
- Ввод данных. Каждая карта содержала серию столбцов, и позиция отверстия в столбце представляла определенное значение данных. Операторы переводили данные в форму, которую можно было представить на перфокарте.
- Пробивка карт. После подготовки данных оператор использовал машину для пробивки отверстий на картах. Нужно было быть точным и осторожным, потому что любая ошибка могла привести к вводу неверных данных.
- Сортировка и хранение карт. После пробивки операторы сортировали и хранили карты в правильном порядке, так как последовательность карт могла представлять программу или набор данных для обработки.
- Работа с машиной. Пробитые карты операторы загружали в компьютер или вычислительную машину. Машина считывала отверстия на картах, чтобы получить инструкции или данные.
Известные операторы перфокарт:
- Грейс Мюррей Хоппер (на фото). Была первооткрывателем в области компьютерных наук и контр-адмиралом ВМС США. Она работала на компьютере Harvard Mark I, который использовал перфокарты.
- Женщины из ENIAC. Шесть программистов первого универсального электронного цифрового компьютера ЭНИАК были женщинами, которые ранее вычисляли артиллерийские траектории с помощью механических столовых калькуляторов и перфокарт.
#Разное
📚 Бесплатный курс по Python для OSINT специалистов.
• Если Вы знакомы с OSINT тематикой, то наверняка знаете о бесплатном курсе "PYTHON FOR OSINT. 21 DAY COURSE FOR BEGINNERS" от @cyb_detective. Наш читатель перевел данный материал через ИИ на русский язык и теперь каждый желающий может приступить к изучению без особого труда.
• Учитывайте, что перевод местами является не совсем точным, поэтому рекомендую в затруднительных ситуациях читать оригинальную версию курса: python-for-OSINT-21-days
• Описание: https://github.com/
• Блог читателя, который перевел материал через ИИ и собрал в удобный формат: @psysecurity
• VirusTotal.
#Python #OSINT #Курс
⚙ Первые программы для взлома паролей.
• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать юниксовой утилитой crypt в 70-е гг, о которой я писал вот в этом посте. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt
для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.
• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:
- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.
• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров.
• Для изучения вышеупомянутых инструментов, есть две замечательные онлайн-книги, которые помогут получить необходимый опыт:
- Продвинутый взлом паролей с *Hashcat» на русском языке.
- Полное руководство по John the Ripper.
#Разное #ИБ
Клавиатуры наголо, господа, и да здравствует кибербезопасность!
Если это еще не ваш слоган, то давно пора — серверы сами себя не защитят, знаете ли.
Skillfactory приглашает на бесплатный интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола» с 7 по 9 ноября в 19:00 мск.
Три дня практики с погружением в профессию:
– узнаете о прогрессивных способах взлома;
– проведете реальные атаки и получите обратную связь от эксперта;
– поймете, в каком направлении двигаться дальше.
Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2VtzqvWsxYN
Реклама, ООО «Скилфэктори»
📦 IntroLabs. Практические задания и руководства для ИБ специалистов.
• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• Материал будет полезен не только начинающим, но и опытным ИБ специалистам.
#ИБ
❔ Cicada 3301: кого и куда должны были отобрать загадки таинственной «Цикады»?.
• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.
• Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.
• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➖ Часть 1.
➖ Часть 2.
#Разное
📦 HackTheBox CTF Cheatsheet. RU.
• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:
Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
#Пентест #CTF