Похек
16K subscribers
2.15K photos
112 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Workrave

Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.

Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.

📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.

https://github.com/rcaelers/workrave

Сайт: https://workrave.org/

@dnevnik_infosec
shodan-osint_ru.pdf
3.9 MB
OSINT: расширеное руководство по использованию Shodan на русском языке

@dnevnik_infosec
PowerSploit - это набор модулей Microsoft PowerShell для пентеста.
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка

https://github.com/PowerShellMafia/PowerSploit

@dnevnik_infosec
Merry Christmas!!!

В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.

На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.

Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).

В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.

Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.

Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.

Apache Foundation пьют валерьянку и молчат.

Merry Christmas, дорогие наши, Merry Christmas!!!
masscan.jpg
463.4 KB
Masscan basic usage cheatsheet

@dnevnik_infosec
docker-commands-cheat-sheet.pdf
663.9 KB
Docker Commands - Complete Cheat Sheet

@dnevnik_infosec
PowerSploit.pdf
403.4 KB
Best of Powersploit cheat sheet for OSCP

@dnevnik_infosec
Forwarded from T.Hunter
#news Пользователи ВК столкнулись с новым способом взлома своих социальных страниц. Работает это так... Пользователю приходит сообщение, что его архив якобы будет создан через сутки и может оказаться в открытом доступе. Далее человеку предлагают войти в аккаунт, чтобы отменить передачу данных, а также сменить пароль. В результате злоумышленник получает полный доступ к странице.

Как видно из картинки, злоумышленники используют редирект через социальную сеть, чтобы скрыть конечный ресурс, на котором окажется жертва. Я писал об этом, рассказывая о логировании и о комментируя аналогичные уязвимости на портале Госуслуг.

@tomhunter
Playwrightфреймворк для веб-тестирования и автоматизации. С его помощью можно тестировать Chromium, Firefox и WebKit с помощью единого API

Он был создан для обеспечения кроссбраузерной веб-автоматизации, которая является ever-green, многофункциональной, надежной и быстрой.

https://github.com/microsoft/playwright

@dnevnik_infosec
Forwarded from vx-underground
Log4J Malware.7z
6.1 MB
Malware using LOG4J exploit:)
🔥 Полезные библиотеки Python

Hunner -
микро фреймворк для тестирования на проникновение. Сканирует на sql, xss, ddos, bruteforce ftp, ssh и д.р уязвимости.

Установка ⚙️
$ git clone https://github.com/b3-v3r/Hunner
$ cd Hunner

Использование ▶️
$ python hunner.py

💡 GitHub

#python #pentest #osint
Forwarded from SecAtor
​​Судная ночь продолжается.

0-day уявимость Log4Shell получила оценку 10/10 по шкале CVSSv3, но в дикой природе, как мы и предполагали, оказалась куда более серьезной, чем предполагалось изначально, ведь на практике эксплуатация, как выяснили LunaSec, не требует серьезных технических навыков и укладывается в одну строчку кода.

Кроме того, CVE-2021-44228 затрагивает почти все корпоративные продукты Apache Software Foundation и присутствует фактически во всех основных корпоративных приложениях и серверах на основе Java. Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний потенциально уязвимы для атак Log4Shell.

Все настолько плохо, что даже выпущенное Apache Software Foundation экстренное обновление безопасности никак не повлияло на ситуацию. К настоящему времени злоумышленники уже массово сканят сеть в надежде на LogJam.

Тем не менее, на помощь пришли частные специалисты: Cybereason представили вакцину Logout4Shell для удаленного устранения Log4Shell. Сценарий позволяет удаленно произвести настройку сервера LDAP на основе Java, по сути эксплуатируя уязвимый сервер и реализуя полезную нагрузку, которая отключает параметр trustURLCodebase на удаленном сервере Log4j. Все бы ничего, если Logout4Shell сам по себе не был бы подвержен злоупотреблениям, но, в бою все средства хороши, по мнению его авторов.

А тем временем, в полях хакеры всех мастей отрабатывают дыру вдоль и поперёк.

По данным Netlab 360, на уязвимые устройства грузят вредоносное ПО Mirai, Muhstik и Kinsing, ля развертывания криптомайнеров и выполнения крупномасштабных DDoS-атак. Microsoft 365 Defender Threat Intelligence фиксируют использование уязвимости Log4j для внедрения имплантата Cobalt Strike. Не менее активны и те, кто предпринимает попытки использования эксплойтов Log4Shell для эксфильтрации данных с сервера, включая имя хоста, имя пользователя в службе Log4j, наименование и номер версии ОС и др.

Но, пожалуй, реальные сливки снимались гораздо ранее, чем уязвимость была раскрыта публично 10 декабря. Впервые обнаружить уявимость в дикой природе удалось Cloudflare еще 1 декабря, а на следующий день об активности злоумышленников также упоминается в отчете Cisco Talos, что было до декабря - обнаружиться позже, равно и то, насколько все печально сейчас.

Ну, а пока, дорогие наши, Merry Christmas!!!