Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Похек pinned a photo
Forwarded from Offensive Xwitter
😈 [ SEKTOR7 Institute @SEKTOR7net ]

Wondering what telemetry an EDR collects?

Wonder no more! @Kostastsale and @ateixei run an EDR Telemetry Project, covering all major EDRs:

"The main goal of the EDR Telemetry project is to encourage EDR vendors to be more transparent about the telemetry they provide".

Blog:
🔗 https://detect.fyi/edr-telemetry-project-a-comprehensive-comparison-d5ed1745384b

Table:
🔗 https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?usp=sharing

Github:
🔗 https://github.com/tsale/EDR-Telemetry

🐥 [ tweet ]
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в TeamCity CI/CD от JetBrains

Думаю, что прямо из названия TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.

Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:

CVE-2024-27198
- байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp

curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"


CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам /res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort.
Полный список ручек можно найти в блоге авторов.

⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4

#TeamCity #RCE #CVE-2024-27198
8
Forwarded from Похек meme
😁40
безопасный код — это искусство
236😁3
Forwarded from Хакер — Xakep.RU
У «Хакера» теперь есть свой стикерпак для Telegram! Посмотреть и добавить себе можно по ссылке: https://t.iss.one/addstickers/xakepstix
7🔥3
Привет, охотники! Хотим поделиться основными итогами Охоты за 2023 год 🔥

Если считать 2023 год в цифрах:

–> 70 млн рублей— сумма наград за год (👆с 40 миллионов в 2022 году)
–> 736 — количество полезных репортов (👆на 37%)
–> 528 — число исследователей, которые сдали хотя бы один полезный отчёт (👆на 37%)
–> 378 — количество репортов с денежной наградой (👆на 24%)
–> Провели крупные конкурсы по поиску XSS и IDOR

На картинке выше можно посмотреть все важные итоги за 2023 год

Оставайтесь с нами — дальше больше :)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74
Доброго времени суток всем! У меня к вам есть несколько вопросов. Для меня очень важно, чтобы вы не поленились и помогли мне.
Вопросов будет всего 7, и это не займет более 5 минут

➡️ Пройти опрос
!набор закрыт!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
16🐳4
Обновление nuclei 3.2

Добавили полноценный фаззинг http
Добавили поддержку аутентификации
Добавили опцию disable-unsigned-templates
Добавили вывод ошибок в JSON и саммари в CLI

➡️ https://github.com/projectdiscovery/nuclei/releases/tag/v3.2.0

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146
Forwarded from Just Security
📹 ЭФИР НА ТЕМУ ЦЕНООБРАЗОВАНИЯ ПЕНТЕСТОВ

От заказчиков часто можно услышать, что «все говорят одинаково — дескать, самые опытные, самые компетентные и самые сертифицированные, — а цены называют разные, не объясняя, с чем это связано».
 
На самом деле никакие регалии пентестеров сами по себе не гарантируют решение задачи бизнеса — проверить и предупредить риски безопасности. 

💲Предлагаем разобраться, что помогает эту задачу решить, из чего складывается стоимость тестирования и на какие характеристики, кроме цены стоит обращать внимание при выборе подрядчиков.

🔴Подключайтесь к эфиру 19 марта в 17:00.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥643
Forwarded from Just Security
Айда смотреть! Выпуск уже на канале.

— Как за неделю превратить Open redirect в RCE
— Как взять золото и серебро в Pentest award?
— Как совмещать работу пентестера и багхантинг, чтобы зарабатывать в два раза больше?
— Как не стоять на месте и учиться находить все более и более сложные уязвимости?

Эти и многие другие вопросы обсудили в выпуске с Антоном Грицкевичем (byq) пентестером компании Pentest Limited, багхантером и исследователем с опытом более шести лет. Топ-6 HackerOne Q1 в 2020 году, топ-2 Standoff Bug Bounty сейчас. Сдавал валидные уязвимости в Cisco, Oracle, Mastercard и другие известные компании.

📺 Youtube
™️ VK
🔈 Яндекс Музыка
🎵Apple podcast
〰️Mave
Please open Telegram to view this post
VIEW IN TELEGRAM
94😁3
🙈 У нас проблемы

Исходя из опроса, можно сказать, что многим, не хватает ИБ-шного окружения, которому можно задать вопросы и получить поддержку. Да и без опытных знакомых сложно разобраться в теме.

Также выяснилось, что многим не понятно, с чего начать изучение пентеста. И действительно без четкого плана обучения можно потратить годы на бессвязные материалы и не усвоить основные концепции. Лично мне понадобилось 2 года, чтобы устроиться на первую работу.

С прошлого года я задумался о том, чтобы сделать свою программу обучения. Переложить свой опыт, чтобы в результате человек мог сэкономить время на обучение, получать быструю обратную связь, не платить оверпрайс за обучение, и стать junior+. Как следствие: устроиться на работу с ЗП 100+.

Наполнение получилось следующее (краткий вариант):

1️⃣ База ИТ
Сети
Операционные системы
Виртуализация
Контейнеризация
Алгоритмизация
Web
Базы Данных

2️⃣ База ИБ
Бумажная ИБ
CIA
Юриспруденция

3️⃣ Pentest
Методологии
Уязвимости
Инструменты
Шаги к Похеку

4️⃣ Выход в мир
Составление качественного резюме
Собеседование 1 на 1 + фидбек
Фидбек о пройденном менторстве

Обучение длится 6 месяцев. Все полгода я с вами на связи, лично отвечаю на ваши вопросы и провожу лекции. В результате вы выходите в мир junior+, легко устраиваетесь в компанию, или зарабатываете на bugbounty.

Продукт готов к старту. Я выделил всего 10 мест, осталось 4, так как часть разобрали до полноценного анонса. Чтобы попасть на программу, нужно пройти собеседование, для этого заполните анкету
➡️ Пройти опрос
!набор закрыт!
Начало уже в следующий вторник, времени "на подумать" у вас остаётся всего пару дней.

А в ЛС можете задать любые вопросы касательно обучения. Выдам обратную связь.

p.s. скриншот из моей презентации, это мои исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1711🔥6🌚2
Похек
🙈 У нас проблемы Исходя из опроса, можно сказать, что многим, не хватает ИБ-шного окружения, которому можно задать вопросы и получить поддержку. Да и без опытных знакомых сложно разобраться в теме. Также выяснилось, что многим не понятно, с чего начать изучение…
Также я по данному направлению работаю совместно с Иваном, это можно сказать мой менеджер
@Ivanchurakof

Так что не пугайтесь, если он будет вам писать. А данное сообщение является пруфом
🐳1🌚11
😁8🌚3
Главное событие весны в сфере информационной безопасности.

⚡️ Staffcop: Совершенно Безопасно ⚡️

Первая конференция, которую организовала компания Staffcop - это платформа для обмена знаниями, нетворкинга и обсуждения последних достижений в области защиты информации.

Вместе с КиберДедом (Андреем Масаловичем) мы приглашаем на день, полный инсайтов и открытий.

📍21 марта в 10:00 по МСК мы ждем на прямую трансляцию всех, кто готов взять на себя контроль над своей цифровой безопасностью.

Полная программа мероприятия и регистрация на сайте

Ждем вас!

ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcUGTo6
🔥6😁2
Попался

Пока все массово обсуждают и пытаются понять, как это за пару месяцев в 2024 году утекло уже более 510 000 000 данных граждан нашей страны (что уже побило рекорд за весь прошлый год), предлагаю обсудить один достаточно интересный тип инструментов, который из профессиональной сферы начинает перетекать в бытовую, а имя ему – Honey Tokens. Да, это пост не только для кибербезопасников, а для всех, кто интересуется кибергигиеной.

Мы с вами уже как-то разбирались в том, что такое HoneyPot, так вот, это его родственник. Если коротко, то эта штука позволяет обнаружить признаки и факт взлома любого вашего устройства или сервиса. Происходит это благодаря специальным меткам, маркерам или триггерам, которые умеют расставлять инструменты класса Honey Tokens. Более того, в некоторых случаях, можно даже вычислить источник взлома.

Как же это работает. На самом деле, всё очень просто. Вы выбираете нужную приманку – например, текстовый файл с названием "Пароли" или папку с названием "Документы" (только не надо класть туда реальные пароли или сканы настоящих документов), а затем буквально устанавливаете на них сигнализацию. То есть, как только кто-то попробуем открыть этот файл или зайти в конкретную папку, вам отправится уведомление о том, что это произошло.

Ну а теперь переходим от теории к практике – вы сами можете попробовать, как это работает, например, с Сanary Tokens. Через него вы сможете настроить ту самую сигнализацию на любой файл, ссылку, айпишник, электронную почту, папку и еще много чего. Уведомления именно в этом сервисе можно настроить на вашу почту. И да, всё это бесплатно и с понятным интерфейсом. Так что пользуйтесь на здоровье и делитесь с близкими.

#Полезное

Твой Пакет Безопасности
🔥14😁33🥰2🌚21
Forwarded from Mobile AppSec World (Yury Shabalin)
Интеграция с RuMarket

А вот такой повод я не могу пропустить :)

Помните статью про сторы и то, как мы загружали туда нашпигованное уязвимостями приложение?

Так вот, теперь наш продукт Стингрей официально интегрирован с магазином приложений RuMarket! Теперь каждое загружаемое приложение будет проверено нами и разработчик получит отчет о том, что можно улучшить в его продукте.

Я считаю это очень важным шагом в развитии безопасности мобильных приложений и что теперь каждое приложение, которое будет загружено получит возможность узнать, что скрывается внутри с точки зрения безопасности.

Мы будем наращивать количество проверок и возможностей в этой интеграции и уверены, что в следующем нашем исследовании приложения станут намного безопаснее ;)

#Стингрей #rumarket
🔥10
Mobile AppSec World
Интеграция с RuMarket А вот такой повод я не могу пропустить :) Помните статью про сторы и то, как мы загружали туда нашпигованное уязвимостями приложение? Так вот, теперь наш продукт Стингрей официально интегрирован с магазином приложений RuMarket! Теперь…
На прошлой неделе была довольно громкая новость, о том что Stingray Technologies официально сотрудничает с RuMarket. Поэтому не могу не поздравить Юру Шабалина, со столь знаменательным событием. Его проект с уязвимым приложением, не осталось не замеченным. Так что, так держать!
🔥10🐳1