Pull to refresh
6
1.5
Send message

Nuclei Fu

Level of difficultyHard
Reading time9 min
Views814

Привет, Хабр! Меня зовут Станислав Савченко, я ведущий эксперт базы знаний в CyberOK. За последний год в Nuclei было несколько крупных обновлений, которые принесли множество фич, таких как кодовая вставка, использование javascript в шаблонах, управление запросами через flow, внедрение подписи шаблонов и пр. Сегодня хотелось бы рассказать о возможных атаках на Nuclei, а именно о клиентских атаках, которые стали доступны благодаря этим нововведениям.

Читать далее
Total votes 5: ↑5 and ↓0+7
Comments0

Explor-им GitLab

Level of difficultyMedium
Reading time4 min
Views2K

Меня зовут Дмитрий Прохоров, я пентестер из команды CyberOK. Часто на проектах по пентесту, а также в программах Bug Bounty встречаются Gitlab-ы. И встречаются они не только специалистам по ИБ, но и злобным хакерам, которые не прочь завладеть секретами репозиториев и даже исполнить код на сервере!

Сегодня я бы хотел посвятить свой монолог тем, кто любит приоткрывать завесу тайн своего Gitlab через функционал Explore и показывать интересные кейсы из Bug Bounty и пентестов, где небольшая мисконфигурация приводит к тяжелым последствиям.

Читать далее
Total votes 6: ↑6 and ↓0+10
Comments0

Маленькие коробочки или почему мы любим 7547/TCP

Reading time5 min
Views8K

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую опасность в себе представляет этот порт и какие интересные физические устройства обитают на нём. Построим поверхность атаки, вспомним как беспощадно наводили шуму эти маленькие коробочки – разложим это всё тщательно на атомы – на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем насколько это всё уязвимо. Лээтс го!

Читать далее
Total votes 12: ↑10 and ↓2+10
Comments19

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО

Level of difficultyMedium
Reading time8 min
Views1.7K

Привет, Хабр! Меня зовут Дмитрий Прохоров, я cпециалист по тестированию на проникновение из команды CyberOK. Исследуя просторы Рунета и собирая фингерпринты для различных CMS, я заметил, что присутствует большое множество различных веб-сайтов на CMS отечественной разработки. И да, это не Битрикс!

Тут и родилась идея пополнить базу БДУ новыми уязвимостями и найти заветное bounty.

Но как трудно найти уязвимость в CMS, имеющей столь серьезный статус? Спустя две недели стало понятно, что это практически невозможно, если ты ни разу не играл в студенческий CTF. В противном случае есть нюансы...

Читать далее
Total votes 6: ↑5 and ↓1+4
Comments0

SSDeep и все-все-все

Level of difficultyHard
Reading time7 min
Views1.4K

Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение. Для решения этой задачи мы в СайберОК интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model). В этой статье мы рассмотрим один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing). 

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments3

Как бы я взломал Рунет?

Level of difficultyMedium
Reading time10 min
Views8.7K

В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.

Исследование содержит в себе подробную статистику по некоторым кейсам, аналитические выводы, а также крупные инциденты и опасные уязвимости, выявленные в процессе работы. Особое внимание уделяется не только техническим, но и организационным аспектам реакции на выявленные уязвимости. Помимо этого, в статье приведены технические нюансы, с которыми мы сталкиваемся при реализации подобных масштабных проектов, а также применение таких модных словечек, как LLM, CNN и других, для автоматизации рутины и повышения эффективности работы.

Читать далее
Total votes 15: ↑10 and ↓5+10
Comments8

Таинственные EASM и где они обитают. Часть 3. Где ты?

Reading time3 min
Views649

В заключительной части исследования эксперты СайберОК сравнивают предоставление информации ASM-системами с точки зрения пользователя. Прочитать первую часть можно тут, а вторую тут.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Таинственные EASM и где они обитают. Часть 2. Как ты?

Level of difficultyMedium
Reading time4 min
Views1K

В первой части мы рассмотрели основные возможности EASM и их географическое покрытие.  Далее мы сравним функции поиска и анализа информации, предоставляемые разными системами.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Таинственные EASM и где они обитают. Часть 1. Кто ты?

Level of difficultyMedium
Reading time7 min
Views1.7K

Мы, эксперты Сайбер ОК, приглашаем вас в турне по сравнению систем класса External Attack Surface Management. Проверим точность как базовых функций таких систем (определение открытых портов и продуктов на конечных устройствах, нахождение связанных с ними доменов), так и определения уязвимостей. В путь!

Читать далее
Total votes 3: ↑2 and ↓1+1
Comments3

Как защититься от «бестелесных» веб-шеллов

Level of difficultyMedium
Reading time12 min
Views5.5K

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы.

Читать далее
Total votes 11: ↑11 and ↓0+11
Comments1

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

Level of difficultyMedium
Reading time8 min
Views6.7K

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Сегодня в ТОП-5:

● Гонки на Битриксе (BDU:2023-05857);

● Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);

● Когда Пойнт слишком Шеринг (CVE-2023–29357);

● Не звоните наверх (CVE‑2022‑46764);

● Город Команд (CVE-2023-42793).

Читать далее
Total votes 3: ↑2 and ↓1+1
Comments0

Information

Rating
1,397-th
Works in
Registered
Activity