Похек
16.6K subscribers
2.19K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Что мы знаем о кибератаках? 👽

Существуют ли они на самом деле? Кто-то считает их выдумками для запугивания руководства, и лишь немногие открыто говорят, что сталкивались с ними 🛸

А что, если мы скажем вам, что киберугрозы гораздо ближе, чем мы думаем? Они в буквальном смысле среди нас. Каждый человек в компании, сам того не подозревая, может стать проводником хакерской атаки 💻

29 августа в 11:00 на бесплатном вебинаре «Люди. Киберугрозы. SOC» спецагенты из МТС RED расскажут:

🔴 как атакуют корпоративных пользователей;
🔴 почему происходят утечки и как защитить компанию от рисков, связанных с человеческим фактором;
🔴 какое будущее ждёт компании в условиях, когда «интернет помнит всё», а создать мошенническую схему с использованием нейросетей может даже не очень опытный злоумышленник.

Вебинар будет полезен, если вы:
💻 директор или руководитель службы ИТ/ИБ;
👨‍💻 владелец бизнеса, который интересуется кибербезопасностью;
🎩 хотите получить доступ к «секретным материалам».

Регистрируйтесь на вебинар, готовьте вопросы и не доверяйте никому 🤐
Please open Telegram to view this post
VIEW IN TELEGRAM
😁85👍3🔥3
Forwarded from BI.ZONE Bug Bounty
😆 Как мы с вами выросли за год

На пресс-конференции в рамках OFFZONE 2024 поделились итогами работы BI.ZONE Bug Bounty вместе со Сбером, «Группой Астра» и багхантером Артёмом Бельченко.

Из интересного:

🔵Сегодня на платформе размещаются 34 компании и 78 программ по поиску уязвимостей.

🔵Выплаты увеличились почти в 3 раза: их общая сумма составила 45 миллионов рублей, а за уязвимости уровней high и critical заплатили 28 миллионов рублей.

🔵Более чем в 1,5 раза возросло количество отчетов от багхантеров. При этом каждая шестая обнаруженная уязвимость относилась к уровням high и critical.

🔵За последний год на платформе более чем в 3 раза увеличилось количество компаний из финансовой отрасли и в 6 раз выросло число программ от госсектора.

🔵Мы запустили первую в стране программу по поиску уязвимостей в инфраструктуре субъекта РФ — Ленинградской области.

Впереди нас ждет еще больше программ, выплат и крутых ивентов для сообщества!

Если еще не багхантите с нами, присоединяйтесь ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2😁2
ИИ в тестировании на проникновение: Фаза эксплуатации
#ai #pentest #fuzzing

Мы как-то на подкасте с Артёмом Семёновым обсуждали различные тулзы по типу PentestGPT, которые думают за вас помогают вам искать баги. Нашёл интересную статью, где упоминается не только PentestGPT, но и ещё одна интересная тулза. Но о какой не скажу, читайте внимательно статью, она интересная :)

➡️Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥141
Forwarded from SecuriXy.kz
Если иногда приходится работать с исходниками приложух и делать анализ SAST и DAST, ниже бесплатные тулины.

SAST - Semgrep + правила:  XSS / DOM-based XSS

#Semgrep Installation

# macOS
brew install semgrep

# Ubuntu/WSL/Linux/macOS
python3 -m pip install semgrep

# use Docker to try Semgrep without installing the CLI
docker run --rm -v "${PWD}:/src" semgrep/semgrep semgrep


Start check

semgrep scan ./ --config auto


DAST - Untrusted TypesPostMessage tracker

Больше утилит на https://www.clevergod.net/Source-Code-Review-11ba0f27c4bf4e7a949333ee159b8ad3
🔥11😁1
Гори,_гори_ясно,_чтобы_не_погасло_Выгорание_как_тренд_современного.pdf
5.9 MB
Наша с Артемом Бельченко презентация с #OFFZONE2024 про выгорания
🔥25👍4🌚31
userfuzz
#fuzzing #web #bugbounty #sqli #blindsqli

Недавно один индус выпустил классную тулзу для поиска blind sql injection и вполне успешно теперь получает хаи и криты на h1. Но я нашёл тулзу поинтереснее, с точки зрения фаззинга.
Представляю вашему вниманию тулзу, которая фаззит User-Agent , X-Forwarded-For and Referer на наличие скулей. Вместо тысячи слов, пару строк как установить и использовать:

Установка:
sudo pip install userefuzz


Использование:
# Передаём список урлов
userefuzz -l <LIST>


# Передаём 1 урл
userefuzz -u <URL>


# в пайплайне передаём
<STDIN LIST> | userefuzz


# изменяем кол-во потоков
userefuzz <LIST / URL> -w <WORKER COUNT>


# подключаем прокси, к примеру бурпсуютик
userefuzz <LIST/URL> -p <PROXY>


# Можете подсовывать свой пейлоад и свой тайминг для SLEEP()
userefuzz <LIST/URL> -i <CUSTOM SQLI PAYLOAD> -s <SLEEP COUNT IN THE PAYLOAD>


# Внедряем свой кастомный загаловок
userefuzz <LIST/URL> -ch <CUSTOM HEADER NAME>

# Внедряем несколько заголовков
userefuzz <LIST/URL> -ch <CUSTOM HEADER NAME|OTHER HEADERS>


# вывод в markdown формате (красивый и информативный)
userefuzz <LIST/URL> -o <OUTPUT FILE NAME WITHOUT EXT>


# Приятное удобство, что можно подключить уведомления через Telify
userefuzz <LIST / URL> -t


Как-то так. Пользуйтесь)


💻 Github repo

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥34👍81😁1🌚1
Календарь я переверну
И снова первое сентября 😁
Поздравляю всех с первым днём осени, а кого-то и с первым днём учебы)
🔥419
Forwarded from REDtalk (Alexey)
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом:

*️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker-compose файла из коробки
*️⃣ Клиентский интерфейс переехал в веб, что является как плюсом (можно развернуть прям на сервере), так и минусом (спад в производительности)
*️⃣ Нет темной темы, значит интерфейс уже устарел
*️⃣ Нету дебаг-режима для запросов к Neo4j. Да, есть отдельное поле, в которое можно писать, но отображает оно не всё

Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:

MATCH (u: User) WHERE u.owned = True RETURN u


Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?

Оказывается, теперь это переехало в свойство system_tags

MATCH (u: User) WHERE u.system_tags is not null RETURN u.name, u.system_tags LIMIT 2000

╒═════════════════════╤════════════════════╕
│u.name │u.system_tags │
╞═════════════════════╪════════════════════╡
│"user1@DOMAIN1.CORP" │"owned" │
├─────────────────────┼────────────────────┤
│"user2@DOMAIN2.CORP" │"admin_tier_0 owned"│
└─────────────────────┴────────────────────┘


Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.

Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:

WITH ['user1@domain.corp', 'user2@domain.corp', 'user3@domain.corp'] AS userList
MATCH (u:User)
WHERE toLower(u.name) IN userList AND (u.system_tags IS NULL OR u.system_tags = '' OR NOT u.system_tags CONTAINS 'owned')
SET u.system_tags = CASE
WHEN u.system_tags IS NULL OR u.system_tags = '' THEN 'owned'
ELSE u.system_tags + ' owned'
END
RETURN u.name, u.system_tags


Как посмотреть помеченных

MATCH (n)
WHERE n.system_tags CONTAINS 'owned'
RETURN n


Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.

Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Forwarded from Волосатый бублик
👍4
Очень много людей знают Магаму @casterbyte и его канал. И все мы его знаем как гениального сетевого инженера, который может по винтикам разобрать CISCO и MikroTik, а также он является nightmare для любого сетевика в крупной компании))

Так вот он выпустил свою книгу: Сети глазами хакера by Базаров Магама.

В книге раскрываются следующие темы:
➡️Настройка дистрибутива Kali Linux для пентеста сетей
➡️Руководство по пентесту канального уровня сети
➡️Руководство по пентесту сетей Cisco
➡️Руководство по пентесту и защите устройств MikroTik
➡️Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
➡️Защита сети и сетевого оборудования от хакерских атак

Я уже заказал себе 6 книг. Одну себе, 5 на розыгрыш на канале))

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥43👍21
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок
#дроны #s0i37

Ты сидишь за кла­виату­рой на одном из вер­хних эта­жей охра­няемо­го зда­ния, рас­положен­ного пос­реди зак­рытой тер­ритории в окру­жении забора с колючей про­воло­кой под нап­ряжени­ем. Ты чувс­тву­ешь себя в пол­ной безопас­ности — за ней сле­дят не толь­ко камеры, но и бди­тель­ная охра­на. За окном раз­дает­ся подоз­ритель­ное жуж­жание, ты отвле­каешь­ся на непонят­ный источник зву­ка, и этих нес­коль­ких секунд дос­таточ­но, что­бы на твой компь­ютер уста­новил­ся бэк­дор, а хакер, рас­положен­ный в 20 км от тебя, про­ник в кор­поратив­ную сеть. Фан­тасти­ка? Ничего подоб­ного!

🔓 Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth
#oauth #csrf #pentest

Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.

Ду­маю, не нуж­но объ­яснять, что такое аутен­тифика­ция на сай­те. Если ты хочешь искать работу, офор­млять заказы в интерне­те или поль­зовать­ся государс­твен­ными услу­гами, тебя поп­росят под­твер­дить, что имен­но ты вла­делец акка­унта. И даже ког­да это не осо­бен­но нуж­но, раз­работ­чики все рав­но зас­тавят тебя авто­ризо­вать­ся — прос­то что­бы было удоб­нее собирать о тебе дан­ные. Но статья не об этич­ности, поэто­му перей­дем к самой теме...

🔓 Читать далее

🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🌚1
👍71
1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣ Открытый вебинар «Game of Offers» by Похек & Offer
#вебинар #HR #найм #webinar

➡️ Завтра 05.09 с 17:00 до 19:00 в рамках проекта «Оффер в ИБ» совместно с Сергеем Зыбневым состоится открытый вебинар, на котором подробно разберем:
➡️Секреты xxx в офферах. Кейс: x3,75 за год;
➡️Что делать, если собеседующий ведет себя непрофессионально, а вам нужна работа?
➡️Отказы: причины, как избежать, как принять, обратная связь и дальнейшие действия;
➡️Возможность получить оффер от компании, которая вам уже отказала;
➡️Экологичный торг с hr’ом: как и когда уместно?
➡️Бренд специалиста: построить -> усилить -> больше никогда не искать работу.
QA-сессия, где каждый сможет получить развернутый ответ на свой вопрос

Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!

➡️Спикеры:

Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023

Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec

Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере

➡️ Количество бесплатных мест ограничено
➡️ Для записи, напиши @aa_belova

До встречи на вебинаре ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👍1👾1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from OFFZONE
Так-с, так-с, так-с, что тут у нас? Доклады? Ахахаха, наконец-то

Мы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента — прямо к выходным :)

1️⃣ Main track
2️⃣ Fast track
3️⃣ AppSec.Zone
4️⃣ Threat.Zone
5️⃣ AI.Zone
6️⃣ Community track
7️⃣ AntiFraud.Zone
8️⃣ CTF track
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍31
1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣ Открытый вебинар «Game of Offers» by Похек & Offer
#вебинар #HR #найм #webinar

➡️ Завтра 05.09 с 17:00 до 19:00 в рамках проекта «Оффер в ИБ» совместно с Сергеем Зыбневым состоится открытый вебинар, на котором подробно разберем:
➡️Секреты xxx в офферах. Кейс: x3,75 за год;
➡️Что делать, если собеседующий ведет себя непрофессионально, а вам нужна работа?
➡️Отказы: причины, как избежать, как принять, обратная связь и дальнейшие действия;
➡️Возможность получить оффер от компании, которая вам уже отказала;
➡️Экологичный торг с hr’ом: как и когда уместно?
➡️Бренд специалиста: построить -> усилить -> больше никогда не искать работу.
QA-сессия, где каждый сможет получить развернутый ответ на свой вопрос

Кроме того, после вебинара желающие смогут получить бесплатную индивидуальную консультацию/разбор резюме от специалистов Offer, а самые мотивированные - Оффер в ИБ!

➡️Спикеры:

Сергей:
Этичный Хакер
Ведущий специалист по тестированию на проникновение
Играл за blue & red команды
Автор проекта Похек
Спикер OFFZONE 2024, Standoff Talks 2023

Ульяна:
Ведущий специалист по привлечению талантов компании F.A.C.C.T.
Занимается привлечением талантов в кибербез
Автор канала TechTalentRec

Настя:
Предприниматель в образовании
Преподаватель computer science
Основатель проекта «Offer»
Развивает soft skills и коммуникации в тех сфере

➡️ Количество бесплатных мест ограничено
➡️ Для записи, напиши @aa_belova

До встречи на вебинаре ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🌚1
Пост для вопросов на вебинар. Все свои вопросы в начале указывайте #вопрос , чтобы я их увидел