Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Mobile AppSec World (Yury Shabalin)
Эксплуатация уязвимостей в Deeplink и Webview

Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.

Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.

Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.

Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.

#android #deeplink #webview
9
Похек
🔻Mama AMA Criminal - AMA эфир #AMA Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure. Не реклама, если что 🌚
🔻Mama AMA Criminal - AMA эфир

Основная повестка встречи: Проект Похек, рефлексия про прошлое и будущее, ИБ-неИБ и т.д.

📆 Дата: 25 февраля (воскресенье [завтра]), 14:00

Запись встречи будет

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
133
Live stream scheduled for
успеем до стрима собрать 6к?))
18🌚63
если что не пугайтесь, стрим будет. Я просто с настройками телеги играюсь
7🌚42
Live stream scheduled for
Live stream started
Вопросы задаем голосом или в чат в комменты
Live stream finished (2 hours)
Всем спасибо кто был!!

P.S.
надеюсь получилось не сухо
255
👨‍💻 Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только
#standoff #poxek

В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли.

На нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы Standoff в Государстве F появилась новая компания — CosmoLink Labs. По легенде, CosmoLink Labs была создана в качестве инновационного центра для разработки и проведения космических исследований. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях.

⚡️ Максимально рекомендую к прочтению

🔜 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
112
This media is not supported in your browser
VIEW IN TELEGRAM
15🌚5
Forwarded from Cybred
Docker Security – Step-by-Step Hardening

Самый подробный гайд о безопасной настройке Docker в 2024 году. Шаг за шагом руководство обучит харденить докер — цель не просто представить сухой список параметров и готовые фрагменты конфигурации, а расписать все подробно и кратко.

Intro
Prerequisites
Secure configuration

Docker Host
Working Environment
Configuration audit
Lynis
Docker Bench for Security

Docker Daemon
Access control to Docker Daemon
Securing docker.sock
Granting and revoking permissions
Avoiding privileged mode
Access to devices
Blocking the ability to “granting” (acquiring) permissions
Privilege escalation and Linux namespaces
Rootless mode
Container communication (container isolation)
Read-only mode
Resource utilization control
Connecting to a remote Docker Daemon
Event logging

Containers Security
Selecting the Right Image
Docker Content Trust (DCT)
Using your own images
Docker build and URL
“latest” tag
USER command
Force UID
.dockerignore

Automatic images scanning
Trivy
Docker Scout

Core
AppArmor
Seccomp
SELinux

Misc
The final piece of the puzzle – application security
Docker Desktop Security
Updating Software
Additional sources of knowledge – where to find information about vulnerabilities
History of Changes
Support & Feedback
14🌚1
❤️ ИБ и ИТ, давайте жить дружно. Вот как это возможно
#it_ib

Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность «подрывает» производительность, debugability, да вообще все.

Однако есть способы сделать безопасность своим союзником на пути к качеству. В этой статье — о дихотомии разработки и безопасности. О том, что, вообще говоря, миры информационной безопасности и архитектуры ИТ-систем не столь далеки друг от друга, как может показаться. И что на самом деле практики безопасности пересекаются с практиками повышения качества кодовой базы, а ПО можно сделать безопасным без потери качества.

📌 Недавно был на Product Meetup. Что я там забыл? Вопрос хороший, но было полезно. И там случился разговор про то, что ИТ и ИБ не понимают друг друга. Для не супер технарей, мы безопасники, кажемся им какими-то супер хацкерами, которые всё могут взломать. И дабы уменьшить недопонимание между сторонами, нашёл такую статью)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Forwarded from Fusa_Osint_ZOV
Как обойти защиту CloudFlare и узнать настоящий IP-адрес веб-ресурса? #CloudFlare

СПО для обнаружения реального IP-адреса за CloudFlare:

▫️https://github.com/spyboy-productions/CloakQuest3r
▫️https://github.com/m0rtem/CloudFail
▫️https://github.com/zidansec/CloudPeler

Иные продукты для вскрытие CloudFlare:

▫️https://dnsdumpster.com/ или https://pulsedive.com/
▫️https://www.virustotal.com/ (см. вкладку "relations")
▫️https://urlscan.io/ (в случае индексации до включения CloudFlare)
▶️ Подписывайтесь на :
Intel Fusa Osint Edition
Please open Telegram to view this post
VIEW IN TELEGRAM
8🌚1
Forwarded from PurpleBear (Vadim Shelest)
Forwarded from PurpleBear (Vadim Shelest)
Webhooks SSRF Boomerang

Сегодня хочется немного рассказать про атаки на функциональность Webhooks aka User Generated Callbacks. По сути современные веб-приложения невозможно представить без функциональности совершения каких-либо действий при наступлении определенных событий.

Согласно информации из википедии, вебхуки обычно запускаются каким-либо событием, например, отправкой кода в репозиторий или комментарием, публикуемым в блоге. Когда происходит это событие, исходный сайт отправляет HTTP-запрос на URL-адрес, указанный для вебхука. Пользователи могут настроить их так, чтобы события на одном сайте вызывали действия на другом.
Таким образом, вебхуки буквально окружают нас везде, при заказах товаров на маркетплейсах😎, интеграциях CI/CD, k8s, даже оповещения в любимые чатики в месенджерах реализовано с помощью этой технологии.

На этом закончим с теорией и перейдем к практике. Суть атаки заключается в возможности осуществить редирект вебхука для эксплуатации SSRF от имени приложения отправившего этот запрос. Но есть сложность в том, что большинство вебхуков это POST/PUT запросы, а для SSRF нам необходимо отправить GET и для этого можно использовать HTTP 303 See Other, при котором веб-сервер автоматически поменяет метод и отправит GET запрос при перенаправлении.

Данная атака применима в кейсах, когда тестируемый сервис позволяет регистрировать пользовательские вебхуки на веб-сервере под контролем атакующего с доступом к логам. По ссылке доклад с примером с баг-баунти программы Docker Hub, с раскрытием ключей AWS IMDS EKS инфраструктуры при проведении этой атаки.
94
🖼️ Автоматизируем сборку и деплой приложения в GitLab CI/CD: подробное руководство с примерами
#devops #k8s #docker

При разработке приложений рано или поздно наступает момент, когда заниматься развёртыванием вручную становится затратно и неудобно. Как следствие на помощь приходит автоматизация этого процесса с помощью специально настроенных пайплайнов непрерывной интеграции и непрерывной доставки (Continuous Integration & Continuous Delivery — CI/CD). Для разных систем управления репозиториями исходного кода существуют свои способы настройки CI/CD.

В этой статье мы рассмотрим, как использовать GitLab для организации автоматической сборки и деплоя приложения в кластер Kubernetes. Сам кластер будет работать под управлением Deckhouse Kubernetes Platform (код приложения и процесс настройки кластера авторы описывали в предыдущей статье цикла), а автоматизировать процесс будем с помощью werf — Open Source CLI-утилиты, организующей полный цикл доставки приложения в Kubernetes и использующей Git как единый источник истины для состояния приложения, развёрнутого в кластере.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
62