Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🔥11
Information Security Memes
Photo
Аж олдскулы свело
1
Forwarded from Proxy Bar
CVE-2023-20110
Cisco Smart Software Manager On-Prem SQL Injection Vulnerability
exploit

#cisco #sql #exploit
🌚4
​​🔴AtlasReaper
CLI инструмент, разработанный в первую очередь для разведки Confluence и Jira. Он также предоставляет различные возможности, которые могут быть полезны для решения таких задач, как поиск учетных данных и социальная инженерия. Инструмент написан на C#.

Синтаксис инструмента:
.\AtlasReaper.exe [command] [subcommand] [options]

Функции:
- Confluence
confluence attach - Прикрепить файл к странице.
confluence download - Загрузить вложение.
confluence embed - Встраивание изображения размером 1x1 пиксель для выполнения фарминга.
confluence link - Добавить ссылку на страницу.
confluence listattachments - Вывести список вложений.
confluence listpages - Вывести список страниц в Confluence.
confluence listspaces - Перечислить пространства в Confluence.
confluence search - Поиск в Confluence.

- Jira
jira addcomment - Добавить комментарий к проблеме.
jira attach - Прикрепить файл к проблеме.
jira createissue - Создать новый вопрос.
jira download - Загрузить вложения из проблемы.
jira listattachments - Вывести список вложений из вопроса.
jira listissues - Вывести список проблем в Jira.
jira listprojects - Список проектов в Jira.
jira listusers - Список пользователей Atlassian.
jira searchissues - Поиск проблемам в Jira.

#tools #confluence #Jira
6
Forwarded from Monkey Hacker
Play with Domain via PassTheCert

Часто для захвата домена используется PKINIT, который позволяет получить TGT (или его NT-хэш). Сам же PKINIT представляет из себя механизм для предварительной аутентификации в Kerberos, который использует сертификаты X.509 в аутентификации KDC для клиентов и наоборот (хотя иногда позволяет клиенту получить билет, не выполняя аутентификацию).

Однако, DC не всегда поддерживает PKINIT. Это может быть связано с отсутствием Smart Card Logon. И тут нам уже поможет LDAP, позволяющий аутентифицироваться с помощью клиентского сертификата и выполнять различные действия. Для таких случаев ребята написали тулзу PassTheCert 🎧

PassTheCert позволяет выполнять различные вектора атак

Предоставление пользователю прав DCSync

Модификация атрибута msDS-AllowedToActOnBehalfOfOtherIdentity

Добавление компьютера в домен, что полезно для выполнения RBCD-атак.

Сброс пароля учетной записи. Но без прав User-Force-Change-Password это не сработает

Я рассматривал использование данной тулзы в последнем случае

python3 passthecert.py -dc-ip 10.10.10.X -action modify_user -crt user.crt -key user.key -domain corp.com -target aboba -new-pass
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🔴Bearer

Иногда на проектах появляется доступ к исходному коду, к примеру при white/grey box или наличии уязвимостей)
В таком случае можно "забекапить" себе проект и уже на своём хосте "поиграть" в appsec. Но вручную проходиться по всему проекту желания нет, тогда на помощь вам придет Bearer.

Данный инструмент является SAST (Static Application Security Testing). Т.е. сканером исходного кода приложения не запуская его. Встроенные правила в сканер покрывают OWASP Top 10 и CWE Top 25.

Установка:
curl -sfL https://raw.githubusercontent.com/Bearer/bearer/main/contrib/install.sh | sh

Сканер может работать в двух режимах:
bearer scan . --scanner=sast
— как обычный SAST (по умолчанию)
bearer scan . --scanner=secrets
— проверка распространенных секретных шаблонов, таких как ключи, токены и пароли, с помощью популярной библиотеки Gitleaks

Пример работы bearer scan juice-shop

#tools #appsec #SAST
🆒5❤‍🔥31
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Награды ждут своих лучших пентестеров 😎
👍8🔥6🎉3❤‍🔥1
🔴garak

Сканер уязвимостей для генеративных нейросетей!

Этот инструмент тестирует LLM на различие недостатки цензуры:
1. Утечку данных
2. Prompt injection
3. Дезинформацию
4. Токсичные ответы
5. Jailbreak'и
6 ... и много чего ещё)

Установка:
python -m pip install -U garak

Использование:
python3 -m garak <options>
export OPENAI_API_KEY="sk-123XXXXXXXXXXXX"
python3 -m garak --model_type openai --model_name gpt-3.5-turbo --probes encoding
python3 -m garak --model_type huggingface --model_name gpt2 --probes dan.Dan_11_0


#tools #LLM #ChatGPT
👍52🔥1🆒1
Кевин Дэвид Митник (06.08.1963 - 16.07.2023).

🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43❤‍🔥2
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
АНОНС❗️❗️❗️❗️

ЗАВТРА (21.07.23) в 21:00 по Москве у нас СТРИМ!

На очень и очень интересные темы:

Физический пентест и социальная инженерия

Обсуждаемая тема:

1 часть - физический пентест:

- гость представится и расскажет о себе
- самые частые "дыры" в физической инфраструктуре, повторяются ли они?
- интересные инструменты и техники, которые приходится применять
- как OSINT помогает при физическом пентесте?

2 часть - социальная инженерия:

- больше вопрос техники или психологии/смекалки?
- насколько помогает широкий кругозор для проведения атак по СИ?
- примеры самых длинных кампаний по СИ

Почему именно две темы? Да потому что у нас в гостях @r00t_owl - админ этого прекрасного заведения. У него очень интересный и уникальный опыт. В РФ крайне мало тех, кто занимается подобным на таком уровне.

Трансляция будет у нас на базе. Залетаем: https://t.me/BaseOfSquad
👍5🌚2
Чебурнет стал на шаг ближе...

P.S. Ростелеком восстановился
P.S. Билайн восстановился (не до конца)

Плановое отключение github.com успешно не случилось
🫡8
⚠️ Закончился стрим со специалистом по физическому пентесту на канале Squad of the CyberScouts.

Получился очень интересный стрим, было много разных историй из прошлого разведчика и это гораздо более интересный и практичный опыт, чем вы можете услышать в YouTube!)
Спасибо, всем тем, кто учувствовал в организации эфира. Было очень интересно послушать! Ждём остросюжетные фильмы про десант российских хакеров))

📣Обязательно заходите на канал PRO:PENTEST!

🔥Будем ждать от него новых историй проникновений 😏

#эфир #подкаст
6👍5🌚31
image_2023-07-24_14-17-42.png
12.2 MB
Windows Local Privilege Escalation

#windows #privesc
📣Список импактов, которые можно получить от эксплуатации XSS

Представьте вы нашли XSS, но если её сдать просто так, то вам вряд ли поставят высокий уровень угрозы. Тогда вам следует сначала понять какой максимальную урон вы можете воспроизвести с помощью найденной уязвимости. Чем понятнее вы опишите свой импакт, тем выше вероятность что вам заплатят больше и могут даже апнуть уровень угрозы.

⬇️XSS⬇️
* Change email -> password reset
* Change password
* Change phone -> SMS password reset
* Change security questions
* Add SSO login (login with GitHub, ect)
* Force logout -> Session Fixation
* Steal session token via non-HTTP only cookie
* Steal session token via insecure embed in page
* Steal API key for application
* Add admin user to organization
* Hijack oAuth flow and steal code
* Steal SSO code to adjacent app, then reverse SSO back to main app
* Add authentication method (SMS, email, etc)
* Gain access to refresh token for JWT or session

📌Добавляйте свои варианты в комментариях и расшарьте по чатам багхантеров. Уверен, коллеги смогут добавить свои идеи :)

#bugbounty

Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Nuclei☺️

                     __     _
____ __ _______/ /__ (_)
/ __ \/ / / / ___/ / _ \/ /
/ / / / /_/ / /__/ / __/ /
/_/ /_/\__,_/\___/_/\___/_/


❤️Обязательно инструмент для всех багхантеров!

Приветствую тебя, уважаемый читатель. В статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.

📌Совет:
Лучше потратьте больше времени на написание хорошего описания для своего шаблона, ведь потом, когда вы вернетесь, будет довольно сложно понять, для чего же это нужно)

Чтитать дальше

Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.

1. Какая информация нам важна?

- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API

2. Говорим об Entrypoinst

Как ищем Route’ы приложения

Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг

Как ищем параметры

Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код

Какие пробуем Заголовки

Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:

Какие пробуем методы

GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT

Какие пробуем форматы данных

Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object

Входные точки в client-side

Cookie
Parametes GET
Headers
Location,
Ancor (#)


Какие типы API нам предстоит изучать:

- Rest API

- Swagger,
- Документация,
- ALPS,
- RAML
- JSON

- GraphQL API

- INTROSPECT
- JS
- Документашка
- Фаззинг

- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC

Какие сервер баги мы сможем заметить на этапе разведки

Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
21
Сердце здорового человека: спокойно работает
Сердце пентестера:

#meme
👍12❤‍🔥3😎1
👩‍💻 Explain shell

⬇️Представьте вы нашли некий скрипт автоматизации, но вам интересно разобраться, как он был написан, какие команды в нём используются и как данные обрабатываются в этом скрипте.

Для понимания приведу пример простого парсинга результатов сканирования с помощью masscan.
sudo masscan --rate=10000 -p 1-65535 rest.vulnweb.com -oL masscan.txt

Но вы получаете строчки, где много лишней информации, тогда вам нужна такая команда:
cut -d " " -f 3 -s masscan.txt | awk -v RS='' '{gsub("\n", ","); print}' - но команда выглядит достаточно сложно для новичков в Linux.

❤️В таких случаях вам поможет сервис explainshell.com. Он объяснит последовательность команды и как они друг с другом взаимодействуют.

📌Совет:
Всегда старайтесь изучить принцип работы скрипта. С одной стороны это нужно сделать, чтобы вам не попался скрипт с программной закладкой, которая либо сольёт уязвимую цель автору скрипта или подвергнет вашу систему взлому. С другой же стороны вы же не хотите быть скрипт-киди?) Значит нужно понимать как работают те или иные инструменты, которые используете. Так же это точно будет помогать вам в изучении языков программирования.

📩 Канал 🔔

#linux #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥31
Forwarded from Just Security
Знаем, вы ждете шорт-лист Pentest award. Мы тоже!
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥

Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.

👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈

stay tuned...
🌚3
📡 XSS String Encoder

Сервис, который поможет вам "зашифровать" вашу нагрузку cразу d несколько форматов:
🟩Hex value for URL
🟩2 варианта Code for HTML
🟩Base64

Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть XSS, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.

📌Совет:
Советую вам изучить статью от OWASP. В ней разбираются большинство классических методов обфускации XSS

📩 Канал 🔔
➡️ Сайт

#bugbounty #xss #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2
🌚3