Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Национальная система DNS-спуффинга

12.06.2022 года, в День России, был взломан и “дефейснут” один из сайтов ВГТРК Smotrim[.]ru. Об этом написали несколько СМИ и, на фоне множества дефейсов с 24 февраля, на это никто особого внимания не обратил. Но тут было на что посмотреть с точки зрения того, что именно было взломано.
👍1
Обнаружение Ransomware

Многие люди удивлены, узнав, что программы-вымогатели настолько успешны в организациях, где включены все традиционные средства защиты. Большинство организаций, пострадавших от программ-вымогателей, имели современные антивирусы, брандмауэры, фильтрацию контента и все обычные средства защиты, которые, как нам всем говорят, необходимы для успешной защиты от хакеров и вредоносных программ.
👍1
file_document
1.7 MB
🐳 Учебник Docker на русском
👍3
Web Attack Cheat Sheet

Table of Contents
 Discovering
Targets
IP Enumeration
Subdomain Enumeration
Wayback Machine
Cache
Crawling
Wordlist
Directory Bruteforcing
Parameter Bruteforcing
DNS and HTTP detection
Acquisitions/Names/Addresses/Contacts/Emails/etc.
HTML/JavaScript Comments
Google Dorks
Content Security Policy (CSP)
Tiny URLs Services
GraphQL
General
Enumerating
Fingerprint
Buckets
Cloud Enumeration
Containerization
Visual Identification
Scanning
Static Application Security Testing
Dependency Confusion
Send Emails
Search Vulnerabilities
Web Scanning
HTTP Request Smuggling
Subdomain Takeover
SQLi (SQL Injection)
Repositories Scanning
Secret Scanning
Google Dorks Scanning
CORS Misconfigurations
Monitoring
CVE
Attacking
Brute Force
Exfiltration
General
Manual
Payloads
Bypass
Deserialization
SSRF (Server-Side Request Forgery)
DNS Rebinding
SMTP Header Injection
Reverse Shell
SQLi (SQL Injection)
XPath Injection
LFI (Local File Inclusion)
SSTI (Server Side Template Injection)
WebDAV (Web Distributed Authoring and Versioning)
Generic Tools
General
Поиск открытого API сайта или Ускоряем парсинг в 10 раз

Цель статьи — описать алгоритм действий поиска открытого API сайта.
Целевая аудитория статьи — программисты, которым интересен парсинг и анализ уязвимостей сайтов.
👍1
Подкаст на тему анализу угроз
用中文说:)
👍1
CVE-2022-31660 and CVE-2022-31661 (FIXED): VMware Workspace ONE Access, Identity Manager, and vRealize Automation LPE
👍2
Trivy

Сканер для поиска уязвимостей в образах контейнеров, файловых системах и репозиториях Git, а также для поиска проблем с конфигурацией и закордкоженных секретов.
👍2
Struts PWN
An exploit for Apache Struts CVE-2017-5638.

Использование:
Тестирование одного URL-адреса.
python struts-pwn.py --url 'http://example.com/struts2-showcase/index.action' -c 'id'

Тестирование списка URL-адресов.
python struts-pwn.py --list 'urls.txt' -c 'id'

Проверка наличия уязвимости для одного URL-адреса.
python struts-pwn.py --check --url 'http://example.com/struts2-showcase/index.action'

Проверка наличия уязвимости по списку URL-адресов.
python struts-pwn.py --check --list 'urls.txt'
Linux Privilege Escalation Cheatsheet

Эта шпаргалка предназначена для тех, кто готовится к OSCP, чтобы помочь им понять различные методы эскалации привилегий на машинах под управлением Linux и CTF с примерами. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта. 
👍2
Privilege Escalation Cheatsheet (Vulnhub)

Эта шпаргалка предназначена для CTF-игроков и новичков, чтобы помочь им понять основы эскалации привилегий с примерами. Это не шпаргалка по перечислению с помощью команд Linux. Повышение привилегий заключается в правильном перечислении. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта.
👍3
Web Application Cheatsheet (Vulnhub)

Эта шпаргалка предназначена для CTF-игроков и новичков, чтобы помочь им понять уязвимость веб-приложений на примерах. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта.
👍1
Vulnhub CTF Writeups

Эта шпаргалка предназначена для CTF-игроков и новичков, чтобы помочь им разобраться с Vulnhub Labs. Этот список содержит все записи, доступные на hackingarticles. Мы выполнили и составили этот список на основе нашего опыта
👍1
CTF Difficulty Cheatsheet (Vulnhub)

Этот чек-лист предназначен для CTF-игроков и новичков, чтобы помочь им сортировать Vulnhub Labs по степени сложности. Мы выполнили и составили этот список на основе нашего опыта.
Hacking Cisco

Это сборник с огромным списком лабораторий. Вот только начало:
Lab 001 - OSPF Point-to-Point Mode 

Lab 001 - OSPF Point-to-Point Mode - Solution

Lab 002 - OSPF in Broadcast Networks

Lab 003 - OSPF in NBMA Networks

Lab 004 - OSPF in Point-to-Multipoint

Lab 005 - OSPF in Point-to-Multipoint Non-broadcast

Lab 006 - OSPF Multi-Area Network

Lab 007 - OSPF Authentication
METASPLOIT UNLEASHED

Курс Metasploit Unleashed (MSFU) предоставляется бесплатно компанией Offensive Security 
👍2
Defend the Web

Defend the Web - это интерактивная платформа безопасности, где вы можете учиться и проверять свои навыки. Попробуйте пройти все наши 60+ хакерских уровней. Изучайте наши статьи, охватывающие все аспекты безопасности. Статьи расскажут вам о самом необходимом для начала работы. По мере вашего продвижения вперед будут появляться более сложные темы, которые помогут вам расширить свои знания.
👍5
Another day, Another IDOR vulnerability— $5000 Reddit Bug Bounty

Получение непривилегированного доступа к логам модераторов Reddit
👍1