Size: a a a

2020 September 22

P

Plus in OmskLUG
ну
источник

P

Plus in OmskLUG
вроде нашел уже
источник

ДК

Денис Клёстер... in OmskLUG
Дмитрий Марков
Я пока не тыкал, всё времени нет
Зря. Попробуй, глянь, вдруг понравится. Правда вменяемой web и т. п. оболочки пока не видел. Только консоль, только хардкор. :)
источник

SE

Stanislav V. Emets in OmskLUG
Дмитрий Марков
вот кстати

есть вакансия

настроить автотесты и персистентность без лохера и lxc
baremetal

сурово да, но e2k другого и не позволяет

так что желающие велкам
так вроде lxc работает
источник

ДМ

Дмитрий Марков... in OmskLUG
Stanislav V. Emets
так вроде lxc работает
Вроде...
источник

SE

Stanislav V. Emets in OmskLUG
Дмитрий Марков
вот кстати

есть вакансия

настроить автотесты и персистентность без лохера и lxc
baremetal

сурово да, но e2k другого и не позволяет

так что желающие велкам
а реально вакуха? вроде же в промобите есть девопс, по крайней мере у Глеба
источник

ДМ

Дмитрий Марков... in OmskLUG
Stanislav V. Emets
а реально вакуха? вроде же в промобите есть девопс, по крайней мере у Глеба
да
двое
нехватает нас
источник

SE

Stanislav V. Emets in OmskLUG
Дмитрий Марков
да
двое
нехватает нас
в промобите столько задач? в мою бытность там так много не было
источник

ДМ

Дмитрий Марков... in OmskLUG
Stanislav V. Emets
в промобите столько задач? в мою бытность там так много не было
ну всё меняется
источник

n

nayk in OmskLUG
Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и отличная возможность собрать информацию о сотрудниках.

Без аутентификации доступен следующий API метод - gitlab.company.local/api/v4/users/{id}

На самом gitlab - эта ручка также доступна, например https://gitlab.com/api/v4/users/7154957:

{"id":7154957,"name":"Bo0oM","username":"webpwn","state":"active","avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon","web_url":"https://gitlab.com/webpwn","created_at":"2020-09-21T17:25:55.046Z","bio":"","bio_html":"","location":"","public_email":"","skype":"","linkedin":"","twitter":"@i_bo0om.ru","website_url":"https://t.me/webpwn","organization":"","job_title":"","work_information":null}

Перебирая идентификаторы, можно за короткое время собрать список логинов (и другую информацию о сотрудниках компании.

По логину также можно узнать открытые ключи - https://gitlab.com/webpwn.keys

Отдельного упоминания заслуживает avatar_url:

”avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon”

Сервис gavatar содержит email в пути к изображению - 4e99709ca6b52f78d02cb92a5bc65d85. Это ни что иное, как md5 от email’а в нижнем регистре.

echo -n "webpwn@bo0om.ru" | md5


4e99709ca6b52f78d02cb92a5bc65d85


А так как у нас скорее всего корпоративный домен, узнать логины по остальным данным и собрать базу программистов компании будет достаточно просто.
источник
2020 September 23

SE

Stanislav V. Emets in OmskLUG
Тут в соседних чятиках бегает инфа про "мегауязвимость" в api GitLab, по которой можно перебрать список пользователей. Для тех кому самому лень автоматизировать этот процесс ваш покорный слуга накропал PoC скрипт на пятоне, который позволяет понять, что не так страшен черт, как его малюют.

З.Ы. Используйте только в легальных целях (например для выбивания бюджета на ИБ у директоров) и все такое.
источник

SE

Stanislav V. Emets in OmskLUG
nayk
Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и отличная возможность собрать информацию о сотрудниках.

Без аутентификации доступен следующий API метод - gitlab.company.local/api/v4/users/{id}

На самом gitlab - эта ручка также доступна, например https://gitlab.com/api/v4/users/7154957:

{"id":7154957,"name":"Bo0oM","username":"webpwn","state":"active","avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon","web_url":"https://gitlab.com/webpwn","created_at":"2020-09-21T17:25:55.046Z","bio":"","bio_html":"","location":"","public_email":"","skype":"","linkedin":"","twitter":"@i_bo0om.ru","website_url":"https://t.me/webpwn","organization":"","job_title":"","work_information":null}

Перебирая идентификаторы, можно за короткое время собрать список логинов (и другую информацию о сотрудниках компании.

По логину также можно узнать открытые ключи - https://gitlab.com/webpwn.keys

Отдельного упоминания заслуживает avatar_url:

”avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon”

Сервис gavatar содержит email в пути к изображению - 4e99709ca6b52f78d02cb92a5bc65d85. Это ни что иное, как md5 от email’а в нижнем регистре.

echo -n "webpwn@bo0om.ru" | md5


4e99709ca6b52f78d02cb92a5bc65d85


А так как у нас скорее всего корпоративный домен, узнать логины по остальным данным и собрать базу программистов компании будет достаточно просто.
Выше мой PoC 😊
источник

SK

Sergey K. in OmskLUG
Stanislav V. Emets
Тут в соседних чятиках бегает инфа про "мегауязвимость" в api GitLab, по которой можно перебрать список пользователей. Для тех кому самому лень автоматизировать этот процесс ваш покорный слуга накропал PoC скрипт на пятоне, который позволяет понять, что не так страшен черт, как его малюют.

З.Ы. Используйте только в легальных целях (например для выбивания бюджета на ИБ у директоров) и все такое.
а почему скрипт позволяет понять, что не так страшен черт, как его малюют? 🧐🧐
источник

SE

Stanislav V. Emets in OmskLUG
Sergey K.
а почему скрипт позволяет понять, что не так страшен черт, как его малюют? 🧐🧐
Потому, что инфы там с гулькин нос, если ты анонимно парсишь.
источник

SK

Sergey K. in OmskLUG
Stanislav V. Emets
Потому, что инфы там с гулькин нос, если ты анонимно парсишь.
ну в оригинальном посте так и написано, что только логин и емейл по сути
источник

SE

Stanislav V. Emets in OmskLUG
Единственный кейс, смотреть сколько заблокированных, что косвенно говорит о текучке в конторе.
источник

SE

Stanislav V. Emets in OmskLUG
Sergey K.
ну в оригинальном посте так и написано, что только логин и емейл по сути
емей через хеш? серьезно? у нас емай отличается от логина, если конечно в конторе мудаки админы, и они заводят емайты вида emets.stanislav@example.com, у нас они короткие.
источник

SK

Sergey K. in OmskLUG
Stanislav V. Emets
емей через хеш? серьезно? у нас емай отличается от логина, если конечно в конторе мудаки админы, и они заводят емайты вида emets.stanislav@example.com, у нас они короткие.
вроде много где логин совпадает с емейлом
источник

SK

Sergey K. in OmskLUG
в яндексе/гугле точно
источник

SK

Sergey K. in OmskLUG
ну и понятно, что само по себе эта информация почти ничего не даёт, но в совокупности с другими дырами может упростить взломщику жизнь
источник