Pull to refresh
9
69.3
LH Media @Adm1ngmz

Life-Hack — Хакер

Send message

Поиск по почте и никнейму

Reading time4 min
Views9.7K

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием «ШХ». В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма. Данный материал отредактирован и опубликован повторно, в связи в блокировкой прошлого материала РКН на территории РФ.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Анализ аккаунтов Telegram

Reading time4 min
Views54K

Приветствуем снова дорогих читателей! Продолжаем цикл статей "ШХ" и сегодня нашим блюдом будет Telegram. В ранних статьях мы рассмотрели способы аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. На данном этапе мы ставим для себя важным узнать номер телефона пользователя, т.к. от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать о ещё подробней о своём владельце. В прошлой статье мы пытались выяснить номер при помощи страницы Вконтакте, а в этой как уже догадались по названию, мы будем пытаться выяснить как можно больше информации об аккаунте Telegram. Данный материал отредактирован и опубликован повторно, в связи в блокировкой прошлого материала РКН на территории РФ.

Дисклеймер: Все данные предоставленные в этой статье взяты из открытых источников. Не призывают к действию и размещены только лишь для ознакомления и изучения механизмов используемых технологий.

Читать далее

Обход OTP и захват панели администратора через Header Injection

Reading time3 min
Views4.2K

Самое лучшее для исследователя в области баг-баунти, — это знания, который предоставляет сам процесс анализа.

Если помимо работы инженером в области безопасности вы занимаетесь баг-баунти в свободное время, всегда старайтесь применять полученные знания в своей основной работе, внедряя соответствующие механизмы защиты. Кроме того, делитесь своими находками с сообществом информационной безопасности через блоги и публикации.

Целью атаки стала платформа онлайн-образования, на которой была реализована аутентификация через OTP (одноразовый пароль). Когда речь идёт о входе с использованием OTP, первое, что приходит в голову: «Как это обойти?».

Сначала я попытался использовать метод перебора (brute force) и обнаружил, что была реализована защита с ограничением частоты запросов на основе IP-адреса. Это означает, что изменение IP-адреса клиента или IP-адреса, представляемого серверу, может помочь обойти это ограничение и продолжить перебор OTP.

Читать далее

Боты и сервисы для разведки данных Вконтакте

Reading time4 min
Views12K

Введение

Приветствую всех читателей статьи! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой статье рассмотрим веб-ресурсы, ботов и методы поиска во всеми известной социальной сети Вконтакте (VK). Данный материал отредактирован и опубликован повторно, в связи в блокировкой прошлого материала РКН на территории РФ.

Дисклеймер: Все данные показаные в статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Разведка по Telegram ботам — OSINT в телеграм

Reading time4 min
Views64K

Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье OSINT боты в основном будут касаться разведки по пользователям в Telegram. Данный материал отредактирован и опубликован повторно, в связи в блокировкой РКН на территории РФ.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Полезные веб-ресурсы для OSINT

Reading time3 min
Views7K

Приветствуем дорогих читателей! Продолжая серию статей про OSINT в этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию, являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Охота за уязвимостями File Upload. Особенности

Reading time6 min
Views2.6K

В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов.

Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.

1. RCE через загрузку файлов

Одной из самых интересных атак, связанных с функцией загрузки файлов, является удалённое выполнение кода (Remote Code Execution, RCE). Существует несколько способов исполнения вредоносного кода с использованием загруженных файлов. Один из наиболее распространённых методов — загрузка шелла и получение дальнейшего доступа к системе.

PHP-скрипт для RCE

Попробуйте загрузить следующий код с расширением .php. Затем определите расположение и извлеките файл. В URL-адресе файла можно добавить параметр c, где можно указать команды, например, whoami.

Читать далее

Полное руководство по поиску уязвимостей с помощью Shodan и Censys

Reading time7 min
Views5.2K

Содержание:

- Важность разведки
- Что такое поисковые системы, что такое Shodan и Censys?
- Основные операторы поиска
- Продвинутые операторы поиска
- Более интересные способы использования
- Заключение

Читать далее

Бот OVERLOAD и поиск групп пользователя в Telegram

Reading time4 min
Views56K

Приветствуем дорогих читателей! Продолжаем тестировать ботов Telegram, которые эффективно помогут нам справиться с задачей поиска целевых данных в открытом доступе или же по-простому в OSINT. В этой статье мы разберём ещё достойных кандидатов стать инструментами поиска на постоянной основе не выходя из всеми известного мессенджера.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа

Reading time14 min
Views6.3K

Ключевые вопросы

Российская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта.

Активно использовались методы, основанные на принципе "living-off-the-land".

Для получения дополнительных привилегий была задействована уязвимость 0-day.

Атаки были направлены на проекты, связанные с Украиной, незадолго до начала вооруженного конфликта.

Читать далее

Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty

Reading time5 min
Views2.1K

Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы.

Читать далее

23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов

Reading time6 min
Views15K

Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию.

Предположим, что целью является test.com.

Начав тестирование программы, я нашел способ обхода пользовательского интерфейса административной панели. Цель использует JSON Web Token (JWT) в качестве механизма аутентификации. Я уделил немало времени, чтобы разобраться и выявить возможные уязвимости на объектах программы, использующих JWT.

При входе на основной сайт test.com, для обычного пользователя генерируется JWT.

После изучения работы цели я начал собирать данные:

Читать далее

Разведка по Telegram ботам — OSINT в телеграм

Level of difficultyEasy
Reading time4 min
Views44K

Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье боты в основном будут касаться разведки по пользователям в Telegram.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Встраивание вредоносного исполняемого файла в обычный PDF или EXE

Reading time3 min
Views14K

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов.

Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.

Предположим, мы уже создали наш вредоносный исполняемый файл, который выполнит определенные действия на хосте жертвы или отправит нам обратную оболочку. Следующие шаги описывают процесс создания нашего файла, который выглядит легитимно:

1) Найдите PNG-иконку для того, как должен выглядеть ваш вредоносный исполняемый файл, используя iconfinder.com. В этом примере мы используем логотип Chrome, но можно найти логотипы любых типов файлов. Нажмите «Download PNG» (Скачать PNG).

Читать далее

Хитрости Красной команды

Reading time39 min
Views3.6K

Введение

Пассивная разведка (OSINT)

Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для этого (подробное объяснение приведено в разделе "ИНСТРУМЕНТЫ И МЕТОДЫ" ниже):

Читать далее

Создание незаметного вредоносного ПО для Windows

Reading time5 min
Views5.6K

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов.

Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

Читать далее

Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости

Reading time4 min
Views471

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Читать далее

Полный захват аккаунта в одной из крупнейших компаний электронной коммерции

Reading time3 min
Views5.9K

Привет всем,

Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.

Когда я начал исследовать эту программу, я находился в аэропорту в ожидании рейса. Имея немного свободного времени, я решил углубиться в вопросы безопасности программы. Если бы я знал, что эта неформальная сессия тестирования приведет к важному открытию! :))

Читать далее

Анатомия LLM RCE

Reading time8 min
Views1.6K

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.

Читать далее

Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Reading time6 min
Views1.7K

Содержание

Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.

Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.

Читать далее

Information

Rating
127-th
Location
Россия
Registered
Activity