Pull to refresh
4
34
Олег @Adm1ngmz

Life-Hack — Жизнь-Взлом

Send message

Настройка BurpSuite professional на Ubuntu 24

Level of difficultyEasy
Reading time4 min
Views955

На данном практическом занятии мы рассмотрим процесс установки и начальной настройки BurpSuite Professional на Ubuntu 24 (22).

BurpSuite — это мощный и широко используемый инструмент для тестирования безопасности веб-приложений, который помогает специалистам по безопасности проводить аудит и оценку уязвимостей. Мы рассмотрим, как легко использовать все возможности BurpSuite Professional бесплатно, чтобы получать максимальную пользу от этого инструмента без лишних затрат.

В поисковике через гугл-дорк ищем
site:github.com burpsuite professional

Читать далее
Total votes 2: ↑2 and ↓0+4
Comments3

Использование OSINT для выявления невидимых угроз нашим океанам

Reading time10 min
Views719

Наши океаны огромны, и по мере удаления от суши вопрос о владении водами становится всё менее прозрачным, что упрощает сокрытие множества угроз — от разливов нефти и химических веществ до демонтажа судов и незаконного рыболовства. Эти виды деятельности представляют опасность для экосистем океана, содержащей миллионы уникальных видов, для пищи, которую мы употребляем, и для воды, которую мы пьем. В этой статье мы обсудим некоторые экологические угрозы для наших океанов и то, как можно использовать методы OSINT (открытая разведка на основе общедоступных данных) для выявления, раскрытия и устранения этих угроз. Техники OSINT, в сочетании со спутниковыми снимками, отслеживанием судов и анализом данных из социальных сетей, помогают нам создать более полную картину происходящего.

Угрозы
Демонтаж судов включает разборку кораблей на части для последующей продажи, что приносит крупную прибыль — порядка 3-10 миллионов долларов за одно судно. Однако этот процесс несет серьезные экологические и медицинские риски, так как такие опасные химические вещества, как ртуть, свинец, асбест и серная кислота, часто попадают в воду и почву, представляя угрозу как для рабочих, так и для дикой природы. Большинство развитых стран приняли законы, ограничивающие опасные практики демонтажа судов, но некоторые компании, стремясь к максимальной прибыли, пытаются обойти эти правила, используя такие тактики, как регистрация судов под "удобными флагами" или сокрытие маршрутов в места демонтажа, где законы либо слабы, либо отсутствуют. Судоразборочный завод в Аланге (Индия) считается одной из крупнейших кладбищ судов, протяженностью около 8,7 миль вдоль побережья и насчитывающим 183 площадки для демонтажа. В журнале Chemistry World приводятся следующие данные:

Читать далее
Total votes 4: ↑2 and ↓2+3
Comments1

Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов

Reading time9 min
Views1.2K

Jenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, это может привести к серьёзным последствиям, таким как кража учетных данных, манипуляции с кодом или даже срыв процессов развёртывания. Доступ к Jenkins предоставляет злоумышленнику возможность вмешаться в программный конвейер, что может привести к хаосу в процессе разработки и компрометации конфиденциальных данных.

В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.

Обзор архитектуры Jenkins

Архитектура Jenkins основана на модели "контроллер-агенты", где контроллер Jenkins является основным узлом в установке Jenkins. Контроллер управляет агентами Jenkins и координирует их работу, включая планирование задач на агентах и мониторинг их состояния [3]. Взаимодействие между контроллером и агентами может происходить через Inbound-соединение (ранее известное как "JNLP") или SSH.

Читать далее
Total votes 6: ↑4 and ↓2+5
Comments0

Расширение смысла и инструментария OSINT в США

Reading time8 min
Views1.8K

OSINT (Open Source Intelligence) — это разведка на основе открытых источников информации. В США OSINT играет важную роль в деятельности разведывательного сообщества, включая такие организации, как ЦРУ, ФБР и Агентство национальной безопасности (NSA). Основные цели OSINT:

Сбор информации из открытых источников: СМИ, социальные сети, публичные базы данных, форумы, правительственные отчёты и другие общедоступные ресурсы.
Анализ и корреляция данных: Превращение собранной информации в полезную разведывательную информацию через анализ, сопоставление и выявление паттернов.
Поддержка принятия решений: Обеспечение актуальной информацией для стратегических и тактических решений в области национальной безопасности.

Инструменты и методы, используемые в OSINT:

1. Социальные сети и мониторинг СМИ:

Maltego - https://www.maltego.com
TweetDeck - https://tweetdeck.twitter.com
Hootsuite - https://hootsuite.com
Social Searcher - https://www.social-searcher.com
CrowdTangle - https://www.crowdtangle.com
BuzzSumo - https://buzzsumo.com
Brandwatch - https://www.brandwatch.com
Talkwalker - https://www.talkwalker.com
Mention - https://mention.com
Netvibes - https://www.netvibes.com
Meltwater - https://www.meltwater.com
Dataminr - https://www.dataminr.com
Twint - https://github.com/twintproject/twint
Screaming Frog - https://www.screamingfrog.co.uk
Tineye - https://tineye.com
OSINT Framework - https://osintframework.com
Spyse - https://spyse.com
Pipl - https://pipl.com
Shodan - https://www.shodan.io
Foca - https://elevenpaths.com

Читать далее
Total votes 5: ↑3 and ↓2+3
Comments0

OSINT: Разведка в ЕВРОПЕ

Reading time9 min
Views8.5K

В статье на сегодня пойдёт разговор про OSINT на территории Европы.
Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.

Перед прочтением этой статьи скажу, что это только начало и даже не верхушка айсберга, а его самая верхняя точка.

Итак, начнем с GEOINT и его основ.

Часовые пояса

Континент Европа разделен на следующие часовые пояса:
Часовой пояс Азорских островов (UTC-1);
Западноевропейский часовой пояс / Часовой пояс по Гринвичу/
Ирландский часовой пояс (UTC+0);
Центрально европейское время (UTC+1);
Восточноевропейское время (UTC+2);
Калининградский часовой пояс (UTC+2);
Восточноевропейский часовой пояс и Московский часовой пояс (UTC+3).

Часовой пояс достаточно сильно сужает объем мест поиска.
Так например, если вам попалась фотография с метаданными (что с одной стороны редкость, а с другой реальность), то в ней может быть прописано дата её создания или редактирования. Эта дата обычна указана в формате timestamp - это формат хранения даты и времени с учетом часового пояса.

Кстати, чтобы вы знали, для метаданных есть куча онлайн и офлайн утилит для их просмотра.

К примеру exiftool, вот пример её работы.

Читать далее
Total votes 16: ↑14 and ↓2+20
Comments6

Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене

Reading time7 min
Views1.5K

В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.

Сценарий

Начнем с описания распространенной ситуации и проблемы, которую мы пытаемся решить с помощью этой техники.

Читать далее
Total votes 3: ↑2 and ↓1+4
Comments4

Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates

Reading time8 min
Views408

В новой версии v9.8.5 Nuclei Templates были добавлены шаблоны для проверки конфигурации AWS Cloud. В этом посте мы обсудим автоматизацию проверки некорректных конфигураций в облаке, создание пользовательских проверок AWS и обмен результатами на платформе PDCP Cloud для дальнейшего анализа.

Обзор безопасности конфигурации AWS Cloud, также известный как AWS Cloud Config Review или AWS Cloud Audit в пентестерских кругах, — это важная процедура для оценки уровня безопасности Amazon Web Services (AWS). Под этим подразумевается тщательное исследование конфигураций AWS для проверки их оптимальности в защите данных и сервисов. Такой всесторонний анализ охватывает различные аспекты инфраструктуры AWS, включая хранилища, базы данных и приложения, для обеспечения соответствия установленным протоколам безопасности. Выявляя потенциальные уязвимости и области для улучшения, этот обзор помогает укрепить защиту, снижая риск несанкционированного доступа и утечек данных.

Основные ключевые действия, связанные с обзором конфигурации безопасности AWS Cloud

Читать далее
Total votes 3: ↑3 and ↓0+7
Comments0

IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR

Reading time6 min
Views1.1K

Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.

В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи. Начнём с определения уязвимостей IDOR.

Читать далее
Total votes 4: ↑4 and ↓0+6
Comments1

Искусственный интеллект. Оптимизируем работу с файлами и поиск в сети при помощи ИИ

Reading time3 min
Views2.7K

Приветствуем дорогих читателей! Это вступительная статья по использованию ИИ в оптимизации различных задач. В этой статье мы рассмотрим установку бесплатного ИИ Llama и рассмотрим некоторые инструменты для распознавания и переименовывания файлов исходя из их содержимого, оптимизации работы в файловом менеджере и поисковике.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Total votes 7: ↑1 and ↓6-3
Comments0

Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные

Reading time21 min
Views1.9K

Введение: Цифровые угрозы в современном мире

В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и частных лиц. Как говорится, нельзя прийти на перестрелку с ножом. Именно поэтому мир кибербезопасности переживает настоящую революцию, во главе которой стоят две мощные техники: OSINT (Open Source Intelligence) и threat hunting.

Представьте себе: вместо того чтобы сидеть в окопе и ждать атаки, вы отправляетесь на охоту за угрозами, выслеживая их еще до того, как они успели нанести удар. Круто, правда? Это и есть суть proactive threat hunting. А теперь добавьте к этому возможность использовать всю мощь открытых источников информации для сбора разведданных о потенциальных угрозах. Вот вам и OSINT во всей красе.

В этой статье мы нырнем в глубины цифрового океана, чтобы разобраться, как эти две техники работают вместе, создавая мощный щит против киберугроз. Пристегните ремни, будет интересно!

Читать далее
Total votes 8: ↑2 and ↓6-4
Comments0

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Reading time4 min
Views1.1K

Введение

Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Total votes 6: ↑4 and ↓2+2
Comments0

Как крипто-Кошелёк @wallet кинул меня на деньги

Reading time3 min
Views25K

История о том, как официальный телеграм крипто-кошелек @wallet кинул меня на деньги.

Использование кошелька была не для серых и черных схем, просто решил вложиться в крипту. Выводил средства и покупал TON. Аккаунт верифицирован.

Читать далее
Total votes 126: ↑119 and ↓7+138
Comments73

Вскрытие криптоконтейнера через дамп оперативной памяти

Reading time6 min
Views3.4K

Как говорится, Добрый день! Сегодня хотелось бы обсудить с вами тему криптоконтейнеров и их вскрытия. С каждым годом всё более острым становится вопрос безопасности данных, а также вопрос их надежного хранения. Именно в данном случае нам на помощь приходит технология хранения данных в криптоконтейнерах.

Читать далее
Total votes 9: ↑4 and ↓5+2
Comments11

Поиск по почте и никнейму

Reading time4 min
Views10K

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT. В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 8: ↑7 and ↓1+8
Comments1

Крекер. SQL инъекции. Уязвимость LFI

Reading time4 min
Views4.8K

Введение

Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику "Крекер", в серии этих статьей мы будем разбирать различные уязвимости, их эксплуатацию. В этой вступительной статье мы разберём уязвимости SQL, LFI, ADB и инструменты их эксплуатации.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 2: ↑1 and ↓10
Comments1

Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга

Reading time5 min
Views7.8K

Введение

Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Reading time4 min
Views13K

Введение

Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 4: ↑3 and ↓1+3
Comments0

Взламываем сеть при помощи ESP32

Reading time5 min
Views22K

Введение

Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. Рассмотрим микроконтроллер ESP32, так же его интересную прошивку.

WARNING

Важно отметить, что прошивка платы ESP32 для тестирования Wi‑Fi на уязвимости должна использоваться исключительно в рамках законных и этичных целей. Автор статьи не несёт ответственности за неправомерное использование данной информации или применение её в целях нарушения законодательства. Любые действия, основанные на данной статье, должны быть согласованы с соответствующими законами и нормативными актами.

Читать далее
Total votes 20: ↑19 and ↓1+24
Comments18

Операционка реверсера. Обзор виртуальной среды FLARE-VM

Level of difficultyEasy
Reading time6 min
Views2.5K

Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять в своих атаках малварь разного вида. Но наша с тобой задача на сегодня научиться ковырять такие вещи используя отдельное ПО для этого. Разбирать все это дело на личном хосте будет крайне не логично и опасно, поэтому я предлагаю погрузится в мир реверса и научиться создавать собственную виртуальную среду для анализа вредоносного кода.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments1

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Reading time6 min
Views3.2K

Введение

Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного.

Но в этой статье мой друг, мы подготовили для тебя нечто более интересное. Эти атаки мало кто затрагивал, но возможно мы ошибаемся, так как судим по своему субъективному мнению, но при поиске похожих материалов результат был либо очень мал, либо его вовсе не было.

Дисклеймер: Все данные предоставленные в статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 4: ↑3 and ↓1+2
Comments2

Information

Rating
203-rd
Registered
Activity