Похек
16K subscribers
2.14K photos
112 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
WAF/IPS/DLP bypass cheatsheet

Вредоносные запросы к веб-серверу зачастую блокируются WAF.
Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF.
Ниже представлены техники обхода WAF/DLP/IPS.
Актуально, например, при пентесте web-сервисов организации.

https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet

@dnevnik_infosec
​​Хакеры внедрили код веб-скиммера в видеоплеер на 100+ сайтах

Киберпреступники начали использовать облачный видеохостинг в кибератаках на цепочки поставок. На сайтах сферы недвижимости злоумышленники размещают вредоносный скрипт, ворующий вводимые посетителями данные.

На новую кампанию обратили внимание специалисты подразделения Unit42, принадлежащего Palo Alto Networks. По их словам, киберпреступники задействовали облачный видеохостинг для внедрения кода скиммера в видеоплеер.

Таким образом, когда на сайт встраивается упомянутый видеоплеер, с ним автоматически добавляется вредоносный скрипт. В общей сложности исследователи из Unit42 обнаружили более 100 веб-ресурсов, скомпрометированных в рамках этой кампании.

К счастью, эксперты уведомили владельцев облачного видеохостинга и помогли убрать вредоносный код с пострадавших сайтов. Однако эти атаки стали очередным напоминанием о находчивости современных киберпреступников.
Google Dorks для сбора данных о криптокошельках

3QzYvaRFY6bakFBW4YBRrzmwzTnfZcaA6E -explorer -block
Позволяет исключить из поисковой выдачи упоминание отдельного слова. В приведенном примере из поиска будут исключены большинство обозревателей блокчейна.

site:bitcointalk.org 3QzYvaRFY6bakFBW4YBRrzmwzTnfZcaA6E
Позволяет осуществлять поиск данных о криптокошельке на конкретном сайте. В приведенном примере - на сайте bitcointalk(.)org.

site:https://docs.google.com/spreadsheets Bounty intext:"@gmail.com"
Позволяет осуществлять поиск таблиц Google Docs. В приведенном примере - таблиц, включающих списки идентифицированных криптокошельков в рамках корпоративных программ Bug Bounty.

Присоединяйтесь к нам в соцсетях:
https://t.me/irozysk
https://vk.com/internet.rozysk
https://www.facebook.com/internet.rozysk/
Web Cache Vulnerability Scanner (WCVS) - это быстрый и универсальный CLI-сканер для отравления веб-кэша, разработанный компанией Hackmanit. Сканер поддерживает множество различных методов отравления веб-кэша, включает в себя краулер для определения дальнейших URL-адресов для тестирования и может адаптироваться к конкретному веб-кэшу для более эффективного тестирования. Он хорошо настраивается и может быть легко интегрирован в существующие CI/CD конвейеры.

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner

@dnevnik_infosec
Forwarded from Алиса рассказывает
🔑 Pegasus Spyware Samples Decompiled & RecompiledLVE-SMP-210010

Тут даже без объяснения всё просто и понятно, изучаем 🧐

Алиса рассказывает 🖐🏻
Awesome Browser Exploit
Поделитесь полезными архивами об эксплуатации браузеров.
Я только начинаю собирать то, что удалось найти, и в этой области я тоже только начинающий. Вклад приветствуется.
- Chrome v8
- IE
- JCS
- Firefox
- Misc

https://github.com/Escapingbug/awesome-browser-exploit

@dnevnik_infosec
📓 Хакинг. Искусство эксплойта.

🙍🏻‍♂️ Автор: Эриксон Д.

💬 Автор книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP.

Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

👁 Скачать
📓 Инструментарий хакера.

🙍🏻‍♂️ Автор: С. А. Бабин

💬 Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете.

В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.

👁 Скачать
Forwarded from Ralf Hacker Channel (Ralf Hacker)
ESTABLISHING_THE_TIGER_RAT_AND_TIGER_DOWNLOADER_MALWARE_FAMILIES.pdf
8.7 MB
Хороший отчет, в котором описаны TigerRAT и TigerDownloader

#report #apt #malware
SubDomainizer
Это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах, Github и внешних javascript, присутствующих в заданном URL. Этот инструмент также находит S3 buckets, cloudfront URL и многое другое из этих JS файлов, что может быть интересно, например, S3 bucket открыт для чтения/записи, или захват поддомена и аналогичный случай для cloudfront. Он также сканирует заданную папку, содержащую ваши файлы.

https://github.com/nsonaniya2010/SubDomainizer

@dnevnik_infosec
​Free-programming-books
Это Список бесплатных учебных ресурсов на многих языках.
Он стал одним из самых популярных репозиториев GitHub, с 210 000+ звезд, 6800+ коммитов, 1900+ участниками и более чем 45 000+ форками

https://github.com/EbookFoundation/free-programming-books

@dnevnik_infosec
Forwarded from Codeby
Где хранятся IP адреса в Android

Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.

📌 Читать статью: https://codeby.net/threads/gde-xranjatsja-ip-adresa-v-android.73103/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#network #android
Forwarded from Codeby
Фильтрация мусора и Content Security Policy (CSP) отчеты

Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr.

📌 Читать статью: https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#csp #xss
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM