Похек
16K subscribers
2.15K photos
112 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from T.Hunter
#news К слову о ботнетах: тут Google подала в суд на двух граждан РФ, Дмитрия Старовикова и Александра Филиппова.

Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.

Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.

@tomhunter
Workrave

Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.

Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.

📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.

https://github.com/rcaelers/workrave

Сайт: https://workrave.org/

@dnevnik_infosec
shodan-osint_ru.pdf
3.9 MB
OSINT: расширеное руководство по использованию Shodan на русском языке

@dnevnik_infosec
PowerSploit - это набор модулей Microsoft PowerShell для пентеста.
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка

https://github.com/PowerShellMafia/PowerSploit

@dnevnik_infosec
Merry Christmas!!!

В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.

На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.

Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).

В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.

Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.

Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.

Apache Foundation пьют валерьянку и молчат.

Merry Christmas, дорогие наши, Merry Christmas!!!
masscan.jpg
463.4 KB
Masscan basic usage cheatsheet

@dnevnik_infosec
docker-commands-cheat-sheet.pdf
663.9 KB
Docker Commands - Complete Cheat Sheet

@dnevnik_infosec
PowerSploit.pdf
403.4 KB
Best of Powersploit cheat sheet for OSCP

@dnevnik_infosec
Forwarded from T.Hunter
#news Пользователи ВК столкнулись с новым способом взлома своих социальных страниц. Работает это так... Пользователю приходит сообщение, что его архив якобы будет создан через сутки и может оказаться в открытом доступе. Далее человеку предлагают войти в аккаунт, чтобы отменить передачу данных, а также сменить пароль. В результате злоумышленник получает полный доступ к странице.

Как видно из картинки, злоумышленники используют редирект через социальную сеть, чтобы скрыть конечный ресурс, на котором окажется жертва. Я писал об этом, рассказывая о логировании и о комментируя аналогичные уязвимости на портале Госуслуг.

@tomhunter
Playwrightфреймворк для веб-тестирования и автоматизации. С его помощью можно тестировать Chromium, Firefox и WebKit с помощью единого API

Он был создан для обеспечения кроссбраузерной веб-автоматизации, которая является ever-green, многофункциональной, надежной и быстрой.

https://github.com/microsoft/playwright

@dnevnik_infosec
Forwarded from vx-underground
Log4J Malware.7z
6.1 MB
Malware using LOG4J exploit:)
🔥 Полезные библиотеки Python

Hunner -
микро фреймворк для тестирования на проникновение. Сканирует на sql, xss, ddos, bruteforce ftp, ssh и д.р уязвимости.

Установка ⚙️
$ git clone https://github.com/b3-v3r/Hunner
$ cd Hunner

Использование ▶️
$ python hunner.py

💡 GitHub

#python #pentest #osint