RE: https://infosec.exchange/@silent/116012372834912617
Several students told me this template helped them pass Security+ and OSCP. That's awesome!
RE: https://infosec.exchange/@silent/116012372834912617
Several students told me this template helped them pass Security+ and OSCP. That's awesome!
Первый месяц в Bug Bounty: итоги, цифры и выученные уроки
Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал сертификации. За три года у меня собрался определенный стек: OSCP, HTB CWES, CRTP, PNPT, PJPT, PJOR, CompTIA A+, Network+ и Security+. Когда пришло время искать работу пентестером, я столкнулся с реальностью: вакансий в моем регионе почти нет, а те, что находил, не приносили даже приглашений на собеседование. Профиль без практического опыта не вызывал интереса у работодателей. Чтобы начать нарабатывать реальный стаж, я решил попробовать себя в багхантинге. Основная цель была простой получить опыт и проверить свои знания в бою, а не в лабораторной среде. Ну и, конечно, был интерес заработать репутацию практика и получить первые выплаты. Выбор площадки Я решил начать с локальной казахстанской платформы RTeam. На мировых площадках вроде HackerOne меня пугала огромная конкуренция - казалось, что новичку там делать нечего, всё уже найдено до меня. Я не смогу конкурировать с лучшими хакерами из всего мира. На RTeam у меня была программа с маленьким скоупом. Первое время я не столько искал баги, сколько экспериментировал, пробовал применять методы, о которых недавно узнал, изучал новые тулзы в багхантинге. Я не ставил задачу сразу найти уязвимости, а старался больше вникнуть в то, как всё устроено. Месяц в цифрах Изначально мои ожидания были скромными: я надеялся найти хотя бы одну небольшую уязвимость. В итоге за месяц активной работы получилось отправить 9 отчетов.
https://habr.com/ru/articles/993926/
#информационная_безопасность #bug_bounty #безопасность_вебприложений #пентест #oscp
🔥 New tool drop: BloodHound-AutoConfig
Stop manually finding Domain Controllers in huge Nmap scans.
✅ Parse 1000+ IPs instantly
✅ Auto-generate BloodHound commands
✅ Multi-domain support
✅ JSON export for automation
Built for red teamers & pentesters.
🔗 https://github.com/jeevadark/bloodhound-autoconfig
Python | MIT License | No dependencies
#InfoSec #RedTeam #BloodHound #PenTesting #CyberSecurity #OpenSource #OSCP #securityengineers
Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP
Что это такое Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux . Представляет из себя 24-часовой экзамен, в котором даётся VPN-подключение к тестовой лаборатории и хосты для взлома. Да-да, надо именно получить удалённый доступ через какую-то уязвимость и повысить привилегии до админа или рута, чтобы получить заветный скрытый файл. За каждый такой файл начисляются балы для успешной сдачи. То есть, это своего рода CTF, но с более реальным целями. Здесь я хочу рассказать не только что это за зверь и с чем его едят, но и как к нему подготовиться. Подготовка Вообще, если пентестер сдал OSCP, то его спокойно можно считать хорошим мидлом. Поэтому какие-то базовые понятия хакинга в начале обучения необходимы. Сей путь я начал с нуля ещё в 2020 году. Купил тогда пак на 90 дней лабы и на экзамен. За эти деньги даётся ещё 500 страничная электронная книга в помощь падаванам. Скачал заветный openvpn конфиг и сразу ринулся в бой. На начальном этапе сразу определилась моя основная проблема - отсутствие чёткой методики действий. Да, у меня уже был годовой опыт джуна за плечами и я даже находил пару критических уязвимостей до этого. Но то было скорее результатом рандомных действий, так называемого “творческого подхода”: погуглил там, подёргал сям и что-то вышло. Тут я наткнулся на канал IppSec на Youtube.
Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы
После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB. «Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.
Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.
Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.
Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.