Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Похек
​​FVWA (Flask Vulnerable Web Application) Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания! Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый…
⚡️ FVWA (Flask Vulnerable Web Application)
#лаба @SidneyJob

❤️Когда-то я уже рассказывал про это веб-приложение для оттачивания навыков веб-пентеста. Вчера сделал мини пул-апдейт и решил сделать лабораторию доступной для всех =)

Проходите!
⚡️ https://lab.szybnev.cc/

Докер автоматически рестартнется в случае чего. Но если не доступна, то пишите в ЛС - подниму.


📌Кто будет проходить, пишите время и скрин с результатами, за сколько прошли тот или иной таск или вообще всю лабу)
🐱
🐱
🐾

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥42
Forwarded from Proxy Bar
VEEAM 😋
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.

В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor

#veeam #passwd
🔥9
Forwarded from Миша
Kerberos UCS.pptx
6.5 MB
Всем привет! Сегодня в УрФУ выступил с докладом на тему Kerberos, разобрали некоторые базовые атаки, принцип работы и основные, самые популярные механизмы, которые встречаются при каждом внутреннем пентесте. В докладе старался не погружаться в уж очень страшные дебри, а рассказать все более-менее простым понятным человеческим языком.


Видео:
https://vk.com/video-210214143_456239047

Презентацию прикрепил во вложениях :)

P.S. Само собой, будет продолжение :)
9❤‍🔥4🔥4👏1
Forwarded from Кирилл Николаев
Media is too big
VIEW IN TELEGRAM
92
Спасибо Мише за доклад, растет крутой специалист на глазах!!
12👍5
Автор в отпуске. Всем хороших рабочих дней 🌚😁

P.S. постов пока не будет, либо репостики от коллег. А потом как влечу с двух ног с контентом
🫡24👍12🔥9
Forwarded from RedTeam brazzers (Pavel Shlundin)
5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.

P.S. Данный материал на 14:00 по мск эксклюзив.
❤‍🔥8
Ставим лайк, слушаем и внимаем 😁
👍143
#podcast #НеДляГалочки

Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
😄

ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.

💡Apple, Яндекс

🎤Ведущие выпуска:

🔵Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead

🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе

🆕Помогали справиться с кошмаром:

🔵Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.

🔵Елизавета Никулина — директор по маркетингу и PR в Awillix

Обсудили:

⬇️Векторы атак
⬇️Жизненный цикл утечек данных
⬇️Последствия утечек для человека
⬇️Реагирование на инциденты, а том числе PR-позиция компании
⬇️Немного коснулись базовой инфобезной терминологии
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒2
Forwarded from BI.ZONE Bug Bounty
🪲 Охота за багами Минцифры: версия 2.0

Сегодня у нас большое и очень значимое событие: Минцифры запускает второй этап поиска уязвимостей в ресурсах электронного правительства.

Искать их можно везде практически везде: на Едином портале государственных услуг («Госуслуги»), в Единой биометрической системе (ГИС ЕБС) и многих других сервисах. Помимо этого, в скоуп входят мобильные приложения для iOS и Android.

За найденные баги вас ждут выплаты до 1 млн рублей в зависимости от уровня критичности уязвимости. 

Все подробности уже на нашей платформе.

Удачного вам багхантинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🆒2
🌚 Накидайте ещё бустов, пожалуйста, ради контентика 👉🏻👈🏻
https://t.me/poxek?boost
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚74🫡3
Forwarded from Monkey Hacker
Please, provide command…

Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком. 🔥

Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая HTTP, WireGuard, DNS и т.д. Плюс, был недавно набор статей по его кастомизации 👍

Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная

Merlin - данный C2 популярен за обширность предоставляемых модулей для AD, но только не каждый из них корректно работает. Автор заявлял, что агент можно легко модифицировать под себя, но в пабликах не видел агентов, основанных на нем

Godoh - самый простой C2, однако для коннекта использует протокол DNS-over-HTTPS 🙂

Havoc - очень похож на Cobalt Strike, имеет в себе много различных модулей. Его фичей считают Sleep obfuscation, основанный на Ekko (thx to D00Movenok )

PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на C# (хотя поддерживает еще модули, основанные на Python)

По детекту понравилась статья от ProjectDiscovery

Наверно все 🚶‍♀️

Пока писал, то тут выкатили статью по C2C
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
🔥25🌚5🫡3💘1
20🆒4
💊 Поздравляю всех причастных с нашим профессиональным праздником! Днем Защитника Отече... отечественных информационных систем!)

👍 Викторина

В конце ждет маленький подарок🙂

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8🎉3
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
🔥14❤‍🔥2
Forwarded from Standoff 365
Слово «пивотинг» (от англ. pivoting) не имеет ничего общего с названием пенного напитка 🍻

Так называется набор техник, которые дают атакующему возможность получить доступ к внутренним ресурсам компании, ловко минуя сетевые средства защиты. Как это работает, 25 ноября на Standoff Talks расскажет и покажет Сергей Зыбнев, специалист по анализу защищенности компании Awillix и автор телеграм-канала «Похек».

В программе:

📹 обзор инструментов пивотинга (с видеодемонстрацией из лаборатории)
🧐 антисоветы по pivoting
🧩 разбор типичных ошибок атакующих и их неверных действий при срабатывании политик безопасности

Подключайтесь онлайн, будет интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥20🔥72
Похек
💊 Поздравляю всех причастных с нашим профессиональным праздником! Днем Защитника Отече... отечественных информационных систем!) 👍 Викторина В конце ждет маленький подарок🙂 🌚 @poxek
🔝 Подведение итогов

Спасибо всем кто принял участие в онлайн викторине по ИБ! Я собрал максимально позитивный фидбек по такому формату и придуманным мною вопросам)

Приняло участие более 100 уникальных пользователей!
А также по просьбе своих подписчиков делаю небольшую сводную таблицу самых мемных и самых реалистично крутых названий для игры по мотивам жизни специалиста кибербеза.

🔓 Самые крутые названия:
Pentest Souls
Born to shell
Closed Source Intelligence
Prisoners: Hack them all
От бага До эксплоита
day: 0
Сокрытие и вскрытие в большом контуре
HappyPoxek

😂 Самые мемные названия:
Тысяча и одна блять
Поспать за 60 секунд
Мне все поИБ
проИБано
Безопасность по-русски
Как не сесть за успех
1000 и 1 отчёт
Личной_жизни.NET

❤️ Всем спасибо за участие, дальше больше!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥194❤‍🔥2
Forwarded from BI.ZONE Bug Bounty
🪲 MythBusters: большой обзор BI.ZONE Bug Bounty

Наш product owner Андрей Лёвкин рассказал информационной службе «Хабра» о запуске нашей платформы: когда он планировался изначально и с какими трудностями мы столкнулись.

Советуем прочитать, чтобы понять, каков багхантинг на самом деле и почему не стоит бояться конкуренции.

А еще вы узнаете, каким видит портрет багхантера Андрей и почему он сравнивает исследователей с художниками ;)

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
13