Тёмный

Расследую инцидент взлома MEERKAT.HTB |  

Mekan Bairyev - MrCyberSec
Подписаться 24 тыс.
Просмотров 40 тыс.
50% 1

Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox!
Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#soc #dfir #hacking
#VulnerabilityAssessment #WebApplication #SourceCodeAnalysis #Cryptography #Programming #injections #software #exploitation #idor #RemoteCodeExecution #RCE #Misconfiguration #python #sql #ReverseEngineering #wireshark #cli #linux

Опубликовано:

 

26 мар 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 106   
@SuperKbICb
@SuperKbICb 2 месяца назад
Я удивлён! Сам я не имею отношение к IT. Весь мой опыт заключается в запуске VPN-сервера и сервера с CRM. Но при этом изложение в видео настолько логично и доходчиво, что мне удаётся следить за сутью и интересно смотреть. Высший пилотаж!
@SuperKbICb
@SuperKbICb 2 месяца назад
Если бы у нас в школах и университетах были все преподаватели как Мекан, мы бы с ангелами могли беседовать.
@MrCyberSec
@MrCyberSec 2 месяца назад
😇
@Uraken3d
@Uraken3d Месяц назад
в смысле, это бы нас убило?
@ivanarsenev4474
@ivanarsenev4474 2 месяца назад
У тебя очень крутая подача и харизма! Продолжай в том же духе!!!
@VZRVEL
@VZRVEL 2 месяца назад
Долгожданное) спасибо за труд, и успехов! ❤
@Sensimilya
@Sensimilya 2 месяца назад
только сегодня вспоминал, 3 недели не было роликов, думаю ну где же? когда же уже? ))) спасибо за ролик, как всегда с удовольствием просмотрел!
@where_russian_lan
@where_russian_lan 2 месяца назад
Радуй нас почаще😊 Приятный стиль изложения, интересные видео. Все на высшем уровне 👍
@uuugen3426
@uuugen3426 2 месяца назад
Спасибо, мистер CyberSec! Желаю Вам больше свободного времени для создания такого интересного материала!
@rebisterlog
@rebisterlog Месяц назад
Очень вами восхищаюсь и сильно благодарен, что ваши видео такого формата пробуждают во мне кураж стать специалистом по кибер безопасности. Огромное вам спасибо ❤
@DOne-rt4dw
@DOne-rt4dw Месяц назад
Смотрю ролики и экспериментирую параллельно с обучением на кибербезном факультете. Мегареспект за такой удобный формат, очень хорошо дополняет знания, полученные при обучении
@nitaki6432
@nitaki6432 2 месяца назад
Максимально информативно, спасибо большое за вашу работу❤❤❤
@Bexail_159
@Bexail_159 2 месяца назад
Все доходчиво и понятно, спасибо тебе за твой труд
@m057d0p3
@m057d0p3 2 месяца назад
Еще только начал смотреть ролик, но подумал что заранее напишу что нравятся твои видосы, возможно будет приятно! (сам инженер с большим стажем)
@AbaddoN__S
@AbaddoN__S 2 месяца назад
Да, очень интересно и главное всё понятно! Спасибо!
@etern1ty702
@etern1ty702 2 месяца назад
Очень нравится подача твоя материала и jбъяснение. Не пропадай только прошу. для себя лично - хотелось бы видеть разборы Active Directory. Спасибо тебе!
@MrCyberSec
@MrCyberSec 2 месяца назад
Будут. Сам очень хочу взяться за AD..
@CHIPCHEGO
@CHIPCHEGO 2 месяца назад
Спасибо за интересный контент!
@user-gx5hs9vj3g
@user-gx5hs9vj3g 2 месяца назад
Спасибо за видео.Очень интересно
@korseg1990
@korseg1990 2 месяца назад
Очень интересно! Спасибо!
@assultus
@assultus 2 месяца назад
Круто ! Продолжай в том же духе)
@mrblacklord6143
@mrblacklord6143 Месяц назад
Охрененный контент, чувак! Давай какую-нибудь insane машину
@user-mr5pq1dc1t
@user-mr5pq1dc1t 2 месяца назад
Спасибо, очень круто 🤟
@Artemon-yl5ze
@Artemon-yl5ze 2 месяца назад
Приятно видеть что читаешь фидбэк, синяя аура гораздо приятнее P. S. Хех, это просто отметка за какую сторону играешь
@MrCyberSec
@MrCyberSec 2 месяца назад
Хехе, да, я коненчо беру во внимание фидбек аудитории, но изначальная идея была менять цвет ауры в зависимости от стороны(blue, red, purple), все верно. Все же красный цвет чуть подправлю и посмотрю на реакцию аудитории.
@richiesrevolver3580
@richiesrevolver3580 Месяц назад
Классный контент ❤
@whitemashrum9653
@whitemashrum9653 2 месяца назад
Жжош! Делай больше видео!!!
@Artemon-yl5ze
@Artemon-yl5ze 2 месяца назад
Только сегодня заходил утром, грустил что нету нового видео. ❤❤ Может запишешь общий гайд по вариантам проникновения в машину?
@MrCyberSec
@MrCyberSec 2 месяца назад
Мне жаль что новое видео выходило так долго. Стараюсь выпускать по мере возможности и надеюсь в этом деле стабилизироваться. Общий гайд пока вписывается в контент план, но думаю что постепенно я раскрою темы, которые дадут вам это представление.
@alexey6680
@alexey6680 2 месяца назад
Понравилось. Спасибо)
@Foreigner-ls2mx
@Foreigner-ls2mx 2 месяца назад
По сравнению с red team challenge-ами - небо и земля, конечно, тут, имхо, намного проще (говорю как блю-тимовец), но контент очень годный, спасибо за видео,
@nealeksnealeks9403
@nealeksnealeks9403 2 месяца назад
Мне нравится твой английский)
@paulbond8244
@paulbond8244 2 месяца назад
Круто!👍
@anri_khv
@anri_khv 2 месяца назад
Это интересней чем серьял и робот 👍👍👍👍
@sanzhartokobaev7955
@sanzhartokobaev7955 Месяц назад
жду новые видео )
@pzlwn
@pzlwn Месяц назад
даже я понимаю спасибо автор
@igor_haib1579
@igor_haib1579 2 месяца назад
Огонь
@mackr3born
@mackr3born 2 месяца назад
Лицо в кружочке, выглядело эстетичнее, чем сейчас, когда тело в контуре.
@MrCyberSec
@MrCyberSec 2 месяца назад
Может быть выпускать на бусти версию с кружочком?:))
@iJaVolo
@iJaVolo 2 месяца назад
А мне тело в контуре больше понравилось
@Uraken3d
@Uraken3d Месяц назад
Что-то я подзалип. Ничего не понятно, но очень интересно
@user-gn7fq3lu8q
@user-gn7fq3lu8q 2 месяца назад
Форензика, всегда интересные таски)) А будет разбор темы с куками? Что-то из разряда подмена/подбор куков с повышением до админа.. ну или для получения ключа (флага)
@MrCyberSec
@MrCyberSec 2 месяца назад
Однозначно будут машины, где так или иначе будут задействованы манипуляции с куками, ждите:)
@user-gn7fq3lu8q
@user-gn7fq3lu8q 2 месяца назад
@@MrCyberSec жду !!!
@ygtntxrf
@ygtntxrf 2 месяца назад
Спасибо. Было интересно и полезно. А как бы ты строил свое обучение сейчас, уже обладая навыками и пониманием, если бы хотел заниматься тем же?
@MrCyberSec
@MrCyberSec 2 месяца назад
Если бы я хотел найти свое место среди blue team, то: - проходил бы все возможные таски и задачи на эти темы - читал бы все новости в этой сфере - читал бы каждую доступную статью покрывающую ту или иную область этой темы - участвовал бы в соревнованиях типа CTF или Attack & Defense - читал бы книги по теме
@theRooltak
@theRooltak 2 месяца назад
Мне кажется формат поиска ответов в предоставленных данных не очень интересен. Для меня было бы интереснее смотреть расследование как было осуществлено проникновение в систему по предоставленным данным в отрыве от вопросов. А уже в самом конце заполнение опросника на основе полной картины которая получилась в результате расследования. Понимаю что подход поиска ответов проще и быстрее для решения задачи, но как на мой вкус это менее зрелищно и интересно. Спасибо за видосы, не так давно попался ваш канал, очень интересны и уникальный контент. Желаю успехов в развитии и кайфа от того что делаете!
@MrCyberSec
@MrCyberSec 2 месяца назад
Спасибо! Хороший поинт, приму во внимание.
@user-iw8mh3tq3d
@user-iw8mh3tq3d 2 месяца назад
Я один увидел, что в последующих задачах есть ответы на предыдущие? Или они открываются по мере прохождения? Спасибо за ролик, годный контент, кайфую от того, как детально разбираете уязвимости. Интересно, а сколько реального времени тратится на поиск той или иной уязвимости? На примере хотя бы того же htb?
@MrCyberSec
@MrCyberSec 2 месяца назад
В последующих вопросах встречаются ответы на предыдущие, да, но это не меняет мой подход к делу. Времени уходит по разному. Конкретно на данную задачку, в спокойном режиме, ушло бы минут 30, а с активным комментированием около часа.
@tomvenom
@tomvenom 2 месяца назад
Привет. Планируется ли видео про вкат и где учить это все?)
@MrCyberSec
@MrCyberSec 2 месяца назад
Привет! Да, планируется.
@jamesnelson-jk5nb
@jamesnelson-jk5nb 2 месяца назад
контент топчик
@venobrun
@venobrun 2 месяца назад
не имею отношения к кибер безопастности. но как же интересно смотреть. аж захотелось научиться так же) вы случайно в maddevs не обучаете?
@MrCyberSec
@MrCyberSec 2 месяца назад
Пока еще нет:)
@venobrun
@venobrun 2 месяца назад
@@MrCyberSec когда начнете, я первый на очереди)
@vbabryske
@vbabryske 2 месяца назад
13:41 это как слышать голос мамы в модеме в тот момент когда она разговаривает по телефону 🤙
@nig11nistelroy
@nig11nistelroy 2 месяца назад
Братишка Салам тебе с Азербайджана. Твой канал и твоя подача - ЭТО ВЫСШИЙ ПИЛОТАЖ !!!!!! Спасибо !!
@MrCyberSec
@MrCyberSec 2 месяца назад
Привет, братья! Спасибо.
@user-lj4ty7ib5m
@user-lj4ty7ib5m 2 месяца назад
👍🧠
@2kaneda543
@2kaneda543 2 месяца назад
Все круто!!! Только кружочек лучше был, как мне кажется 😅
@MrCyberSec
@MrCyberSec 2 месяца назад
Пусть будет разнообразие:))
@unit3301
@unit3301 2 месяца назад
А есть ли программы, которые анализируют .pcap на наличие аномалий, начиная с L2 (ARP-Spoofing и проч.), заканчивая L4, подозрительные запросы к приложению и т.п ?
@MrCyberSec
@MrCyberSec 2 месяца назад
Это не мой профиль, но думаю что такие инструменты наверняка есть.
@pavelivanov9799
@pavelivanov9799 2 месяца назад
Надо больше блютимовского контента
@MrCyberSec
@MrCyberSec 2 месяца назад
Буду переодически делать:)
@Leha__777
@Leha__777 2 месяца назад
Очень лёгкая, даже я смог :) Улыбнуло, что как и у многих "безопасников", знания линукса хромают :) Не в обиду! Просто можно было сделать куда проще и быстрее. Спасибо за видео! П.С. Спасибо за новые знания по wireshark.
@MrCyberSec
@MrCyberSec 2 месяца назад
Хаха:)) Не претендую на экспертность в чем-либо и был бы рад увидеть в комментариях, варианты решения тех или иных задач. Так что, велком делиться:)
@Foreigner-ls2mx
@Foreigner-ls2mx 2 месяца назад
Если это "хромают", то у меня, пожалуй, в инвалидной коляске сидят.. А в чем хромают?:)
@user-ir4vd5yk4x
@user-ir4vd5yk4x 2 месяца назад
мне контур больше зашел xD
@sashayakimchuk8476
@sashayakimchuk8476 2 месяца назад
Помогите пожалуйста советом. Я начал погружаться в сферу кибербезопасности, и начал изучать линукс как таковой. И заметил что линукс нравится мне больше чем виндовс. Стоит ли ставить линукс как основную систему вместо виндовс либо же лучше оставить в виде гостевой ОС? Слышал много разного по поводу проблем с драйверами на линукс. Спасибо)
@MrCyberSec
@MrCyberSec 2 месяца назад
Я бы сначала на виртуалке погонял
@sevangulov
@sevangulov Месяц назад
Здравствуйте Мекан. У меня созрел вопрос. Поскольку я только начал погружаться в сферу IT и cyber sec маправление мне очень импонирует. Спасибо Вам за видео. Как выглядит типичный день человека на позиции junior cyber sec? Какими инструментами пользуется?Рутинные задачи. Зона ответственности. Я видел у вас вакансии на должность junior cyber sec. Т.е к примеру, что джун выполняет от начала и до конца в течении рабочего дня и по итогу дня за что должен отсчитаться? Хотелось бы понять для начала ежедневную функцию, а со временем маштабироваться. Расширять свои навыки. Вы же наверное не на хакер ранке текучку решаете )
@MrCyberSec
@MrCyberSec Месяц назад
Привет. Как в любой коммерческой компании, происходит оказание услуг с которыми можно ознакомиться здесь: maddevs.io/cybersecurity/ Таким образом есть заказы по услугам, с которыми необходимо работать. Например, приходит продукт, который надо проверить на надежность, и специалист тратит существенную часть дня на поиск уязвимостей, с последующим занесением в отчет. Затем собирается общий отчет по некоторому шаблону, куда собираются уязвимости, найденные всеми участниками и предлагаются меры по их устранению (заказчик понимал что надо предпринять для улучшения надежности). Помимо этого часть дня тратится на саморазвитие, подготовку по курсам, решение челленджей, изучение индустрии кибербеза. В итоге стоит стремиться к получению сертификаций и улучшению применяемых практик. Также часть времени уходит на коммуникацию с командой для определения текущего прогресса, решения блокеров, распределения задач, планирования. Учет деятельности и периодическая коммуникация ведется по каждому типу активности, чтобы можно было понять где у сокоманднику нужна помощь, где меняются ожидания. Таким образом в согласованное время суток нужно быть в сети одновременно с командой. Это в общих чертах. Подробнее можно узнать при проведении интервью.
@sevangulov
@sevangulov Месяц назад
@@MrCyberSec Очень крутой ответ. Спасибо Мекан!
@nullnull295
@nullnull295 2 месяца назад
wireshark дает много интересной инфы, но как же в падлу в нём разбираться...
@taliondocoto6686
@taliondocoto6686 2 месяца назад
Скажи, пожалуйста, а кто ты по национальности? Сначала подумал что ты турок из-за ФИО, потом посмотрел где ты живешь - это Киргизия, но на киргиза не похож. Просто интересно. Без токсичности, я не сужу людей по нации. Просто интересно.
@SEKTOR_professional
@SEKTOR_professional 2 месяца назад
Как по мне - то лучше было, когда ты снимал не пройденную заранее задачу) интереснее видеть как ты подбираешь разные варианты решений, а не заранее подготовленный вариант)
@MrCyberSec
@MrCyberSec 2 месяца назад
Я всегда снимаю заранее пройденные машины. Такова реальность контента высокого качества :)
@SEKTOR_professional
@SEKTOR_professional Месяц назад
@@MrCyberSec Прикол) Тогда ранее было отлично замаскировано)
@SsergeySav
@SsergeySav 2 месяца назад
Не всегда совпадение хэш говорит об идентичности файлов. Это хорошо проверяется на большом количестве крупных файлов. При сканировании своей файловой помойки (на домашним компе) я это заметил. Начал проверять файлы с равными хэш-суммами на соответствие содержимому и оно не совпадало в приличном количестве случаев. В данной же ситуации нарваться на подобную подставу считаю маловероятным
@MrCyberSec
@MrCyberSec 2 месяца назад
Коллизии у md5 довольно частое явление, солидарен.
@nitrolacs
@nitrolacs 2 месяца назад
через virtualbox запущено или нативно?
@MrCyberSec
@MrCyberSec 2 месяца назад
vmw fusion
@nitrolacs
@nitrolacs 2 месяца назад
@@MrCyberSec очень плавная картинка, смотреть приятно)
@Lirik_bandit
@Lirik_bandit 2 месяца назад
How long did it take to solve this machine for you?:)
@MrCyberSec
@MrCyberSec 2 месяца назад
I solved it in my previous video record attempt in around 40 minutes while commenting on each step, but that video failed by a technical means:)
@paskonat
@paskonat 2 месяца назад
Да господи, зачем городить огород? Просто написал бы маленький кусочек кода на любом доступном тебе языке, который открывает каждый файл в директории и записывает значения логина/пароля в хэш-мапу, а затем просто печатает количество элементов.
@albakov
@albakov 2 месяца назад
Я думаю работа с консолью важнее в данном примере.
@dipyalov
@dipyalov 2 месяца назад
даже консолью все проще решается чем в видео, примерно так: cat loginservice* | grep username= | sort | uniq | wc -l
@MrCyberSec
@MrCyberSec 2 месяца назад
@dipyalov Тоже в процессе съемки подумал что усложняю:) Что ж, разнообразие никому не повредит:)
@MrCyberSec
@MrCyberSec 2 месяца назад
@paskonat Ваш пример ничем не проще:) Вот в комментах ниже предложили лаконичный вариант.
@iJaVolo
@iJaVolo 2 месяца назад
@MrCyberSec спасибо тебе большое за такой клёвый видео!)) Там сегодня что-то ата-та про репу xz (CVE-2024-3094 CISA), потом трейсбэки пол дня читал.. А сейчас, вечером, взял 2 баночки пивка, чтоб расслабиться перед сном, и с таким удовольствием под отличную расслабляющую музыку (где ты её взял?) посмотрел твоё видео)) СПАСИБО!! Я в кибербезопасность не шарю, но мне интересно, и это видео мне прям зашло как "ух-ты! дайте две!" Лойс, подписка!))
@MrCyberSec
@MrCyberSec 2 месяца назад
Спасибо:) Музычка lofi
@hydrozyk
@hydrozyk 2 месяца назад
Небольшой коррекшн - POST method это не запрос а прием данных на сервер, в данном случае брут форс подбор. GET это запрос. Ну думаю что тут просто оговорка. Контент супер у вас.
@MrCyberSec
@MrCyberSec 2 месяца назад
Не совсем понял что именно вы корректируете. И то, и другое является запросом разными методами. В данном случае GET и POST методами осуществляется запрос к серверу.
@pavlikmazur6001
@pavlikmazur6001 2 месяца назад
)))) пока смотрел представил себя на месте автора, а потом меня разбудили: Иржан, Иржан вставай))))
@pavlikmazur6001
@pavlikmazur6001 2 месяца назад
Кстати узнаю калли-линукс😊
@vladoskruuk7032
@vladoskruuk7032 14 дней назад
Ботье накрутил... А так, красавчик
@skynet6464
@skynet6464 2 месяца назад
Привет с мфти😅
@MrCyberSec
@MrCyberSec 2 месяца назад
привет:)
@VladimirMiroshnichenko64
@VladimirMiroshnichenko64 2 месяца назад
здец шерлок....проанализируем json, в котором написано большими буквами EXPLOIT, а в гугле все про этот эксполоит написано....ахуеть расследование
@MrCyberSec
@MrCyberSec 2 месяца назад
Выдохни, братишка
Далее
1 класс vs 11 класс  (игрушка)
00:30
Просмотров 1,4 млн
Вскрываем сейф с Flipper Zero
12:03
Просмотров 90 тыс.
RA3AAE: "Как передаётся энергия".
37:42