Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    251
  • Joined

  • Last visited

  • Days Won

    44

Everything posted by d3k4z

  1. Има 2 вида анализ: - Статичен Статичния анализ разглежда апликацията в покой (rest). Тоест анализираш без да стартираш. Хвърляш го на virustotal или malwarelabs. Използваш тулове като file, objdump, realelf. Правиш хешове и сравняваш с други вируси. Проверяваш дали е packed (пакетиран), защото много от вирусите са. Дано да си добъл представа за статичния анализ, общо взете всичко което правиш преди да бъде стартиран вируса. - Динамичен Сваляш си примерно един https://cuckoosandbox.org/ пясъчник и хрърляш вируса вътре. Не мога да ти напиша всичко което прави пясъчника, но най-важните неща са че има автоматични куки (hooks) за различни интересни winapi фунцкии за да записва аргументите и резултата, така анализира какво е поведението на апликацията (дали е stager, dropper , crypter, trojan, etc.) и се опитва да митигира различни anti-debugging защити (но на много базово ниво). Също така контролира мрежовия трафик, за да се идентифицират различни сигнали и протоколи за комуникация с отдалечени машини. - Експертен Ако предишните два анализа не дават задоволителни резултати (зависи каква ти е целта), обичновено има някакви защити които трябва да премахнеш с ръчен reverse engineering и отново пробваш статичн и динамичен анализ. Да си кажа че това не е изчерпателна информация но има различи ключови думи, които ако ги гугълнеш ще ти излязат книги и много по-подробни обяснения.
  2. струва ми се че някой работи за израелци
  3. тази година има САНС760 в Берлин, ако някой ще ходи да се обади.
  4. От това което си постнал изглежда че това е грешка в PHP кода, но скрииншота ти е оскъден. Без да видим дали манипулираш параметри можем само да гадаем дали е exploitable или не.
  5. Имам бегла представа какво се опитваш да направиш дори с оскъдните ти обяснения. Не мога да разбера точно какъв е проблема с питона, може би това че питон 2.7 вече не е съпортед. Има и нещо друго, на evilginx2 му трябва публично ИП за да може да си вземе сертификата. Трябва ти компютър със статично ИП, например нещо в облака. Иначе Lets Encrypt не може да ти създаде сертифика. Прочети за ACME protocol. Калито поне има всички депенденсита, но все пак за да вземеш сертификат ти трябва публично статично ИП. Ако си вземеш някои нает сървър с ssh може да направиш remote port forwarding за да си чземеш сертификат на локалната машина, например: ssh -R 443:localhost:10443 root@remotehost_ip така ще можеш да накараш certbot да ти издаде сертификат за локалната машина ! дефаутния SSH не разрешава такъв вид пренасочване, затова ще трябва да направиш промяна в sudo vim /etc/ssh/sshd_config да добавиш GatewayPort yes и да рестартираш SSH.
  6. Заради маймуницата ли не разбираш какво ти пиша? Изпълни: `apt-cache policy`, `uname -a` и `cat /etc/issues`, да видим какво пише вътре. От въздуха как да ти направя трабълшуут??? Кажи каква ти е точно системата, какво имап инсталирано и т.н.?
  7. izpolvash nqkakva specialna debian distribuciq - Parrot?! Tova ne e production ready, i ne znam kakvo tochno i ima. No spored men greshkata oznachava che nemoje da nameri tova repository ppa:certbot/certbot. Ne sym siguren kakvo se opitvash da napravish na taq Parrot distribuciq. Trqbva da ti vidim apt policy `apt-cache policy` I pogledni tazi statiq che ne trqbva da se nauchish kak da pitash vaprosi: https://stackoverflow.com/help/how-to-ask
  8. Трябва ти CERTBOT, ето тук са всички инструкции: https://certbot.eff.org/instructions
  9. Let's Encrypt дропнаха съпорта на ACMEv1, как ти е английския? Trqbwa ti now client takyv koito poddyrja acmev2 https://letsencrypt.org/docs/client-options/ ACMEv1 and ACMEv2 Let’s Encrypt supports the ACMEv2 API, which is compatible with the final ACME standard. We’re phasing out the older ACMEv1 API in 2020 and 2021. All the clients on this list support ACMEv2. If you’re already using one of these clients, make sure to upgrade to the latest version. If the client you are using isn’t listed below, contact the project maintainers or switch to a different client.
  10. аз за това го написах с дисклеймър че трябва да се провери
  11. tova si izpusnal, `data` ne e inicializrana promenliva v tvoq sluchai. Preda da pochnesh da chupish sistemi na red napravi edin byrz kurs po python nqkyde.
  12. Кажи какво си чел до сега че да видим как да надградим. Като за начало ти трябва някакво базово ниво на програмиране. Трябва да можеш да четеш код.
  13. ami ... kvo da ti kaja, izpusnal si vtoriq mi input. Ne smqtam da reshavam zadachata na novo. Cheti poveche.
  14. Нещо такова ти трябва, ама е късно и трябва да си го провериш че малко на прима виста го сътворих
  15. Сега разбрах същността на въпроса. Ами всеки иска елитна нинджа в екипа, а как се измерва това - с резултати. Аз като отворя linkedin и виждам: Не е като да няма възножност за работа. Но готов ли си при полужение че нямаш професионален опит със секюрити (<1година) да започнеш на 1000лв заплата - преди данъци. Аз започнах на по-малко от това преди 8г. Но тъй като се занимавах с нещо което ми харесва, малката заплата не ми тежеше. Моя опит по този път ми докарваше почти двойно увеличение на заплатата всяка година: г1 - 800лв./м г2 - 1600лв./м г3 - 2600лв./м г4 - 4000лв./м .... .... естествно това не означава че в момент правя 30к на месец, но се надявам че хвана идеята. Според мен ставаш специалист след 100 успешно завършени проекта а експерт след 300. Като трябва да си избираш компании които оценяват секюрити а не го имат просто за compliance. Защо? за да може да инвестират постоянно в твоето обучение, за да може да имат елитна нинджа.
  16. Някои пак не спаха по време на коледа и нова година. Ето я версия 3.7 (текуща 3.9) на JEB Decompiler с крак и keygen. https://forum.reverse4you.org/t/jeb-3-7-0-merry-xmas-edition-by-dimitarserg/11035
  17. този комп не трябва да го вързваш в мрежа с нищо с тия 32бита лошо ще ти стане от настинки и грипове, няма нито една защита в менажирането на паметта. Трябва да се разходиш из някой сервиз да изнамериш рам. Имай на предвид че с 32битова система може около 3.5gb RAM да изкараш ( защо?), защото макс е 0xffffffff ( 0xffffffff => 4294967296 байта => 4gb) ама имаш видео, биос, kernel и т.н. + лесно може да го замениш целия комп с едно Raspberry Pi Zero
  18. Има нова версия на Mimikatz , която позволява да се вадят тайни и паролити от Windows 10 (по точно 1903), естествено ти трябва `NT Authority\System` достъп. Ето го линка https://github.com/gentilkiwi/mimikatz Изглежда че новата версия е ъпдейтната и в Empire.
  19. изтегли/купи си малко книжки където има интересни приложения с Python. Ако те зарибява секюрити може да си вземеш тези: https://www.amazon.co.uk/Gray-Hat-Python-Programming-Engineers-ebook/dp/B007V2DNEK?SubscriptionId=AKIAILSHYYTFIVPWUY6Q&tag=duc08-21&linkCode=xm2&camp=2025&creative=165953&creativeASIN=B007V2DNEK или/и https://www.amazon.co.uk/Black-Hat-Python-Programming-Pentesters/dp/1593275900?SubscriptionId=AKIAILSHYYTFIVPWUY6Q&tag=duc08-21&linkCode=xm2&camp=2025&creative=165953&creativeASIN=1593275900
  20. Квантовия отговор: "И да, и не", но според мен е искал да каже са важни както познанията така и опита. Виж, секюрити е много общо понятие. Какво искаш да правиш? Имаш много възможности: да си тестър - пързо започваш да тестваш уеб сайтчета и да скарнираш мрежи (vuln assessment, network discoverey, etc), после минаваш на тестове на апликации (web, mobile, clients), и след това по сложни работи. Може да искаш да се развиваш в incident response (blue team) - там е хубаво да имаш опит с мрежи и операционни системи, започваш с това да отмяташ тикетите докато не получиш опит и почнеш да правящиш forensics, malware analysis, etc. Някой хора се кефят на hardware hacking. Има такива който се занимават с research. A аз играя и ctf игри, защото това според мен е reality-check какъв секюрити специалист си. Но с каквото и да си избереш е добре да започнеш да се занимаваш професионално колкото се може по-бързо, за да изградиш опит.
  21. Давам ти малък hint Try harder ! п
  22. ами трудно ще ти е да учиш data science без математика ама си има книжки които да те насочат: https://www.amazon.co.uk/Python-Data-Science-Handbook-Techniques/dp/1491912057
  23. 2016 R2 е добре защитен по дефаут. Трябва ти privesc. Ето и мойте съвети. Пробвай някой от разповидностите на mimikatz, или си го компилирай сам с някаква обфускация. Идеята е да не го засече Microsoft Sec Essentials. Ако си късметлия можеш да извадиш някой друг артефакт от паметта и оттам да мислиш следващи стъпки. Разгледай за logon tokens и дали има смисъл да продължаваш да се ровиш в паметта на компа (uptime?) с нещо като LSSAS.exe, всички тия гадориики ги има в mimikatz. Minikittenz също е опция ама тя е повече за creds от апликации. 2ро: Разгледай за къстъм скриптове, сървиси и апликации до които имаш достъп, може да пуснеш някое скриптче по аналогия на linux4enum за да не се бавиш. 4то: Можеш да правиш dll injections ако имаш достъп до сървиси с права System направимер, но мисля че 2016 имаше някакви heuristics и мониторинг на паметта, ама ти ще си кажеш после. Върха на сладоледа е ако успееш да направиш някой privesc на 64 битова система през отворени `sinks` и да споделиш после 0day-я. 3то: един приятелски съвет, не е само за теб ами за всички с подобни въпроси. https://stackoverflow.com/help/how-to-ask това е едно добро ръководство относно задаване на 'добри' въпроси. Колкото си по подробен в обясняването на проблема, толкова по голяма е вероятността да получиш адекватни отговори. Например: - Представи се, обрисувай картинката, сподели какво си пробвал до сега и какво не е сработило, изложи и предложи какво смяташ да правиш и т.н. Успех
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.