Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
❤️ Полный разнос
#windows

FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.

🎚Т.к. проект на C#, то придётся притащить на атакуемую систему FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj


🛡 Как это работает:
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.
2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию AmsiScanBuffer.
3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.

🏃 Краткая справка чем отличается FullLanguage от ConstrainedLanguage:
FullLanguage session:
- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.

ConstrainedLanguage session:
- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
153
Forwarded from BI.ZONE Bug Bounty
🪲 Вам доставка: Ozon расширяет скоуп

В списке уже доступных для исследования ресурсов появились целых шесть новых:

🔵*.finance.ozon.ru — все домены и поддомены «Ozon Банка»,
🔵api-seller.ozon.ru — API для селлера,
🔵pvz.ozon-dostavka.ru — инструмент управления заказами и пунктами выдачи,
🔵chatzone.o3team.ru — корпоративный мессенджер (десктоп-версия и мобильные приложения),
🔵performance.ozon.ru — рекламный кабинет продавца,
🔵dev.ozon.ru — ресурс для разработчиков, использующих публичные API Ozon.

В зависимости от критичности найденные баги могут принести до 250 тысяч рублей.

Читайте подробности на платформе. Скорей ресерчить! :)
Please open Telegram to view this post
VIEW IN TELEGRAM
11🌚3
Forwarded from Cybred
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-23724: Ghost CMS Stored XSS Leading to Owner Takeover

Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.

Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.

Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
13
🛡 Разбираемся с Шиндоус
#windows

👥 Коллеги админы каналов занимаются копанием в Windows системах, я тоже внесу свой вклад в данный процесс)

🔎 Многие слышали про DLL Injection, DLL Side Load. Но есть ещё множество других интересных техник по манипулированию процессами Windows. Нашёл репозиторий для вас, где объясняется принцип каждый техники и даже приводится практические примеры к некоторым техникам.

1️⃣BlockingDLL

2️⃣CloneProcess

3️⃣CommandLineSpoofing

4️⃣DarkLoadLibrary

5️⃣GhostlyHollowing

6️⃣Misc

7️⃣PhantomDllHollower

8️⃣PPIDSpoofing

9️⃣ProcessDoppelgaenging

0️⃣ProcessGhosting

1️⃣0️⃣ProcessHerpaderping

1️⃣1️⃣ProcessHollowing

1️⃣2️⃣ProcMemScan

1️⃣3️⃣ProtectedProcess

1️⃣4️⃣ReflectiveDLLInjection

1️⃣5️⃣sRDI

1️⃣6️⃣TransactedHollowing

1️⃣7️⃣WmiSpawn

⤵️ Также в репозитории вы найдете ссылки для дополнительного изучения этих техник

🔗 https://github.com/daem0nc0re/TangledWinExec

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
111
Forwarded from BI.ZONE Bug Bounty
🪲 У нас — новая программа от Минцифры, у вас — баунти до полумиллиона

На этот раз предлагаем изучить скоуп «Госвеба» — единой платформы официальных государственных сайтов.

Для исследования вам доступны домен gosweb.gosuslugi.ru и все поддомены *.gosweb.gosuslugi.ru.

Максимальная выплата по программе — 500 000 рублей. 

Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥1
Forwarded from Mobile AppSec World (Yury Shabalin)
Эксплуатация уязвимостей в Deeplink и Webview

Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.

Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.

Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.

Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.

#android #deeplink #webview
9
Похек
🔻Mama AMA Criminal - AMA эфир #AMA Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure. Не реклама, если что 🌚
🔻Mama AMA Criminal - AMA эфир

Основная повестка встречи: Проект Похек, рефлексия про прошлое и будущее, ИБ-неИБ и т.д.

📆 Дата: 25 февраля (воскресенье [завтра]), 14:00

Запись встречи будет

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
133
Live stream scheduled for
успеем до стрима собрать 6к?))
18🌚63
если что не пугайтесь, стрим будет. Я просто с настройками телеги играюсь
7🌚42
Live stream scheduled for
Live stream started
Вопросы задаем голосом или в чат в комменты
Live stream finished (2 hours)
Всем спасибо кто был!!

P.S.
надеюсь получилось не сухо
255
👨‍💻 Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только
#standoff #poxek

В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли.

На нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы Standoff в Государстве F появилась новая компания — CosmoLink Labs. По легенде, CosmoLink Labs была создана в качестве инновационного центра для разработки и проведения космических исследований. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях.

⚡️ Максимально рекомендую к прочтению

🔜 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
112
This media is not supported in your browser
VIEW IN TELEGRAM
15🌚5
Forwarded from Cybred
Docker Security – Step-by-Step Hardening

Самый подробный гайд о безопасной настройке Docker в 2024 году. Шаг за шагом руководство обучит харденить докер — цель не просто представить сухой список параметров и готовые фрагменты конфигурации, а расписать все подробно и кратко.

Intro
Prerequisites
Secure configuration

Docker Host
Working Environment
Configuration audit
Lynis
Docker Bench for Security

Docker Daemon
Access control to Docker Daemon
Securing docker.sock
Granting and revoking permissions
Avoiding privileged mode
Access to devices
Blocking the ability to “granting” (acquiring) permissions
Privilege escalation and Linux namespaces
Rootless mode
Container communication (container isolation)
Read-only mode
Resource utilization control
Connecting to a remote Docker Daemon
Event logging

Containers Security
Selecting the Right Image
Docker Content Trust (DCT)
Using your own images
Docker build and URL
“latest” tag
USER command
Force UID
.dockerignore

Automatic images scanning
Trivy
Docker Scout

Core
AppArmor
Seccomp
SELinux

Misc
The final piece of the puzzle – application security
Docker Desktop Security
Updating Software
Additional sources of knowledge – where to find information about vulnerabilities
History of Changes
Support & Feedback
14🌚1
❤️ ИБ и ИТ, давайте жить дружно. Вот как это возможно
#it_ib

Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность «подрывает» производительность, debugability, да вообще все.

Однако есть способы сделать безопасность своим союзником на пути к качеству. В этой статье — о дихотомии разработки и безопасности. О том, что, вообще говоря, миры информационной безопасности и архитектуры ИТ-систем не столь далеки друг от друга, как может показаться. И что на самом деле практики безопасности пересекаются с практиками повышения качества кодовой базы, а ПО можно сделать безопасным без потери качества.

📌 Недавно был на Product Meetup. Что я там забыл? Вопрос хороший, но было полезно. И там случился разговор про то, что ИТ и ИБ не понимают друг друга. Для не супер технарей, мы безопасники, кажемся им какими-то супер хацкерами, которые всё могут взломать. И дабы уменьшить недопонимание между сторонами, нашёл такую статью)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
9