Headerpwn 🤯
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
Использование ни чуть не сложнее:
Формат заголовков в файле
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
🧩 Github
🌚 @poxek | 📹 YouTube
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
go install github.com/devanshbatham/headerpwn@v0.0.3
Использование ни чуть не сложнее:
headerpwn -url https://example.com -headers headers.txt
Формат заголовков в файле
headers.txt
Proxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
headerpwn -url https://example.com -headers headers.txt -proxy 127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Заходите на трансляцию обязательно :)
https://www.youtube.com/watch?v=9tpfdqEYac8
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
@snovvcrash читер))
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект🕺
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Занял второе место в номинации Ловись Рыбка на Awillix Pentest Award ❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
#мерч_похек
Долго думал над постов про мерч шоп. Думал, думал и ничего не придумал, если честно.
https://shop.poxek.cc
Осталось мало черных футболок RCE для сердца, так что успейте разобрать. Если не будет хватать вашего размера, то как наберётся некая масса таких предзаказов, то закажу с производства
Цена после OFFZONE может вырасти до 5к, но пока решение не окончательное
Please open Telegram to view this post
VIEW IN TELEGRAM
#fuzzing #go
Во время одного из недавних рабочих дней автора ресерча поручили провести фаззинг некоторых приложений на Go. Этим он давно не занимался, поэтому первым моим шагом было изучение текущего состояния дел в области инструментария. После примерно пары часов возни и исследовать, он решил просто записать свой опыт как человека, который очень хорошо знаком с фаззингом, но имеет мало опыта с Go.
В этом ресерче мы рассмотрим текущий ландшафт Go fuzzing, изучим инструменты, разработки и недостатки, а также приведем технические примеры и ссылки для более глубокого понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Микропост для синей команды (красной после афтерпати)
#blueteam #soc #siem #windows
Недавно столкнулся с задачей написания правил корреляции для одной SIEM. Нужно было найти инфу о windows event id. Хотелось найти список со всеми event id, но такого пока не нашёл (если у вас такое есть, накиньте). Но просто список id недостаточно. Их ведь там дофига, а я не знаю что каждый значит. От этой проблематики я стал искать ресурсы, где можно прочитать про event id. Так вот нашёл: https://kb.eventtracker.com/evtpass/advanced_search.asp. Достаточно гибкая система поиска
Вот пример запроса: https://kb.eventtracker.com/evtpass/evtpages/EventId_4663_Microsoft-Windows-Security-Auditing_61133.asp
Есть такой ещё ресурс, статья от Graylog, которая вобрала в себя множество event id, которые важнее всего мониторить
https://graylog.org/post/critical-windows-event-ids-to-monitor/
Нашёл вот такой список windows event id
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/
Знаю, что у меня есть подпизжики, которые работают в синих командах. Накидайте, пожалуйста, полезные ресурсы по написанию кореляшек и их проверке. Я для тестирования знаю Red Canary, ну и руками.
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#blueteam #soc #siem #windows
Недавно столкнулся с задачей написания правил корреляции для одной SIEM. Нужно было найти инфу о windows event id. Хотелось найти список со всеми event id, но такого пока не нашёл (если у вас такое есть, накиньте). Но просто список id недостаточно. Их ведь там дофига, а я не знаю что каждый значит. От этой проблематики я стал искать ресурсы, где можно прочитать про event id. Так вот нашёл: https://kb.eventtracker.com/evtpass/advanced_search.asp. Достаточно гибкая система поиска
Вот пример запроса: https://kb.eventtracker.com/evtpass/evtpages/EventId_4663_Microsoft-Windows-Security-Auditing_61133.asp
Есть такой ещё ресурс, статья от Graylog, которая вобрала в себя множество event id, которые важнее всего мониторить
https://graylog.org/post/critical-windows-event-ids-to-monitor/
Нашёл вот такой список windows event id
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/
Знаю, что у меня есть подпизжики, которые работают в синих командах. Накидайте, пожалуйста, полезные ресурсы по написанию кореляшек и их проверке. Я для тестирования знаю Red Canary, ну и руками.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Канал МTС RED — это гид в мире кибербезопасности, который простым и понятным языком рассказывает про технологии защиты бизнеса.
Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность.
Что вы найдёте в канале:
➡️ русские народные киберсказки;
➡️ вебинары в стиле Гая Ричи;
➡️ статьи про расследования инцидентов;
➡️ историю про Канье Уэста и мошенников.
Подписывайтесь и следите за кибербезопасностью 🔎
Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность.
Что вы найдёте в канале:
Подписывайтесь и следите за кибербезопасностью 🔎
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest HaT 🎩 (Андрей (Exited3n))
Отличный инструмент для исследования логов, особенно крайне кривых и неудобных
Проводит анализ на основе SIGMA правил (основные идут в комплекте)
Также работает с файлами .log, .xml, .json
git clone https://github.com/wagga40/Zircolite
cd Zircolite
pip3 install -r requirements.full.txt
Для WIndows есть собранный бинарь
Примеры:
python3 zircolite.py --evtx system.evtx
python3 zircolite.py --evtx system.evtx --ruleset rules/rules_windows_sysmon_pysigma.json
python3 zircolite.py --events auditd.log --ruleset rules/rules_linux.json --auditd
python3 zircolite.py --events sysmon.log --ruleset rules/rules_linux.json --sysmon4linux
Обновление правил:
python3 zircolite.py -U
#dfir #forensics #zircolite #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
Крутой, пока что бесплатный вэб-сервис #AntiCrypt, первый в мире инструмент для анализа вредоносных программ, который работает полностью автономно в браузере. Данные никогда не покидают ваше устройство. Представляем: #OMAT (Offline Malware Analysis Tool) - это программное обеспечение использует WebAssembly для использования функциональности браузера для выполнения низкоуровневых задач и запуска высокопроизводительных действий в браузере. Вы можете перетащить любой подозрительный файл в инструмент и получить подробную визуализацию того, что именно делает файл при выполнении, без необходимости запускать файл или загружать его в Интернет. OMAT также автоматически классифицирует действия, чтобы обнаружить потенциально вредоносное поведение. Также можно анализировать обычные программы для целей разработки или отладки. OMAT можно использовать для анализа приложений Windows / Linux / MacOS и даже исходного кода. OMAT бесплатен для использования и в настоящее время доступен на 13 языках: 🇺🇸 🇩🇪 🇳🇱 🇪🇸 🇵🇹 🇫🇷 🇮🇹 🇹🇷 🇷🇺 🇮🇳 🇨🇳 🇯🇵 🇦🇪
https://anticrypt.de/scan/
https://anticrypt.de/scan/
Настоящий хоррор: кибербезопасность в автомобильной индустрии
#car_hacking
➡️ Коллеги из Бастион продолжают радовать хорошими статьями)
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#car_hacking
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
ИБ в космосе. Что может случиться, если разработчики спутниковых систем будут игнорировать киберугрозы
#спутники #satellite
Данная статья без уклона в техничку, но всё равно было интересно почитать)
Современная жизнь стала бы невозможной без спутников на орбите. Мы редко их замечаем, но если кто-то взломает и отключит космические навигационные системы GPS и ГЛОНАСС, это вызовет на Земле настоящую катастрофу. Навигация в смартфонах перестанет работать, корабли в море потеряют «дорогу», перевозчики не смогут фиксировать маршруты, пропадет возможность устанавливать точное время — а это очень важно для финансистов, ученых, военных и некоторых предприятий.
Меня зовут Саша, я работаю в спецпроектах МТС Диджитал, а изучение космоса — мой пет-проект. Сегодня обсудим, как злоумышленники могут взломать спутники и как от этого можно защититься.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#спутники #satellite
Данная статья без уклона в техничку, но всё равно было интересно почитать)
Современная жизнь стала бы невозможной без спутников на орбите. Мы редко их замечаем, но если кто-то взломает и отключит космические навигационные системы GPS и ГЛОНАСС, это вызовет на Земле настоящую катастрофу. Навигация в смартфонах перестанет работать, корабли в море потеряют «дорогу», перевозчики не смогут фиксировать маршруты, пропадет возможность устанавливать точное время — а это очень важно для финансистов, ученых, военных и некоторых предприятий.
Меня зовут Саша, я работаю в спецпроектах МТС Диджитал, а изучение космоса — мой пет-проект. Сегодня обсудим, как злоумышленники могут взломать спутники и как от этого можно защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление по сайту Мерч Похека 🌚 :
➡️ InSales система странная и багованная (кстати у неё есть своё бб) . Поэтому пришлось купить новый домен poxek-shop.ru, но shop.poxek.cc никуда не делся. Просто теперь будет редирект с shop.poxek.cc > poxek-shop.ru. Предупредил, чтобы не пугались, когда увидите не тот домен))
➡️ RCE для сердца черная одна штука всего осталась 🥲 . Остальных пока достаточно, так что успейте купить))
➡️ Новый мерч в разработке. Одна единица будет на постоянку, другое на осень-зима коллекция, причем все очень качественное. Перед продажей вам всё тщательно тестирую. Если у вас есть идеи по принту или есть идея по новой единице мерча, пишите @szybnev)
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM