Форум информационной безопасности - Codeby.net

CTF Звонок в поддержку. Проходим машину Support на Hack The Box

  • 5 878
  • 1
Logotype.jpg

Введение
Наверное каждый уважающий себя специалист по информационной безопасности знает, а может и проходил такие испытания как CTF. Это своеобразный мозговой штурм, который заставляет использовать изощренные методы взлома систем или серверов. Их основная задача оттачивать определенные навыки в поиске и эксплуатации отдельного типа уязвимостей. Площадок для тренировок огромное множество и в этой статье я решил остановиться на платформе Hack The Box. Так как мои навыки в этом деле очень малы я решил взять одну из легких машин с названием Support. И сегодня я расскажу тебе как ее пройти.


Подготовка к работе

Перед началом тебе следует ознакомиться с тем, как вообще проходить такие CTF. Прежде всего следует начать со сканирования. Конечно, я пропускаю момент подключения к самой лаборатории при помощи openvpn, но думаю с этим ты разберешься сам. Далее идет анализ портов и поиск уязвимых из них. Не переживай, на каждую дыру есть свой эксплоит, поэтому проводить все вручную...

Статья bWaPP #2 Уязвимость HTML Injection — Reflected (POST) уровень (Low). Боль, слезы и этичный хакинг

  • 5 391
  • 2
html.png

Доброго дня! Я ранее уже писал статью по open source проекту bWaPP, его установке и настройке, а также разбирал одну из уязвимостей. Продолжим разбирать HTML Injection — Reflected (POST). Как известно, опыта много не бывает. Давайте вместе рассмотрим и подумаем над решением новой задачи.

Предыдущие статьи написаные мной по bwapp:
bWaPP #0
bWaPP #1

Так что, закатывайте рукава! Если вы в футболке, то закатывайте штаны. Что делать если вы без штанов!? Наденьте штаны или рубашку и закатайте хоть что-нибудь! Начнем погружаться в глубокие пучины этичного хакинга на нашем прекрасном и сверхновом стенде!

Я не буду детально рассказывать простые вещи, которые разобрал в предыдущей статье. Цель моих статей - не словоблудие, а донесение важной информации. Так что, если что-то непонятно - будьте добры, читайте предыдущую...

Статья Хищник среди нас. Учимся реверсить на примере Predator

  • 9 570
  • 3
predator(1).jpg

Введение
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.

План работы

Хуже чем отсутствия плана ничего быть не может. Поэтому давай я введу тебя в курс дела. Сначала мы разберем теоретическую часть, где я опишу основы реверс-инженерии и расскажу как это работает. Также тебе придется познакомиться с матчастью, которая плотно связанна с таким типом деятельности. Ну а какая же теория без практики! Для этого мы настроим среду анализа и попробуем вскрыть нашего хищника при помощи популярных...

Статья Новостной дайджест по ИБ/IT за 12.09-19.09

  • 3 780
  • 2
Доброго времени суток, уважаемые форумчане! В этом дайджесте вас ждёт много интересных новостей. Даже больше чем в предыдущем, а может и не больше..

Preview.jpg


Uber был взломан
Uber был взломан посредством социальной инженерии. Злоумышленник проник в систему внутренней коммуникации компании. Он получил доступ к переписке, электронным адресам сотрудников и облачным данным.
Сообщение о хакерской атаке было размещено злоумышленником в служебном канале Slack.
Uber hacked, internal systems breached and vulnerability reports stolen

Подмена номера с помощью Firefox Relay

В Mozilla начали расширение Firefox Relay (FR). FR позволяет генерировать временные почтовые адреса для регистрации. Сейчас компания планирует добавить возможность, которая позволит использовать временные телефонные номера для регистрации и получения смс.
Звонки и SMS, поступающие на созданный...

Статья Анализ вируса Chromeloader: что, как и с чем едят или чем опасно пиратство

  • 6 245
  • 2
1663419677253.png

Дисклеймер
Статья написана исключительно в ознакомительных целях, не побуждает к каким-либо злодеяниям и действиям, связанными с ними.

Wassup.

Наверное каждому современному интернет-пользователю известно, что такое удовольствие как "скачать бесплатно без смс и регистрации" может понести за собой некие последствия. И дело даже не в том, что во многих странах это уголовно наказуемо, и не в том, что разработчики тратят годы на создание того, на что вы пожалеете 5 условных единиц. Проблема, собственно, в том, что шло "бонусом" вместе со спёртой игрой, крякнутым ПО или фильмом в качестве 8К миллион FPS. Об одном из многочисленных вариантов такого подарка судьбы пойдёт речь сегодня, имя ему - ChromeLoader.

Самым близким к истине будет его определение как вирус-троян. Стоит сразу уточнить, не из разряда тех, что заставит ваш компьютер коптить, искрить и разлагаться. Наиболее явное его проявление - он становится расширением браузера, а далее перехватывает поисковые запросы...

Статья О шантаже в интернете: как безобидное фото в Инстаграм может скомпрометировать тебя - Fawkes, Anti DeepFake, DFL Часть 2

  • 1 330
  • 0
Untitled-1.png

(Превью чтобы посмеяться, сделано с помощью Python :D @Johan Van )​

Привет-привет. С вами опять Трубочист и это вторая часть статьи о шантаже. Сегодня мы с тобой реализуем алгоритм действий, которому следовал бы, по моему скромному мнению, преступник. Естественно, этот план был рожден больной головой сантехника-трубочиста, так что не надейтесь на что-то сверхновое и интересное.

Здесь вот можете почитать первую часть:

  1. О шантаже в интернете: как безобидное фото в Инстаграм может скомпрометировать тебя - DeepFakeLab, ISR

Но кратко перескажу суть, если лень читать все: в прошлой статье мы создали полноценный дипфейк, используя один интересный репозиторий с Гитхаба. Также разобрались с нейросетью, которая улучшала качество изображений и несколькими скриптами для очистки и подмены метаданных.

А прежде чем начать почитайте дисклеймер:

Дисклеймер

Все...

Статья Автоматизация boolean-based blind sqlinj на Python.

  • 4 879
  • 1
banner.jpg

Данная статья и программа опираются на статью многоуважаемого Паладина: Статья - Автоматизация эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Выражаю ему большую благодарность за его вклад в мои знания.
Так же передаю привет и выражаю благодарность ребятам с моего потока WAPT: Жора и Даниил, без вас этот скрипт был бы не таким, какой он есть.

Дисклеймер
Ответственность за использование знаний и кода полученного в этой статье лежит на тех кто их использует.
Приступим. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii().

Функция Sleep() принимает на вход один аргумент, который является числом, и создаёт паузу в выполнении запроса, на указанное количество секунд.
В детали технической реализации со стороны sql...

Статья bWaPP #1 HTMl Injection — Reflected (GET) сложность (medium). Боль, слезы и этичный хакинг.

  • 7 741
  • 8
Доброго дня! Я уже написал статью по open source проекту bWaPP, его установке и настройке. Ну а теперь давайте начнем набивать опыт и развивать знания в прохождении различных задачек в bWapp.

Процесс его установки и настройки описан тут: 👉 bWaPP 0 👈

Начнем с уязвимости HTMl Injection — Reflected (GET) уровень (medium)

Screenshot_1.jpg


Не могу не начать статью с шутки. Конечно, не такой древней как HTMl Injection, но что поделаешь - если заниматься некрофилией, так с юмором. А иначе для чего, дорогой коллега, ты читаешь мою статью?

Пришла пора поговорить про HTMl Injection! Для простоты понимания я буду объяснять в простой и шуточной форме.
Поскольку цикл данных статей предназначается для маленьких и неопытных, буду продолжать рассказывать детально. Для того, чтобы понять, как работает HTML-инъекция, для начала нужно понимать, что собой представляет HTML.

Цитирую Википедию
HTML (от англ. HyperText Markup Language — «язык гипертекстовой разметки») — стандартизированный язык...

Статья О шантаже в интернете: как безобидное фото в Инстаграм может скомпрометировать тебя - DeepFakeLab, ISR

  • 5 168
  • 8
deepfake.png

Привет, друзья. Я ещё не знаю, как вы восприняли мою первую статью об охоте на старые уязвимости, но появилась очень занятная тема для ещё одной. Этот рассказ основан на реальных событиях, точнее, это будет что-то типа попытки предугадать и предсказать то, что делал злодей, чтобы скомпрометировать мою близкую знакомую.

Шантаж в интернете. Что происходит у тебя в голове, когда ты слышишь это выражение? Лично я всегда представляю огромного толстого мужика, сидящего подле маленького лептопа в кромешно-темной комнате. Этот негодяй зачастую имеет дело только с маленькими девочками, от которых требует шекели за неразглашение чего-то личного. Мерзкая картина, не так ли?

И самое печальное в этом всем. Нет, не так. Раньше, чтобы стать шантажистом, нужно было приложить недюжинные усилия и даже так шанс на успех был крайне мал. Но сейчас, как показала эта история, достаточно лишь воспользоваться тем, что давным-давно доступно всем и каждому. Не буду уже говорить о безопасности и то, как мы...

Статья Получение списка доменов на одном IP-адресе с помощью Python (VHOST)

  • 11 440
  • 4
2022-09-12_18-07.png

Зачастую на одном веб-сервере, особенно, если это крупный хостинг провайдер, может быть расположено множество виртуальных хостов. А значит, на одном IP-адресе могут соседствовать большое количество сайтов. Причины, по которым необходимо получить информацию о сайтах, которые расположены на одном IP, могут быть разные. Иногда это просто любопытство. Ведь интересно же, куда можно попасть, если попробовать вбить не адрес сайта, а его IP. Иногда данная информация может быть полезна во время пентеста, когда производится первоначальный сбор информации. Идея тут в том, что разные веб-приложения могут использовать разное программное обеспечение. Таким образом, если получается выяснить, что на тестируемом IP расположено еще несколько сайтов, можно попробовать найти уязвимость на другом сайте, если не получается на целевом. То есть, найти «слабое звено», тем самым есть вероятность того, что будет скомпрометирован весь сервер. Или это может помочь в атаке на целевой ресурс. Давайте с помощью Python создадим скрипт, с помощью которого попытаемся определить домены на одном IP-адресе, если они, конечно же, там...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 086
Сообщения
344 904
Пользователи
148 655
Новый пользователь
AL9NE