Telegram Web Link
Свежие. Реализованные. Твои.

Вы реализовали уже целых 26 недопустимых событий, а значит, унесли с собой 26 млн рублей!

Нет слов, чтобы описать, как мы вами гордимся. Но слов хватает для того, чтобы сообщить: на платформе Standoff Bug Bounty активно еще 46 программ кибериспытаний.

В комментариях — список программ, в которых еще можно сорвать куш (и даже не один!)⤵️
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы продлили срок приема заявок от красных на Standoff 15!

Мы получили очень много ваших заявок на отборочные — и так этому рады, что решили продлить прием до 20 марта.

⚡️ Это тот самый знак для тебя: подавай заявку, пока не поздно!

Напоминаем, что кибербитва пройдет во время фестиваля Positive Hack Days 21–24 мая.

Ждем тебя. Все только начинается 🔥

👾 Напоминаем про официальный канал коммуникации о кибербитве Standoff 15!

Отборочные испытания пройдут совсем скоро, со 2 по 6 апреля. В канале можно будет ознакомиться со списками команд, которые прошли на отборочные и которые автоматически попали в финал испытаний.

Там же команды смогут узнать, как участвовать в отборочных, если они сразу попали в финал.
Please open Telegram to view this post
VIEW IN TELEGRAM
Опыт компании «Нетрис» на кибербитве Standoff 14

Что будет, если кто-то решит взломать системы, отвечающие за видеонаблюдение?

💡 Компания «Нетрис» решила проверить свой продукт на прочность и отправить видеорегистратор Netris iStream ITX на кибербитву Standoff 14, чтобы выяснить, насколько он устойчив к атакам в реальных условиях.

Система устояла перед прямыми атаками через веб-интерфейс, но человеческий фактор внес коррективы: неизмененные (намеренно) предустановленные пароли и ошибки конфигурации дали атакующим лазейку. А самым слабым звеном стал скомпрометированный SSH-ключ, который позволил хакерам получить доступ к системе.

💬 Вывод: кибербитва — не просто лучший способ проверить свой продукт на стрессоустойчивость, а еще и источник бесценных инсайтов для компании!

Читай полный разбор кейса на Security Lab.
Please open Telegram to view this post
VIEW IN TELEGRAM
Неужели это новые закрытые недопустимые события?

🔥 Ага, это действительно они. И целых 7 из них вы уже реализовали на этой неделе!

Всего на кибериспытаниях Standoff Bug Bounty вы закрыли 33 недопустимых события, и, если переводить в рубли, получили 33 млн рублей.

Такими темпами до шикарного лета и потрясного отпуска рукой подать 🎆

Кстати, появилась новая программа! Она скучает по вашим отчетам ⤵️

Мокка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Перечисление поддоменов: как расширить поверхность атаки с помощью активных и пассивных методов

Мы решили запустить экспериментальный формат, в котором будем делиться полезными советами от опытных багхантеров — не ежедневно, но регулярно. Начинаем с самой базы — можно унести ее в сохраненки и возвращаться к ней по необходимости. Не забывайте ставить реакции под постом, чтобы мы понимали, был ли материал полезен. А если у вас есть предложения о контенте, не стесняйтесь рассказать об этом в комментариях. Enjoy!

Что делает убитый горем багхантер, который не может найти хоть какую-нибудь зацепку? Правильно — проводит разведку по новой: пассивный и активный поиск поддоменов, брут путей и файлов, использование дорков, исследование используемых в приложении технологий и т. д. Каждая тема здесь достойна отдельного поста, поэтому начнем по порядку с простого — сбора поддоменов.

⭐️ Описанное ниже особенно полезно, когда в скоупе багбаунти-программы есть DNS-записи wildcard (*.domain.tld).

Итак, основная цель — получить как можно больше активов из багбаунти-программы, чтобы сформировать представление об общей поверхности атаки и о работе инфраструктуры.

➡️ Пассивный сбор поддоменов: вы не взаимодействуете с целевым узлом и получаете информацию из открытых источников (DNS-записи, логи сертификатов SSL и TLS или веб-архивы).

Примеры используемых инструментов:

🟢 Censys, Shodan, SecurityTrails, DNSDumpster и другие онлайн-сервисы.

🟢 Инструменты вроде subfinder, amass или waybackurls, которые сами опросят множество публичных баз данных и выведут результат в удобном для вас формате (останется только добавить API-ключи):

$ subfinder -d example.com -oJ domains-example.com.json
или
$ amass enum -d example.com -o domains-amass.example.com.txt -timeout 12 -v


🟢 Google-дорки — это база:

site:*.example.com -site:www.example.com


➡️ Активный сбор поддоменов включает поиск любых поддоменов, которые не проиндексированы публично, но активно используются. Разберемся с ключевыми методами:

🟢 Брутфорс DNS — перебор поддоменов по словарю, который должен быть составлен отдельно исходя из полученных в ходе разведки данных. Про общедоступные словари тоже не стоит забывать (SecLists, fuzzdb, Assetnote Wordlists). Важно не останавливаться на доменах 3-го уровня, а искать дальше. В этом поможет инструмент mksub, с помощью которого можно сгенерировать дополнительные вариации поддоменов:

$ gobuster dns -d example.com -w wordlist.txt
$ mksub -d example.com -l 2 -w dns-wordlist.txt


🟢 Фаззинг виртуальных хостов (vhosts), которые имеют тот же IP-адрес, что и другой домен на веб-сервере. Полезные инструменты для работы — ffuf и wfuzz.

$ ffuf -c -r -u 'https://www.example.com/' -H 'Host: FUZZ.example.com' -w dns-wordlist.txt


🟢 Reverse DNS (rDNS): преобразует IP-адрес в связанное с ним доменное имя. Этот способ особенно полезен при исследовании диапазона целевых IP-адресов. На помощь придут инструменты Linux (dig, host) или общеизвестный dnsx.

$ dig -x 8.8.4.4 +short
$ cat ips.txt | dnsx -ptr -resp-only


➡️ Веб-краулинг с помощью Burp Suite или других инструментов: просто укажите кастомный скоуп, ходите по ссылкам и отслеживайте новые поддомены.

.*\.example\.com$


⭐️ Последняя задача — определить активные веб-узлы и избавиться от фолзов. Самый простой способ — использовать httpx или httprobe. Собираем поддомены в отдельный файл и выполняем:

$ cat domains.txt | httpx -o domains-webserver.txt 
или
$ cat domains.txt | httprobe >> domains-webserver.txt


💡 Хотите еще сильнее упростить себе жизнь? Используйте anew для добавления уникальных строк в файл из stdin. Инструмент выводит новые строки в stdout, что делает его немного похожим на команду tee -a.

P. S. При подготовке вдохновлялись статьей от багбаунти-площадки YesWeHack.
Сегодня последний день подачи заявок на легендарную кибербитву Standoff!

Если вы хотите попробовать принять участие, но еще не подали заявку — сегодня у вас последний шанс это сделать. Заявиться можно на сайте кибербитвы тут.

Что ждет команды до отборочных испытаний?

❤️ До 31 марта организаторы объявят список команд, которые будут допущены до квалификации.
❤️ Перед началом квалификации пройдет онлайн-встреча с организаторами.

📆 2–6 апреля — квалификация для допущенных команд.

Важно: команды, получившие личное приглашение в финал, могут участвовать в отборочных, но в отдельном зачете без начисления баллов. Это не повлияет на их участие в финале.

📆 10–13 апреля — квалификация для команд, которые автоматически попали в финал.

Что делать сейчас?

❤️ Ждите список команд, допущенных до квалификации, до 31 марта.

❤️ Вся актуальная информация — в канале коммуникации кибербитвы Standoff 15.

Желаем удачи в подготовке и держим кулачки!
Билеты на PHDays Fest уже в продаже!

Хотите увидеть, как кибератаки рушат целые отрасли? Добро пожаловать в зону Standoff на PHDays Fest!

🔹Вас будет ждать обновленный макет виртуального государства F, где можно будет увидеть реальные последствия хакерских атак на различные индустрии — банковский сектор, городскую среду, авиацию, нефтегаз, логистику, энергетику и металлургию.

А главное — теперь все это в обновленной визуализации, которая покажет процессы кибербитвы еще более детально.

🔥 Важно: Standoff пройдет в закрытой части фестиваля, и попасть туда можно будет по билету. По нему вам будут также доступны и все другие зоны киберфестиваля.

Как получить билет? За пожертвование от 1500 рублей в один из благотворительных фондов:

✔️ «Подари жизнь»,
✔️ «Улица Мира»,
✔️ «Старость в радость».

Сделать пожертвование можно на сайте киберфестиваля (для этого нужно создать личный кабинет, выбрав покупку билета в разделе «Форматы участия»).

До встречи 22—24 мая в «Лужниках»!

Все новости киберфестиваля — в канале @PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Типсы для багхантеров ⭐️

На прошлой неделе мы в экспериментальном формате запустили рубрику полезных советов по багбаунти. Вам зашло, а у нас есть еще много годного контента 🤝

Поэтому запускаем отдельный канал — Standoff Bug Bounty Tips, подписывайтесь 👉.

Второй пост уже опубликован: рассказываем о простых методах разведки для багхантера — welcome!
Please open Telegram to view this post
VIEW IN TELEGRAM
Подарки, стажировки, новые вызовы — что приготовили партнеры МИК?

🔹Партнер одного из этапов отборочных испытаний для команд защиты — CyberCamp от «Инфосистемы Джет». У наших участников был целый уикенд, чтобы продемонстрировать свои навыки! По итогам Международных игр, топ-2 команды среди красных и топ-2 команды среди синих получат эксклюзивный мерч от нашего партнера!

🔻А что ждет команды атакующих, кроме мерча и подарков? Партнеры из CyberEd подготовили задание, которое продемонстрирует один возможный сценарий атаки на инфраструктуру разработки и продуктовую среду компании.

💬 И еще отличная возможность от другого партнера для всех финалистов МИК (как для атакующих, так и для защитников) — попадание на стажировку в «Совкомбанк Технологии»! Вот с такими клевыми условиями:

• Официальное трудоустройство.
• Стажировка ~ 4 месяца.
• Формат — очный или удаленный (в зависимости от задач бизнеса).
• Гибкий график — от 20 часов в неделю (можно совмещать с учебой).
• Оплачиваемая стажировка — 75 000 руб.
• Лучшие стажеры получат приглашение в штат!

Да начнутся Международные игры по кибербезопасности! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Проведем онлайн-марафон к запуску обновленной версии Standoff Defend

Обычно новые продукты запускают на мероприятиях с фуршетом. Но мы решили пойти другим путем: 3 апреля стартует онлайн-марафон, на котором вы сможете первыми пощупать функции обновленного Standoff Defend. Вас будет ждать целый месяц практики!

➡️ Standoff Defend — обновленный онлайн-полигон для команд защиты с виртуальной инфраструктурой типовой компании, где можно прокачать свои навыки по кибербезопасности (с поддержкой ментора!). Во время марафона вы познакомитесь со всеми возможностями Standoff Defend за короткий срок.

💬 Что вас ждет?

• Расследования атак APT-группировок,
• Исследование свежих инцидентов с кибербитвы,
• Разбор атак с ментором,
• А также много полезной теории и инсайдов!

Все начнется третьего апреля — следите за новостями.

P.S.: онлайн-марафон бесплатный и будет доступен всем желающим, а участников будут ждать конкурсы с классными призами 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите задать вопрос топовым хакерам из Synack и HackerOne?

В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!

Что будет на стриме?

🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.

Кто в эфире?

🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.

Модератором стрима выступит Александр Мошков.

💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!

В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.

Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.

🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.

💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.

Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.

Проверь свои силы и проведи атаку — права администратора ждут тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤜 Продолжаем публиковать полезные советы в канале Standoff Bug Bounty Tips

В новом посте рассказываем, как не пропустить IDOR-уязвимость с помощью Path Traversal.

В ближайшее время будем реже делиться здесь типсами — подписывайтесь на канал, чтобы ничего не пропустить.
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 03:11:01
Back to Top
HTML Embed Code: