RE: https://infosec.exchange/@silent/116012372834912617

Several students told me this template helped them pass Security+ and OSCP. That's awesome!

#cybersecurity #certificate #oscp #infosec #preparedness

Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал сертификации. За три года у меня собрался определенный стек: OSCP, HTB CWES, CRTP, PNPT, PJPT, PJOR, CompTIA A+, Network+ и Security+. Когда пришло время искать работу пентестером, я столкнулся с реальностью: вакансий в моем регионе почти нет, а те, что находил, не приносили даже приглашений на собеседование. Профиль без практического опыта не вызывал интереса у работодателей. Чтобы начать нарабатывать реальный стаж, я решил попробовать себя в багхантинге. Основная цель была простой получить опыт и проверить свои знания в бою, а не в лабораторной среде. Ну и, конечно, был интерес заработать репутацию практика и получить первые выплаты. Выбор площадки Я решил начать с локальной казахстанской платформы RTeam. На мировых площадках вроде HackerOne меня пугала огромная конкуренция - казалось, что новичку там делать нечего, всё уже найдено до меня. Я не смогу конкурировать с лучшими хакерами из всего мира. На RTeam у меня была программа с маленьким скоупом. Первое время я не столько искал баги, сколько экспериментировал, пробовал применять методы, о которых недавно узнал, изучал новые тулзы в багхантинге. Я не ставил задачу сразу найти уязвимости, а старался больше вникнуть в то, как всё устроено. Месяц в цифрах Изначально мои ожидания были скромными: я надеялся найти хотя бы одну небольшую уязвимость. В итоге за месяц активной работы получилось отправить 9 отчетов.

https://habr.com/ru/articles/993926/

#информационная_безопасность #bug_bounty #безопасность_вебприложений #пентест #oscp

Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал...

Хабр
Hello! I’m building a mentoring platform for aspiring #hackers and security learners who want deeper, non-corporate guidance. It’s for self-taught people and students (OSCP, cybersecurity degrees) who want 1-on-1 help. https://learn2hack.today is almost ready and accounts will open soon. If you're interested, fill this: https://tally.so/r/J9KZkz
#hacking #mentoring #students #hackerculture #hackers #students #cybesecurity #security #redteam #pentesting #hackingisnotacrime #oscp #ctf #bughunting
Learn2Hack Today!

🔥 New tool drop: BloodHound-AutoConfig

Stop manually finding Domain Controllers in huge Nmap scans.

✅ Parse 1000+ IPs instantly
✅ Auto-generate BloodHound commands
✅ Multi-domain support
✅ JSON export for automation

Built for red teamers & pentesters.

🔗 https://github.com/jeevadark/bloodhound-autoconfig

Python | MIT License | No dependencies

#InfoSec #RedTeam #BloodHound #PenTesting #CyberSecurity #OpenSource #OSCP #securityengineers

GitHub - jeevadark/bloodhound-autoconfig: 🎯 Automated Domain Controller Discovery & BloodHound Command Generator for Large-Scale AD Pentesting

🎯 Automated Domain Controller Discovery & BloodHound Command Generator for Large-Scale AD Pentesting - jeevadark/bloodhound-autoconfig

GitHub

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Что это такое Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux . Представляет из себя 24-часовой экзамен, в котором даётся VPN-подключение к тестовой лаборатории и хосты для взлома. Да-да, надо именно получить удалённый доступ через какую-то уязвимость и повысить привилегии до админа или рута, чтобы получить заветный скрытый файл. За каждый такой файл начисляются балы для успешной сдачи. То есть, это своего рода CTF, но с более реальным целями. Здесь я хочу рассказать не только что это за зверь и с чем его едят, но и как к нему подготовиться. Подготовка Вообще, если пентестер сдал OSCP, то его спокойно можно считать хорошим мидлом. Поэтому какие-то базовые понятия хакинга в начале обучения необходимы. Сей путь я начал с нуля ещё в 2020 году. Купил тогда пак на 90 дней лабы и на экзамен. За эти деньги даётся ещё 500 страничная электронная книга в помощь падаванам. Скачал заветный openvpn конфиг и сразу ринулся в бой. На начальном этапе сразу определилась моя основная проблема - отсутствие чёткой методики действий. Да, у меня уже был годовой опыт джуна за плечами и я даже находил пару критических уязвимостей до этого. Но то было скорее результатом рандомных действий, так называемого “творческого подхода”: погуглил там, подёргал сям и что-то вышло. Тут я наткнулся на канал IppSec на Youtube.

https://habr.com/ru/companies/technokratos/articles/964256/

#OSCP #сертификация #хакерство #саморазвитие

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Что это такое Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux .  Представляет из себя 24-часовой экзамен, в котором даётся...

Хабр

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB. «Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.

https://habr.com/ru/articles/955404/

#OSCP #THM #htb #pentest #privelege_escalation

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

Введение После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии,...

Хабр
🌗 我如何高中畢業前成為駭客
➤ 一位年輕駭客的崛起之路:從醫學夢想到OSCP認證與實戰經驗
https://ally-petitt.com/en/posts/2024-05-07_how-i-became-a-hacker-before-i-finished-high-school/
作者分享了她從對醫學的憧憬轉變為對程式設計的熱情,最終在高中文憑之前成為一名駭客的精彩歷程。歷經疫情帶來的額外時間、對傳統學術路徑的質疑,以及對程式設計的20小時實驗,她發現了學習、建立連結與調查的真正熱情所在。從軟體工程實習生快速晉升為團隊領導,到自行鑽研網路安全,最終在高二就考取了極具挑戰性的OSCP證照,並在17歲時成為Synack Red Team的一員,她證明瞭年齡和旁人的質疑無法阻礙對目標的追求。文章也提及了她在實習中遭遇的年齡歧視、如何克服自身的不確定感,並從掃描、尋找低風險漏洞到深入分析的系統性滲透測試方法。
+ 這位年輕女性的毅力和才能令人印象深刻!從對醫學的興趣轉變到資安領域,並且這麼早就達到如此高的成就,真是太了不起了。
+ 這篇文章
#資安 #駭客 #OSCP #職涯發展
How I became a hacker before I finished high school [Repost]

Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.

Ally Petitt
🎉 Wow, a 16-year-old with an #OSCP and a laundry list of CVEs! Next up: "How I solved world hunger and became an astronaut before turning 18." 🤣👏 But sure, let's all pretend we're not silently crying into our keyboards. 💻💧
https://ally-petitt.com/en/posts/2024-05-07_how-i-became-a-hacker-before-i-finished-high-school/ #youngtalent #techwonders #futureleaders #HackerNews #HackerNews #ngated
How I became a hacker before I finished high school [Repost]

Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.

Ally Petitt
How I became a hacker before I finished high school [Repost]

Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.

Ally Petitt
And so it begins... #offsec #oscp