Open SysConf’19 — GOOGLE HACK: ЧЕМ ГРОЗИТ MiTM

27.09.2019 в г.Алматы, прошла ИТ-ИБ конференция Open SysConf’19, на которой я выступил с докладом, который отображён в заголовке данного поста. По заявкам трудящихся решено было запостить его в блог, т.к. есть ощущение, что информация в текстовом виде, после презентации зайдёт как положено 🙂

Для эстетов чтива гугл-доков — данный доклад можно прочитать здесь

(далее…)

WORDPRESS.COM раскрытие пользовательских e-mail

Решил я тут как-то почекать WorpdPress.com, на котором и крутится собственно мой бложек, и каково было моё удивление на 5-ой минуте, когда я увидел в респонсах BurpSuite какие-то левые емейлы.

Сам реквест идёт к хосту public-api.wordpress.com и выглядит следующим образом: (далее…)

КАК СЛИТЬ ~500 Gb ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ У GOOGLE И ДОКАЗЫВАТЬ ИМ, ЧТО ЭТО УЯЗВИМОСТЬ!

В сентябре 2017 года, изучая пачку сервисов Google, я наткнулся на https://talkgadget.google.com/ , на котором удалось обнаружить интересную уязвимость — если вбить в форму поиска какое-нибудь слово, например — user, admin, etc, то в ответ вываливается список пользователей (далее…)

ОБХОД СПАМ-ФИЛЬТРА В GMAIL (G SUITE)

Не так давно проводил я пентест с элементами социальной инженерии. Один из кейсов должен был содержать рассылку писем со ссылкой, при переходе по которой, жертва попадала бы на фейковый сайт с формой ввода логина и пароля, вбивала свои креды, и далее они утекали бы в лог-файл 🙂

Ранее, была проведена «разведка» по доменам компании, е-мейлам, сотрудникам, должностям и т.д. В результате, было установлено, что компания использует гугловую-почту, узнать это легко, например заюзать host, nslookup, или dig: (далее…)

ЯНДЕКС, ТЫ СЕРЬЕЗНО?! ИЛИ КАК СЛИТЬ СВОЙ ПАРОЛЬ…

Однажды я вспомнил, что у меня на Яндексе есть почта для всякого рода нежилательных писем😉. Давно я туда не заходил, в следствии чего пароль естественно забыл, ну думаю «Сейчас восстановлю, делов-то!».
Вбив свой емейл и капчу, Яндекс предложил мне ввести номер сотового для восстановления доступа к ящику. Обычная процедура вроде бы, я уже собрался вбивать номер, как увидел ссылочку «Не получается восстановить?», хм интересно что там за ней? (далее…)

SHODAN ДОЛЖЕН БЫТЬ ТВОИМ ДРУГОМ!

В первую очередь, Шодан создавался хакерами и для хакерских целей естественно. Во время проведения пентестов, в первую очередь бежишь смотреть на результаты Шодана, а только потом уже «заряжаешь» nmap =)
Можно конечно заюзать Шодановский веб, но это не очень интересно, особенно когда есть API, и библиотека на питоне.
pip install shodan — и консольный Шодан уже у нас в системе. Как видим, возможности у Шодана довольно-таки интересные и полезные. (далее…)