Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Defend the Web

Defend the Web - это интерактивная платформа безопасности, где вы можете учиться и проверять свои навыки. Попробуйте пройти все наши 60+ хакерских уровней. Изучайте наши статьи, охватывающие все аспекты безопасности. Статьи расскажут вам о самом необходимом для начала работы. По мере вашего продвижения вперед будут появляться более сложные темы, которые помогут вам расширить свои знания.
👍5
Another day, Another IDOR vulnerability— $5000 Reddit Bug Bounty

Получение непривилегированного доступа к логам модераторов Reddit
👍1
XLL Phishing

После недавнего заявления Microsoft о блокировании макросов в документах, полученных из Интернета (электронная почта и веб-загрузка), злоумышленники начали активно изучать другие варианты получения доступа, управляемого пользователем (UDA).
All Defense Tool

Прежде всего, поздравляю с находкой сокровищ. Этот проект объединяет отличные проекты наступательного и оборонительного оружия во всей сети, включая инструменты сбора информации, инструменты эксплуатации уязвимостей, инструменты проникновения, инструменты аварийного реагирования, инструменты обслуживания и другие элементы данных безопасности для использования как наступательной, так и оборонительной сторонами. Если у вас есть лучшие предложения, обращайтесь. В этой статье собраны отличные инструменты со всей сети.
Active Directory Purple Teaming

Этот репозиторий предназначен для обмена краткой информацией по выполнению Red Teaming системы Active Directory в сочетании с инженерной частью обнаружения атак на AD.
Forwarded from 1N73LL1G3NC3
PrivescCheck

This script aims to enumerate common Windows configuration issues that can be leveraged for local privilege escalation. It also gathers various information that might be useful for exploitation and/or post-exploitation.

https://github.com/itm4n/PrivescCheck
CVE-2022-22954 VMware RCE

Python script to exploit CVE-2022-22954 and then exploit CVE-2022-22960. Также в статье вы найдете POC и Google Dork
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Крутая и большая база DLL-ек для хайджека и сайдлоада:

https://hijacklibs.net

#redteam #blueteam #pentest
Чек-лист по безопасности сетевого оборудования

Данный чек-лист подобран на примере оборудования Cisco. Но "дополнив" некоторые пункты в соответствии с производителем - получите отличный список важных аспектов по безопасности вашего сетевого оборудования и не только.

1) Ограничьте физический доступ к вашему сетевому оборудованию, а также кабельной системе. Это снизит риски как случайных, так и целенаправленных вторжений.

2) Закрывайте доступ к консольному порту даже для пользовательского режима.

3) Не используйте ​enable password даже в связке с ​service password-encryption. ​Используйте сложные пароли и ​enable secret.​

4) НИКОГДА не используйте стандартные учетные записи. Придумывайте уникальные имена пользователей.

5) Не создавайте учетные записи с уровнем привилегий 15. Пароль учетной записи и пароль на ​enable ​должны быть разными!

6) Для настройки аутентификации используйте ​aaa new-model.​

7) Запретите сброс пароля (​no service password-recovery)​на коммутаторах уровня доступа к которым возможен физический доступ.

8) Для настройки удаленного доступа используйте ​aaa new-model.​

9) Не используйте ​Telnet ​в качестве протокола удаленного подключения.

10) Используйте защищенные протоколы удаленного подключения (например SSHv2)​.

11) При необходимости организации web-доступа к оборудованию, используйте HTTPS ​вместо ​HTTP.​ Помните об огромном количестве уязвимостей, связанных с ​HTTP/S.​

12) Ограничьте удаленный доступ. Лишь несколько компьютеров должны иметь возможность подключения к оборудованию.

13) Для защиты от подбора паролей (​Brute Force)​ настройте временную блокировку повторной аутентификации.

14) Задавайте имя устройства (​hostname)​ и сообщение после аутентификации (​banner exec)​, чтобы в будущем не “перепутать” оборудование.

15) Если в вашей сети более 10-и устройств, то вы просто обязаны
использовать AAA-сервер.

16) Для аутентификации VPN-пользователей и WiFi-клиентов используйте RADIUS.​Для аутентификации и авторизации администраторов на сетевом оборудовании - ​TACACS+.​

17) Никогда не настраивайте вход ТОЛЬКО через ААА-сервер. Вы не сможете зайти на устройство, если сервер станет недоступен. Используйте локальную учетную запись, как резервный вариант входа.

18) Для централизованной смены паролей локальных учетных записей используйте менеджеры конфигураций (​network configuration manager)​.

19) Пароли необходимо периодически менять вне зависимости от их сложности.

20) Соблюдайте парольную политику! Если ее нет - разработайте.

21) Не используйте клавиатурные комбинации при создании пароля.

22) Ни в коем случае не оставляйте пароли по умолчанию.

Придерживаясь этих советов, при организации доступа к оборудованию, вы существенно повысите безопасность вашей сети. При этом от вас не требуются какие-либо глубокие познания в области информационной безопасности.
👍2
Тихая установка программ на удалённый компьютер. Для самых маленьких

На текущий момент, когда многие зарубежные компании приостановили свою деятельность в России, всё более актуальным становится вопрос автоматизации рутинных рабочих процессов подручными доступными бесплатными средствами.
MimiKatz для тестирования на проникновение | Kerberos

В этой статье пойдет речь о пентестинге с помощью Mimikatz. Данная программа используется для извлечения из памяти билетов Kerberos и создания золотых билетов.
👍1
Bug Bounty Templates

Коллекция шаблонов для составления отчетов о багах с руководствами по написанию и заполнению. Не является основным стандартом того, как составлять отчеты, но, безусловно, представляет собой последовательность, которой я следую лично и которая принесла мне успех. Ваш опыт может отличаться.
Go Cheat Sheet

Обзор языка и возможностей Go.
Plow

Это инструмент для бенчмаркинга HTTP(S), написанный на языке Golang. Он использует fasthttp вместо стандартного net/http в Go из-за его молниеносной производительности.
Ни OWASP’ом единым. Пять веб-уязвимостей, про которые все забывают

Вы помните как выглядели сайты в самом начале становления интернета? Парочка html страниц с минимальным функционалом в виде просмотра статичной информации. Всего за пару десятков лет веб сайты превратились в очень мощные приложения, способные удовлетворить потребности чуть ли не любого пользователя. Не хватит и нескольких циклов статей, чтобы описать количество технологий на сайтах.
Filters Bypass Web App directory/file | Bug Bounty | Ethical Hacking

In this video we are going to look at how we can bypass WAF filters to reach forbidden and redirected pages.
Beginner Bug Bounty Course | Web Application Hacking

In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos in this course if you would like you can check out my channel to find the API hacking videos! 
Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate

This course is for those who want to use their super-powers of Ethical Hacking for good!!