SecuriXy.kz
1.2K subscribers
391 photos
13 videos
11 files
290 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
С праздником Вас ребята, с днем победы. Помните наших дедов!
https://github.com/WiIs0n/Fuzzer наш знакомый сделал удобный фазер. Попробуйте и если понравиться поддержите товарища.
Интересный привеск через Nmap...
А вообще оч помогает сервис https://gtfobins.github.io/
ping ;calc.exe 127.0.0.1/../../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/POWERSHELL.EXE бабайки винду все наковыривают...
SecuriXy.kz
Photo
Zerotier или великолепный инструмент для RedTeam
Удобное средство для удаленной работы с любой точки мира...
Снова Винда, баг или фича...
TBHMv4 Recon.pdf
12.2 MB
Отличное пособие по рекону.
Актуальная тема в борьбе ИБ специалистов с разработчиками веб приложений, когда разработчики застряли в цикле: я прав, если я не прав - я всё равно прав.
Forwarded from Кавычка (Sergey Belov)
Один из классических вопросов на собеседование AppSec специалисту - "Как хранить пароли?". И тут будет потрясающим ответ - "пароли хранить не надо, потому что в 2020 мы не должны запускать сервисы с паролями!". За это можно получить хороший плюс. Но если все-таки вернуться к вопросу, то ожидается ответ в духе:
- Давайте использовать Argon2, PBKDF2, Bcrypt, Scrypt с оптимальным количеством раундов
- И харденинг - например использовать HSM (тут долгие холивары в каком режиме), "pepper" и т.д.

Ответы хранить соленный md5/sha1/sha256/sha512 автоматически ставят жирный минус.

Но также есть еще один вопрос, сложный, и ответ на него мало кто знает - *”А как нам хранить пароли так, что если атакующий получит RCE на бэкендах, в т.ч. root привилегии, то не сможет дампнуть табличку с хэшами?”*

Вопрос ставит в тупик, можно начинать придумывать "security through obscurity" решения, но не надо. Есть очень легкий, понятный и технически верный путь, как решить поставленную задачу. Нам нужно отозвать права "select" у бэкенд юзера на таблицу с хэшами и написать 2 хранимых SQL процедуры:

getSalt(user_id)

Вернет «соль» пароля на бэкенд по userId, который пытается войти. Бэкенд возьмет введенный юзером пароль и получит хэш с солью из базы

checkPassword(user_id, hashed_password)

Возвращает true/false на проверке хэша пароля на предыдущем шаге у user_id

Еще нужна процедура на создание пользователя и смену пароля, но они также не позволяет select'нуть хэши паролей пользователей. Хорошая статья по теме(но там не всё): https://www.secjuice.com/secure-password-handling/

Странно, что ни в одном современном решении - типа WordPress или Django это не реализовано. Да и не надо уже, давайте лучше откажемся от паролей!
Наглядный пример того, как Microsoft скрывает все что связано со спец символом $ Так что будьте внимательны используя bat,cmd,vbs скрипты для поиска локальных администраторов. Чем опасно? представьте себе Windows Core без GUI. Скоро Мы выложим статью по верной автоматизации таких процессов в Доменной сети...
SecuriXy.kz
Photo
PWNCAT – Netcat на Стероидах
БомбяО тулза...
Впервые The Standoff будет в формате удАленки...
Forwarded from Positive Events
Народ! Наконец-то, все покровы сорваны... Эксклюзивно для нашего уютного чатика (шэр, лайк, репост приветствуется) мы представляем абсолютно новый The Standoff. https://standoff365.com/ru. Вы все знаете что с этим делать. Официальный анонс воспоследует на следующей неделе.