Blažej Rypák12. prosince 2023
[-]

Generovanie HMAC tokenu v BurpSuite

Nasledujúci článok sa bude zaoberať problematikou generovania HMAC tokenov na základe klienta a možnými riešeniami, vrátane použitia nástrojov ako Puppeteer, Headless prehliadač a Burp Suite PyScripter-er pluginu. Táto problematika je relevantná pre situácie, kedy je potrebné generovať HMAC hlavičky pre každú HTTP požiadavku, pričom HMAC sa generuje z challenge a kľúča dynamicky na strane klienta.

Blažej Rypák11. prosince 2023
[-]

Burp Suite na Steroidoch

Burp Suite je už teraz všestranný a výkonný nástroj pre profesionálov v oblasti webovej bezpečnosti. Ponúka širokú škálu funkcií na testovanie bezpečnosti webových aplikácií, ako je skenovanie, prehľadávanie a zachytávanie HTTP požiadaviek. Avšak pre tých, ktorí hľadajú ešte väčšiu flexibilitu a automatizáciu, je plugin PyScripterer ideálnym pomocníkom pre špecifické úlohy s ktorými sa môžete stretnúť pri penetračných testoch.

Martin Musil13. října 2023
[-]

O.MG USB kabely a jejich použití v praxi, máme se čeho bát?

Koncem roku 2019 spatřila světlo IT světa novinka v podobě zákeřných nabíjecích USB kabelů, skrytě obohacených o Wi-Fi modul, paměť a mikroprocesor. Výrobek má na svědomí hackerská a vývojářská skupina Hak5, která se specializuje na tvorbu inovativních nástrojů pro penetrační testery, studenty kybernetické bezpečnosti a jiné IT profesionály z oboru. Ve své podstatě se jedná o velmi nebezpečný produkt, který byl dle výrobců vytvořen především pro moderní způsoby penetračního testování hardwaru. Ve veřejném prostoru se však z tohoto kabelu může stát nástroj, skrze který lze nepozorovaně útočit na počítače, mobilní telefony a další přístroje s USB konektivitou. Jaké jsou skutečné schopnosti těchto USB kabelů a rizika jejich zneužití v reálném světě? To jsou hlavní otázky, na které jsem se snažil v tomto článku najít odpověď.

Jakub Labant13. října 2023
[-]

Vytvoření vlastního Shellcodu

V minulých článcích jsme se zabývali limitací prostoru a velmi omezenou dostupnou sadou znaků. Zmíněná omezení, na první pohled, celkem efektivně bránily k použití volně dostupných shellcodů – vygenerovaných např. pomocí nástroje msfvenom. V dnešním článku se (opět) nebudeme zaměřovat na obcházení bezpečnostních ochran, ale popíšeme si způsob, jak vytvořit vlastní shellcode.

Jakub Labant22. září 2023
[-]

Zneužití delegací v prostředí Windows

V dnešním článku se podíváme na možnost eskalace / získání neoprávněného přístupů ke strojům ve Windows doméně pomocí nesprávné konfigurace různých typů delegací. Konkrétně se podíváme na tři druhy delegací: Unconstrained, Constrained a Resource-Based. I drobná chyba v konfiguraci může způsobit kompromitaci celé domény