Так я решил час назад, когда после оплаты гифта подписчику, он ему не пришёл, а деньги списались)
Но сейчас гифт дошёл, но я ему через бота купил другой уже, который сразу активировался у него.
Итого: у нас 1 телеграм премиум на полгода
Чтобы его получить, надо просто прислать в чат смешной мем ПоИБэ, а насколько он годный оценит сами участники чата. Когда будете отправлять, обязательно тегните меня и поставьте #хочупремку. Мем должен быть уникальный, взять чужой не выйдет, я буду проверять)
Время: до сегодняшнего вечера
#meme #хочупремку
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🐳2
Похек
Хотел до написания поста отдать ссылку на активацию премки телеги, но телега снова скаманула :D Хоть и написано, что её можно передавать кому угодно до активации, по факту передавать не получится, т.к. я вижу у себя в стате что ссылка не активировалась, но активировать не получатель её не смог(
Рад, что Вы так активно боролись за подписку. Критерии для оценки были такие:
1. Смешной ли мем мне и чату?
2. Его оригинальность
3. Реализм/жизненность
4. Наличие премки у участника
По сему победила дружба :D
но выбрать надо было одного, поэтому выбрал двух)) Дада, победили двое подписчиков!!
@smi1e_off — годные мемы:
Первый - Try Harder by OffSec
Второй - мемы под посты всегда кайф))
@fanofbtc — годные мемы:
Первый - бесконечно можно быть первым, ауф
Второй - тут лично у меня жиза
Ещё очень годный мем от вредмастера, но ему уже подписку дарил, а она не успела закончиться))
Но дабы он не дулся, оставлю ссылку на его канал @wr3dmast3rvs, т.к. он пишет годные хардовые статьи по веб-пентесту и вообще он молодец)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 6
Самая главная цель для меня была, чтобы чатик отлично провёл время в субботу, покайфовали вместе, посмеялись, а кто-то покреативил и получил за это приз)
Forwarded from Хакер — Xakep.RU
Открыт предзаказ нового бумажного спецвыпуска «Хакера»
Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге».
https://xakep.ru/2024/04/08/xakep-special-n2/
Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге».
https://xakep.ru/2024/04/08/xakep-special-n2/
Хакер — Xakep.RU
Открыт предзаказ нового бумажного спецвыпуска «Хакера» Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге». https://xakep.ru/2024/04/08/xakep-special-n2/
я уже заказал себе несколько штук)
🐳8
Однажды придя просто послушать лекции в каком-то ВУЗе, так получилось, что сначала нашёл уже бывшего коллегу по работе и в целом первую работу пентестером. А потом, в приватной обстановке, с ранее не знакомыми ребятами заобщался и как-то вот уже 2 года дружим, я ходил к ним выступать уже, а они, который год создают атмосферное и активное ИБ комьюнити в МИРЭА.
#ctf #mirea #кибхак
🕛 Сейчас у студенческого сообщества КибХак планируется проведение CTF-соревнования
Мероприятие проводится в онлайн-формате в командном режиме до 5 человек включительно, в качестве партнеров выступает Wildberries
❓ Что нужно для участия?
Заполнить форму и зарегистрироваться на платформе https://event.kibhackctf.ru/
❓ А какие призы?
🥇40 тыс рублей
🥈30 тыс. рублей
🥉20 тыс. рублей
Помимо этого все команды-победители получат призы от партнеров мероприятия 😉
❗️ Призовые места могут занять только команды, состоящие из студентов любых университетов/колледжей РФ
Телеграм канал и чат CTF @kibhackctf
🌚 @poxek
#ctf #mirea #кибхак
Мероприятие проводится в онлайн-формате в командном режиме до 5 человек включительно, в качестве партнеров выступает Wildberries
Заполнить форму и зарегистрироваться на платформе https://event.kibhackctf.ru/
🥇40 тыс рублей
🥈30 тыс. рублей
🥉20 тыс. рублей
Помимо этого все команды-победители получат призы от партнеров мероприятия 😉
Телеграм канал и чат CTF @kibhackctf
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🐳2
#IoT #ИнтернетВещей #red_team
Genzai помогает найти панели управления, связанные с IoT / Интернета вещей, по одной или нескольким целям, а также проверить их на наличие паролей по умолчанию и потенциальных уязвимостей на основе путей и версий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
Для установки Битрикса есть скрипт
bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:
XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>
LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd
Более подробно читайте в статье на хабре.
#web #bitrix #xss #lfr
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс
Источник: https://www.reddit.com/r/LofiGirl/comments/ipf71o/lo_fi_romanian_programmer_i_created_for_rromania/ Методология тестирования на проникновение предполагает разделение поиска уязвимостей на...
🐳8
Forwarded from PurpleBear (Vadim Shelest)
В этой заметке хочу рассказать про новую платформу Xintra - APT Emulation Labs, которая позиционируется как площадка для прокачки навыков
Я уже несколько раз писал про платформы для обучения и совершенствования навыков защитников, поэтому еще одна точно лишний не будет😎
➕На данный момент площадка представляет собой лабораторное окружение в веб-интерфейсе с 3 лабами имитирующими
➕ Каждая лаба состоит из 40-60 вопросов, на которые предстоит ответить при расследовании инцидента
➕ Со слов разработчиков на решение каждой лабы потребуется 30-40 часов для опытных аналитиков
➖7 дневная триалка только после привязки карты
➖минимальная стоимость подписки - 45$/мес
Таким образом, платформ для прокачки навыков защитников становится больше и это радует👍 А если хочется сначала понять зайдет-не зайдет рекомендую посмотреть на бесплатную devbox.io
IR against APT-level threats. Я уже несколько раз писал про платформы для обучения и совершенствования навыков защитников, поэтому еще одна точно лишний не будет😎
➕На данный момент площадка представляет собой лабораторное окружение в веб-интерфейсе с 3 лабами имитирующими
Incident Response кейсы по отработке различных навыков на примере атак APT-29🐻, APT-10🐼, AlphV (BlackCat)🐈⬛➕ Каждая лаба состоит из 40-60 вопросов, на которые предстоит ответить при расследовании инцидента
➕ Со слов разработчиков на решение каждой лабы потребуется 30-40 часов для опытных аналитиков
SOC и 60-70 часов для новичков➖7 дневная триалка только после привязки карты
➖минимальная стоимость подписки - 45$/мес
Таким образом, платформ для прокачки навыков защитников становится больше и это радует👍 А если хочется сначала понять зайдет-не зайдет рекомендую посмотреть на бесплатную devbox.io
🔥7
#AD #Windows #O365
Инструмент первоначального доступа и последующей эксплуатации для AAD и O365 с GUI на основе браузера.
Написана на python + html/css/js
Установка:
# Установка pipx (пропустите, если уже установлен)
apt install pipx
pipx ensurepath
# Установка GraphSpy
pipx install graphspy
После установки приложение можно запустить с помощью команды
graphspy.Запуск GraphSpy без каких-либо аргументов приведет к запуску по умолчанию по адресу http://127.0.0.1:5000.
У GraphSpy множество функций, так давайте разберемся в них:
Токены доступа и обновления — храните токены доступа и обновления для нескольких пользователей и диапазонов в одном месте. Легко переключайтесь между ними или запрашивайте новые маркеры доступа с любой страницы.
Девайс коды — легко создавайте и опрашивайте сразу несколько кодов устройств. Если пользователь использовал код устройства для аутентификации, GraphSpy автоматически сохранит токен доступа и обновления в своей базе данных.
Файлы и SharePoint — просмотр файлов и папок в OneDrive пользователя или на любом доступном SharePoint с помощью user-friendly интерфейса проводника файлов. Конечно, файлы можно загружать и напрямую. Кроме того, в списке отображаются недавно открытые файлы пользователя или файлы, к которым он имеет общий доступ.
Outlook — можно одним нажатием открывать Outlook использовав только Outlook access token
Графовый поиск — поиск по ключевым словам во всех приложениях Microsoft 365 с помощью Microsoft Search API. Например, поиск любых файлов или электронных писем, содержащих ключевые слова, как "пароль", "конфиденциально" и т.д.
Кастомные запросы — можно выполнять собственные API-запросы к любому endpoint'у, используя токены доступа, хранящиеся в GraphSpy.
Поддержки нескольких БД — GraphSpy поддерживает несколько баз данных. Это удобно при одновременной работе над несколькими проектами, чтобы хранить токены и коды устройств в порядке.
Ну и куда же без нашей любимой тёмной темы)) 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
Принёс вам маленькую удобную плюшку
#red_team #fileupload
При проведении пентестов, часто сталкиваемся с тем, что можно попробовать загрузить для проверки функции загрузки файлов или для content spoofing'а. Так вот один юзер тоже задался таким вопросом и таки написал тулзу, которая генерирует картинки без какого специфичного содержания.
А то заказчик может неправильно понять и обидеться на какую-то картинку
А ещё из недавно, нужно было проверить какой максимальный размер может поглотить загрузка файлов. Был архив с NvidiaRTX Chat на 35 гб. Такой большой объем не ел, а допустим на 5 или 15 гб не смог у себя файлы найти, чтобы это были не какие-то важные архивы. Так вот эта утилита может ещё и картинки любого размера генерировать)
Возможно вы и не сделаете file upload bypass, но переполнить хранилище сервера с лёгкостью, если конечно предыдущие картинки не удаляются.
Установка:
лично у меня не получилось её поставить таким способом. Только через гитклон и ручную установку зависимостей забейте, я разобрался))
Использование:
Как я писал выше, только при png мы можем свободно менять размер. Тогда какие форматы ещё поддерживаются? jpeg и pdf.
Если получится, то на досуге перепишу эту тулзу, чтобы она точно у всех работала и собиралась. Но идея проекта не безосновательная.
🧩 Github
🌚 @poxek
#red_team #fileupload
При проведении пентестов, часто сталкиваемся с тем, что можно попробовать загрузить для проверки функции загрузки файлов или для content spoofing'а. Так вот один юзер тоже задался таким вопросом и таки написал тулзу, которая генерирует картинки без какого специфичного содержания.
А ещё из недавно, нужно было проверить какой максимальный размер может поглотить загрузка файлов. Был архив с NvidiaRTX Chat на 35 гб. Такой большой объем не ел, а допустим на 5 или 15 гб не смог у себя файлы найти, чтобы это были не какие-то важные архивы. Так вот эта утилита может ещё и картинки любого размера генерировать)
Возможно вы и не сделаете file upload bypass, но переполнить хранилище сервера с лёгкостью, если конечно предыдущие картинки не удаляются.
Установка:
pip install git+ssh://git@github.com/sterrasec/dummy.git
Использование:
# Самый простой вариант. Текст по умолчанию "dummy file"
dummy test1.jpeg
# Далее можно поиграться с текстом, чтобы заказчик точно понял, что это оставили мы
dummy -t poxek test2.png
# Далее можем поиграться с размером. Но генерация произвольного размера возможна только для png
dummy -t poxek -b 10MB test3.png
Как я писал выше, только при png мы можем свободно менять размер. Тогда какие форматы ещё поддерживаются? jpeg и pdf.
Если получится, то на досуге перепишу эту тулзу, чтобы она точно у всех работала и собиралась. Но идея проекта не безосновательная.
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентестеры / хакеры - пчелки, то ловушки - это....
#k8s #kubernetes #honeypot #идеи
Недавно с другом обсуждали идеи и одна из идей была создание своего honeypot'а. Я на них смотрю с точки зрения ресерчей и TI (threat intelligence), как пример получение сплойтов и PoC трендовых вулн. Знакомый заинтересован в этом с точки зрения thread deception. Провёл для поста маленький ресерч. В РФ такую услугу (публично) оказывает только 1 вендор. Вне РФ из популярных Checkpoint и Fortinet. Но он добавил, что Threat Deception лучше комбинировать с SOC. Потому что ловушки нужно ставить не только на внешнем периметре, но и на внутреннем контуре. И данный класс решений, даже если сделанный на коленки может превентивно оповестить вас о таргетированной атаке или поможет обнаружить 0day.
Сейчас в определенном смысле подрастя и общаясь с вендорами напрямую на конференциях, чётче и в масштабе виден рынок ИБ. И насколько хватает мировоззрения, я и не только вижу то, что почему-то honeypot'ы пропали. Раньше их можно было встретить гораздо чаще. Сейчас даг бог у крупной компании найдется сервер с port spoofing'ом (это такая настройка firewall'а, при которой при сканировании или по дефолту, сервис port spoof будет эмулировать состояние порта. Показывая к примеру, что открыты все 65535 портов и при этом отдавая сканеру каждый раз новые сервисы). Использование последнего кстати сильно подпортит жизнь атакующим. Т.к. использование общедоступных сканеров станет невозможным и придётся искать малопопулярные решения или писать своё с низкими рейтами. Этот кейс мы кстати обсуждали на безопасной среде от КОД ИБ, там вместе с Лукой, Вадимом Шелестом и Сергеем Рысиным обсуждали такие моменты ИБэшные. Всё жду, когда выпустят и прикреплю ссылку сюда)
Так я подвёл разговор на тему Threat Deception. Не как к одной штучке, которую вы развернули где-то на внем сервере в докере. А как полноценное решение для крупных компаний.Тут могла быть реклама, но её нет) Говоря про ханипоты важно уточнить, что есть два вида. Первый - это так скажем тупой, простой, легко детектируемый. Т.е. когда просто эмулируете ответ от сервера, где отдаёте к примеру старую версию ProFTPD и баннер от него. И ждать по принципу, что боты схавают такое. А есть умнные, глубокие ханипоты. Когда вы разворачиваете полноценно уязвимый сервис и вставляете к примеру в него canary, тем самым дойди до определенного эндпоинта хакер сам себя спалит.
Но что можно предложить компаниям с уже хорошей ИБ? Давайте представим образ компании с продвинутый ИБ. Наверняка у них есть SOC, вероятно инхаус пентестеры/red team и возможно они уже пересели на k8s с AD. Тогда им нужно предложить решение, которое удобно будет интегрировать с k8s.
Думаю контекста вам уже достаточно, поэтому предлагаю всем заинтересовавшимся почитать статьи Building honeypots with vcluster and Falco, первую и вторую части)
P.S. надеюсь такое направление постов вам тоже зайдет, оно занимает довольно много времени. А также если вы заинтересованы в написании таких штук, то вероятно вы найдете единомышленников в чате или у меня в ЛС)
А ещё ради интереса напишите в чат, кто какой мёд любит :)
🌚 @poxek
#k8s #kubernetes #honeypot #идеи
Недавно с другом обсуждали идеи и одна из идей была создание своего honeypot'а. Я на них смотрю с точки зрения ресерчей и TI (threat intelligence), как пример получение сплойтов и PoC трендовых вулн. Знакомый заинтересован в этом с точки зрения thread deception. Провёл для поста маленький ресерч. В РФ такую услугу (публично) оказывает только 1 вендор. Вне РФ из популярных Checkpoint и Fortinet. Но он добавил, что Threat Deception лучше комбинировать с SOC. Потому что ловушки нужно ставить не только на внешнем периметре, но и на внутреннем контуре. И данный класс решений, даже если сделанный на коленки может превентивно оповестить вас о таргетированной атаке или поможет обнаружить 0day.
Сейчас в определенном смысле подрастя и общаясь с вендорами напрямую на конференциях, чётче и в масштабе виден рынок ИБ. И насколько хватает мировоззрения, я и не только вижу то, что почему-то honeypot'ы пропали. Раньше их можно было встретить гораздо чаще. Сейчас даг бог у крупной компании найдется сервер с port spoofing'ом (это такая настройка firewall'а, при которой при сканировании или по дефолту, сервис port spoof будет эмулировать состояние порта. Показывая к примеру, что открыты все 65535 портов и при этом отдавая сканеру каждый раз новые сервисы). Использование последнего кстати сильно подпортит жизнь атакующим. Т.к. использование общедоступных сканеров станет невозможным и придётся искать малопопулярные решения или писать своё с низкими рейтами. Этот кейс мы кстати обсуждали на безопасной среде от КОД ИБ, там вместе с Лукой, Вадимом Шелестом и Сергеем Рысиным обсуждали такие моменты ИБэшные. Всё жду, когда выпустят и прикреплю ссылку сюда)
Так я подвёл разговор на тему Threat Deception. Не как к одной штучке, которую вы развернули где-то на внем сервере в докере. А как полноценное решение для крупных компаний.
Но что можно предложить компаниям с уже хорошей ИБ? Давайте представим образ компании с продвинутый ИБ. Наверняка у них есть SOC, вероятно инхаус пентестеры/red team и возможно они уже пересели на k8s с AD. Тогда им нужно предложить решение, которое удобно будет интегрировать с k8s.
Думаю контекста вам уже достаточно, поэтому предлагаю всем заинтересовавшимся почитать статьи Building honeypots with vcluster and Falco, первую и вторую части)
А ещё ради интереса напишите в чат, кто какой мёд любит :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 7
Интересная история про Bypassing Cloudflare WAF: XSS via SQL Injection
#cloudflare #WAF #XSS #SQLi #bypass
Дабы этот пост не стал очередным, что вы отправите себе в ЛС, кратко выдели в начале главные мысли:
1. При работе по анализу защищенности, будь то пентест, ред тим или бб, обязательно делайте скрины и записывайте ключевые находки сразу, пока вы сами не забыли, как поломали это.
2. Гуглить, а точнее использовать оператор
3. Комбинируйте атаки. Самый простой пример, что user enum вам поможет с Account Takeover'ом. Если у вас python стек и вы нашли XSS, то ищите SSTI и так далее.
4. Не ожидайте, что сервер всегда вам будет отвечать ошибкой или alert()'ом. Возможно вы пропустите слепые SQLi или XSS или какую-нибудь SSRF.
5. Самый главный совет от автора статьи, не блечьте. Вы ещё молодые и шутливые, а потом боком встанет ваши необдуманные и тем более если обдуманные действия. В РФ и в мире есть очень много багбаунти программ, на которых вы можете искать уязвимости)
А в целом статья про обход CF (ничего не обычного), затем раскрутка скули и xss. Как-то так)
➡️ Читать статью
🌚 @poxek
#cloudflare #WAF #XSS #SQLi #bypass
Дабы этот пост не стал очередным, что вы отправите себе в ЛС, кратко выдели в начале главные мысли:
1. При работе по анализу защищенности, будь то пентест, ред тим или бб, обязательно делайте скрины и записывайте ключевые находки сразу, пока вы сами не забыли, как поломали это.
2. Гуглить, а точнее использовать оператор
after:YYYY-MM-DD. От себя добавлю, что не просто там мы, админы, делаем для вас контент. Если у вас много телеграм каналов в подписках и чатов, то обязательно используйте поиск по самой телеге. Я постоянно этим пользуюсь и порой это сильно сокращает время нахождения сплойтов или инфы о багах. 3. Комбинируйте атаки. Самый простой пример, что user enum вам поможет с Account Takeover'ом. Если у вас python стек и вы нашли XSS, то ищите SSTI и так далее.
4. Не ожидайте, что сервер всегда вам будет отвечать ошибкой или alert()'ом. Возможно вы пропустите слепые SQLi или XSS или какую-нибудь SSRF.
5. Самый главный совет от автора статьи, не блечьте. Вы ещё молодые и шутливые, а потом боком встанет ваши необдуманные и тем более если обдуманные действия. В РФ и в мире есть очень много багбаунти программ, на которых вы можете искать уязвимости)
А в целом статья про обход CF (ничего не обычного), затем раскрутка скули и xss. Как-то так)
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7 5
Похек
Очень ламповый митап и приватка для багхантеров от BIZONE. Собрались сотни, а может даже тысячи багхантеров с одной лишь целью, захантить промокоды в ***)) шучу, хантишь выплаты, а если вдруг не хватит выплаты на еду, то ещё и промик на 5к дадут 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Разбор RCE в Telegram
#telegram #RCE
Особо говорить не чего, разраб не так две буквы написал и получилась RCE ¯\_(ツ)_/¯
➡️ Читать далее
🌚 @poxek
#telegram #RCE
Особо говорить не чего, разраб не так две буквы написал и получилась RCE ¯\_(ツ)_/¯
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Client-side RCE в Telegram Desktop. Разбор с POC
Эта статья была написана ещё вчера, но не была опубликована из этических соображений (раскрытие 1-day уязвимости). Однако буквально пару минут назад была опубликована новость от редактора Хабра, а в...