Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔴🔵Grype

Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.

Установка:
curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sudo sh -s -- -b /usr/local/bin

для MacOS
brew tap anchore/grype
brew install grype

sudo port install grype

Использование:
grype <image>

grype <image> --scope all-layers

docker run --rm \
--volume /var/run/docker.sock:/var/run/docker.sock \
--name Grype anchore/grype:latest \
$(ImageName):$(ImageTag)

# Иногда при расследованиях инцидента вам придётся откатывать бекапные образы контейнеров, но скорее всего их тоже смогут взломать. Так что вы можете сканировать архивы контейнеров на наличие уязвимостей.
grype path/to/image.tar

Также поддерживается Singularity Image Format (SIF)
grype path/to/image.sif

Также данный инструмент легко встроить в CI/CD

Вывод Grype
{
"vulnerability": {
...
},
"relatedVulnerabilities": [
...
],
"matchDetails": [
...
],
"artifact": {
...
}
}


💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
👾19🌚4🐳2
Яндекс повысил награды для багхантеров

У Яндекса стартовал новый конкурс по bug bounty. Есть шанс получить повышенное вознаграждение за поиск критических уязвимостей в категориях IDORs и «Раскрытие чувствительной информации».

Максимально можно получить 2,8 млн рублей – это в 5 раз больше обычных выплат. Чем серьезнее баг, тем больше денег можно получить. Одно важное НО: использовать можно только собственные аккаунты и не нельзя проверять уязвимость на других пользователях.

Совет:

Постарайтесь максимально подробно описать урон, который вы можете нанести с помощью найденной уязвимости. Так будет выше шанс, что уязвимости присвоят высокий уровень критичности и вы повысите свои шансы на высокое вознаграждение.

Конкурс продлится до 31 августа, так что лучше поторопиться.

Искать уязвимости в Яндексе ↓

https://yandex.ru/bugbounty/i/idor-challenge 

#bugbounty
82🐳1
🔴 secretsdump.py

secretsdump.py из impacket на стероидах. Он позволяет извлекать секреты (NTDS.dit, SAM и ветви реестра .SYSTEM) из нескольких систем Windows одновременно. Эта версия улучшает оригинал, принимая входной файл со списком целевых хостов и поддерживая многопоточность для ускорения работы.

Предустановка:
pip3 install impacket

Установка:
git clone https://github.com/fin3ss3g0d/secretsdump.py.git

Использование:
python3 secretsdump.py [domain/]username[:password] -t THREADS -inputfile INPUTFILE [options]

#internal

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from road to OSCP
❤‍🔥3
Я думаю многие знают, чтобы узнать свой внешний IP, вы скорее всего напишите curl 2ip.ru

Но есть ещё много других вариантов, которые могут быть менее палевными с точки зрения SOC отдела.

IPv4:
wget --timeout=10 -O - -q eth0.me

curl eth0.me

curl -s 4.ipquail.com/ip

IPv6:
curl -s 6.ipquail.com/ip

Получить расширенную информацию об IP:
curl ifconfig.co/json 
# скриншот1 P.S. работает странно, не советую доверять 100% выводу этой команды

curl ipinfo.io 
# скриншот2

От подписчиков:
curl ident.iss.one

#заметки
❤‍🔥7👍31🫡1
Запустил лабу по OWASP TOP 10. Если кто-то хочет попрактиковаться, то приглашаю)

если будете DDOS'ить, то отключу. Так что давайте без блечерства)

https://lab.szybnev.cc/

#lab
👍19🔥4
Penglab

Абьюз Google Colab для брута хешей. Бенчмарк мощности на скриншоте.

Использование:
1️⃣ Перейдите по ссылке : https://colab.research.google.com/github/mxrch/penglab/blob/master/penglab.ipynb
2️⃣ Выберите "Runtime", "Change runtime type" и установите "Hardware accelerator" на GPU.
3️⃣ Измените конфигурацию, установив "True" у инструментов, которые вы хотите установить.
4️⃣ Выберите "Runtime" и "Run all" !

#bruteforce

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🆒2
Forwarded from Кавычка (Bo0oM)
Ценная штука - actuator.

Как правило, ценность в зависимости от того, что в нем находится:

/actuator/env - показывает переменные окружения, при отправке POST запроса (в виде JSON, если Spring Boot 2), умеет в RCE или утечку данных.
/actuator/heapdump - моментальный снимок памяти процесса, разумеется с чувствительной информацией, такой как креды подключения или чьи-то сессии или sql запросы
/actuator/jolokia - роут для управления Jolokia через HTTP, смотреть в jolokia-exploitation-toolkit
/actuator/gateway - позволяет писать свои роуты к actuator’у, эксплуатируя как SSRF, так и RCE

[1], [2], [3]
🎉5🔥1
Forwarded from OFFZONE
Неожиданно даже для нас самих OFFZONE в этом году оказался настолько популярен, что у нас буквально кончаются билеты.

Чтобы сохранить ламповость и комфортное пребывание гостей мероприятия, мы продаем последние 150 билетов и закрываем продажу.

Они разлетаются как горячие пирожки, так что, если вы хотите прийти на конференцию, самое время закупиться!

🕗🕘🕘🕙🕗🕚🕚
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Bug Bounty Blueprint: Руководство для начинающих баг хантеров и веб пентестеров

Данное руководство позволит тебе начать свой путь в мир баг баунти и веб пентеста, закрыть пробелы в знаниях и темах
Пошагово даёт понимание что изучать и на каком этапе, собраны еще и ресурсы где могут обучить хантить бесплатно. Happy hacking 😉

📶 Bug Bounty Blueprint

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
Бумажный спецвыпуск «Хакера» напечатан и готовится к отгрузке на OFFZONE послезавтра.
👍20❤‍🔥42
®️🕐🕒🕓🕔🕕🕖 уже завтра!!

Всех пламенно ожидаю с нетерпением!

Программа OFFZONE в PDF файле, а также планировка будет на эти дни в закрепе.

GOELRO
Адрес: г. Москва, ул. Большая Почтовая, д. 40, стр. 7

#OFFZONE2023
Please open Telegram to view this post
VIEW IN TELEGRAM
4