Size: a a a

2020 March 16

AB

Alexander Bezopasnikov in [No Offense]
Ruslan Soluyanov
Где-где?
В Караганде
источник

RS

Ruslan Soluyanov in [No Offense]
Alexander Bezopasnikov
В Караганде
Ойвсё
источник

AB

Alexander Bezopasnikov in [No Offense]
Репост же сделал в канал, ёпта
источник

RS

Ruslan Soluyanov in [No Offense]
Фак -_-
источник

RS

Ruslan Soluyanov in [No Offense]
Отстал, тупой
источник
2020 March 17

NK

ID:0 in [No Offense]
источник
2020 March 19

NK

ID:0 in [No Offense]
Одним из интересных направлений "будущего", упомянутых в посте выше, является безопасность систем машинного обучения.

Это тема на стыке собственно науки об анализе данных и компьютерной безопасности. Следует разделять уязвимости собственно алгоритмов, моделей и ошибки деплоя или имплементации.

Мне приходилось несколько раз анализировать защищённость AI-продуктов, для которых главной угрозой являлась утечка интеллектуальной собственности (модели нейронной сети, датасета, скриптов).
Ни разу при этом дело не дошло до матана и умных атак (а ведь так хотелось), потому что намного проще поломать классическими способами (однажды на это ушло ровно 6 минут).

Например, могут быть уязвимости при конвертации изображений, получаемых от пользователя (ведь обычно AI-продукты — это про компьютерное зрение), такие как command injection или уязвимости в ffmpeg, imagemagick и других библиотеках для конвертации.

Также нельзя забывать про инфраструктуру проведения ML-экспериментов: дата саентист может забыть закрыть от посторонних глаз свой инстанс Tensorboard или Jupyter notebook, что может привести к исполнению кода и утечке моделей.

Что же касается собственно уязвимостей в ML, то главное, что нужно про них понимать, это модель нарушителя. Необходимо определить, что может знать атакующий (используемый алгоритм, гиперпараметры, датасет, фичи, собственно саму модель), и что он может делать (отравлять датасет, получать бинарные ответы о классификации, получать вероятностные ответы).

Про всё это хакеры задумывались давно, но году в 2016 я не мог в окружении найти людей, которые бы занимались этим направлением, никто этим не интересовался, а в 2017 в мире начался бум исследований в области Adversarial Machine Learning.
Конечно, пейперы про adversarial examples были уже давно, но одной из первых популярных статей стал блогпост про знаменитую панду-гиббона.

Посмотрите презу с моего доклада на KazHackStan 2017 про сабж. Экспертом не являюсь, так что это поверхностный взгляд с точки зрения пентестера.
источник
2020 March 20

O

Oracle in [No Offense]
Всем привет. Я решаю HackTheBox, тачку OpenAdmin. Получил доступ к www-data. Дальше говорят нужно сделать простой enumeration. Здесь я застрял. Вроде все что знал, перепробовал. Что нужно искать? Искал исполняемые файлы. Искал папки в которые можно что-либо писать. Искал SUID файлы. В кронтабе тоже ничего. Пробовал запустить LinEnum.sh, однако его аутпут не приходит через HTTP запросы. Пробовал reverse shell через php сделать, тоже не получилось.
источник

O

Oracle in [No Offense]
Что делать?
источник

AB

Alexander Bezopasnikov in [No Offense]
Наверное искать юзеров системных и к ним искать доступы
источник

AB

Alexander Bezopasnikov in [No Offense]
в /home посмотри или /etc/passwd
источник

AB

Alexander Bezopasnikov in [No Offense]
Обычно на htb www-data - это еще не юзерский доступ, нужно сначала обычного юзера получить, а потом уже рута
источник

O

Oracle in [No Offense]
Знаю. Я сейчас из него ищу. Есть два юзера, однако пока по ним тоже ничего не нашел
источник

d

danilkib95 in [No Offense]
Oracle
Всем привет. Я решаю HackTheBox, тачку OpenAdmin. Получил доступ к www-data. Дальше говорят нужно сделать простой enumeration. Здесь я застрял. Вроде все что знал, перепробовал. Что нужно искать? Искал исполняемые файлы. Искал папки в которые можно что-либо писать. Искал SUID файлы. В кронтабе тоже ничего. Пробовал запустить LinEnum.sh, однако его аутпут не приходит через HTTP запросы. Пробовал reverse shell через php сделать, тоже не получилось.
Если точно помню, там гдето надо найти креды или же ssh ключ с паролем который надо потом будет как раз таки перебрать
источник

d

danilkib95 in [No Offense]
Кажись в веб директории, но это не точно
источник

O

Oracle in [No Offense]
danilkib95
Если точно помню, там гдето надо найти креды или же ssh ключ с паролем который надо потом будет как раз таки перебрать
Это не postman?
источник

d

danilkib95 in [No Offense]
OpenAdmin
источник
2020 March 21

F

F1E1F97D13114E86449B27EDAB325C4B in [No Offense]
Oracle
Всем привет. Я решаю HackTheBox, тачку OpenAdmin. Получил доступ к www-data. Дальше говорят нужно сделать простой enumeration. Здесь я застрял. Вроде все что знал, перепробовал. Что нужно искать? Искал исполняемые файлы. Искал папки в которые можно что-либо писать. Искал SUID файлы. В кронтабе тоже ничего. Пробовал запустить LinEnum.sh, однако его аутпут не приходит через HTTP запросы. Пробовал reverse shell через php сделать, тоже не получилось.
Тебе тут подскажут, сделают медвежью услугу.  Ищи везде и все, самостоятельно - в этом и есть знания которые ты получишь, притом куча других знаний. В место одной подсказки  - мнимого знания, приобретенного не заслуженно. Try harder!
источник

F

F1E1F97D13114E86449B27EDAB325C4B in [No Offense]
В этом и есть прелесть этического взлома, думай не стандартно,  пробуй все,  перелистывай - пробуй все уязвимости доступные тебе на порталах ...
источник

O

Oracle in [No Offense]
До слез 😢
источник