Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
StandOff Talks

Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev

#мероприятие
🔥5🌚2
Похек pinned a photo
Forwarded from Monkey Hacker
#windows

Полезные тулзы во время пентеста Active Directory

Список самый простой, но интересный:

🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбро информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
👍2
Просто подборка разных книжек из моей коллекции

#books
Интересная фан-тулза для обусификации бинарных исполняемых файлов. Фишкой инструмента является бесполезная, но довольно занимательная функция, которая позволяет запутать файл таким образом, что при попытке его реверса внутренние функции будут отображается в виде предварительно загруженного изображения.

Можно поиздеваться над SOC и оставить им несколько шелов, где будет написано на картинке shell1, shell3, shell4, shell 7. И пусть ищут по всей сети думая, что у них 7 shell'ов в системе))

GitHub | https://github.com/JuliaPoo/Artfuscator

Thx @beacon_channel
🌚1🌭1
Forwarded from НеКасперский
Говорят, можно получить предоплату и ничего не делать

Но мы все равно не советуем заходить на сайт
🤣6
Forwarded from Just Security
Не забывайте
🐳7
Доброго времени суток 👋🏻

Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)

Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы

Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.

Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.

Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Forwarded from Эксплойт
Рекомендуем временно воздержаться от установки приложений на ваш Android-смартфон: компании допустили утечку сертификатов разработчиков платформ.

Опасность в том, что с помощью данных сертификатов можно предоставить приложению любые разрешения в системе смартфона. Например, обычная игра может представиться системе банковским приложением и получить все необходимые данные для доступа к вашему кошельку.

Разработчики уже активно ищут решение проблемы, а вы пока можете предупредить родных.

@exploitex
😱1
Nuclei v2.8.0 - Fuzz all the way!

Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!

Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.

Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!

#tools
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
👍8
Вознаграждения, при работе с инфраструктурой, веб-сервисами,
приложениями Яндекса.
CVE-2022-41092
CVE-2022-41109

Windows Win32k Elevation of Privilege Vulnerability

#CVE
CVE-2022-41073

Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download

Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.

Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No

#CVE #POC
👍3
CVE-2021-25003

WPCargo < 6.9.0 - Unauthenticated RCE

Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE

POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help

#CVE #POC
2