Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from SecAtor
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.

Ну было и было. Яндекс же. Ему можно.

А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.

В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.

Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого), размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.

И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.

Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?

Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.

Печально все это. Хоть в скит подавайся.
6
This media is not supported in your browser
VIEW IN TELEGRAM
🔴🔵Grype

Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.

Установка:
curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sudo sh -s -- -b /usr/local/bin

для MacOS
brew tap anchore/grype
brew install grype

sudo port install grype

Использование:
grype <image>

grype <image> --scope all-layers

docker run --rm \
--volume /var/run/docker.sock:/var/run/docker.sock \
--name Grype anchore/grype:latest \
$(ImageName):$(ImageTag)

# Иногда при расследованиях инцидента вам придётся откатывать бекапные образы контейнеров, но скорее всего их тоже смогут взломать. Так что вы можете сканировать архивы контейнеров на наличие уязвимостей.
grype path/to/image.tar

Также поддерживается Singularity Image Format (SIF)
grype path/to/image.sif

Также данный инструмент легко встроить в CI/CD

Вывод Grype
{
"vulnerability": {
...
},
"relatedVulnerabilities": [
...
],
"matchDetails": [
...
],
"artifact": {
...
}
}


💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
👾19🌚4🐳2
Яндекс повысил награды для багхантеров

У Яндекса стартовал новый конкурс по bug bounty. Есть шанс получить повышенное вознаграждение за поиск критических уязвимостей в категориях IDORs и «Раскрытие чувствительной информации».

Максимально можно получить 2,8 млн рублей – это в 5 раз больше обычных выплат. Чем серьезнее баг, тем больше денег можно получить. Одно важное НО: использовать можно только собственные аккаунты и не нельзя проверять уязвимость на других пользователях.

Совет:

Постарайтесь максимально подробно описать урон, который вы можете нанести с помощью найденной уязвимости. Так будет выше шанс, что уязвимости присвоят высокий уровень критичности и вы повысите свои шансы на высокое вознаграждение.

Конкурс продлится до 31 августа, так что лучше поторопиться.

Искать уязвимости в Яндексе ↓

https://yandex.ru/bugbounty/i/idor-challenge 

#bugbounty
82🐳1
🔴 secretsdump.py

secretsdump.py из impacket на стероидах. Он позволяет извлекать секреты (NTDS.dit, SAM и ветви реестра .SYSTEM) из нескольких систем Windows одновременно. Эта версия улучшает оригинал, принимая входной файл со списком целевых хостов и поддерживая многопоточность для ускорения работы.

Предустановка:
pip3 install impacket

Установка:
git clone https://github.com/fin3ss3g0d/secretsdump.py.git

Использование:
python3 secretsdump.py [domain/]username[:password] -t THREADS -inputfile INPUTFILE [options]

#internal

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from road to OSCP
❤‍🔥3
Я думаю многие знают, чтобы узнать свой внешний IP, вы скорее всего напишите curl 2ip.ru

Но есть ещё много других вариантов, которые могут быть менее палевными с точки зрения SOC отдела.

IPv4:
wget --timeout=10 -O - -q eth0.me

curl eth0.me

curl -s 4.ipquail.com/ip

IPv6:
curl -s 6.ipquail.com/ip

Получить расширенную информацию об IP:
curl ifconfig.co/json 
# скриншот1 P.S. работает странно, не советую доверять 100% выводу этой команды

curl ipinfo.io 
# скриншот2

От подписчиков:
curl ident.iss.one

#заметки
❤‍🔥7👍31🫡1
Запустил лабу по OWASP TOP 10. Если кто-то хочет попрактиковаться, то приглашаю)

если будете DDOS'ить, то отключу. Так что давайте без блечерства)

https://lab.szybnev.cc/

#lab
👍19🔥4
Penglab

Абьюз Google Colab для брута хешей. Бенчмарк мощности на скриншоте.

Использование:
1️⃣ Перейдите по ссылке : https://colab.research.google.com/github/mxrch/penglab/blob/master/penglab.ipynb
2️⃣ Выберите "Runtime", "Change runtime type" и установите "Hardware accelerator" на GPU.
3️⃣ Измените конфигурацию, установив "True" у инструментов, которые вы хотите установить.
4️⃣ Выберите "Runtime" и "Run all" !

#bruteforce

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🆒2
Forwarded from Кавычка (Bo0oM)
Ценная штука - actuator.

Как правило, ценность в зависимости от того, что в нем находится:

/actuator/env - показывает переменные окружения, при отправке POST запроса (в виде JSON, если Spring Boot 2), умеет в RCE или утечку данных.
/actuator/heapdump - моментальный снимок памяти процесса, разумеется с чувствительной информацией, такой как креды подключения или чьи-то сессии или sql запросы
/actuator/jolokia - роут для управления Jolokia через HTTP, смотреть в jolokia-exploitation-toolkit
/actuator/gateway - позволяет писать свои роуты к actuator’у, эксплуатируя как SSRF, так и RCE

[1], [2], [3]
🎉5🔥1
Forwarded from OFFZONE
Неожиданно даже для нас самих OFFZONE в этом году оказался настолько популярен, что у нас буквально кончаются билеты.

Чтобы сохранить ламповость и комфортное пребывание гостей мероприятия, мы продаем последние 150 билетов и закрываем продажу.

Они разлетаются как горячие пирожки, так что, если вы хотите прийти на конференцию, самое время закупиться!

🕗🕘🕘🕙🕗🕚🕚
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Bug Bounty Blueprint: Руководство для начинающих баг хантеров и веб пентестеров

Данное руководство позволит тебе начать свой путь в мир баг баунти и веб пентеста, закрыть пробелы в знаниях и темах
Пошагово даёт понимание что изучать и на каком этапе, собраны еще и ресурсы где могут обучить хантить бесплатно. Happy hacking 😉

📶 Bug Bounty Blueprint

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
Бумажный спецвыпуск «Хакера» напечатан и готовится к отгрузке на OFFZONE послезавтра.
👍20❤‍🔥42