Похек
15.9K subscribers
2.14K photos
111 videos
243 files
3.1K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Web Cache Vulnerability Scanner (WCVS) - это быстрый и универсальный CLI-сканер для отравления веб-кэша, разработанный компанией Hackmanit. Сканер поддерживает множество различных методов отравления веб-кэша, включает в себя краулер для определения дальнейших URL-адресов для тестирования и может адаптироваться к конкретному веб-кэшу для более эффективного тестирования. Он хорошо настраивается и может быть легко интегрирован в существующие CI/CD конвейеры.

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner

@dnevnik_infosec
Forwarded from Алиса рассказывает
🔑 Pegasus Spyware Samples Decompiled & RecompiledLVE-SMP-210010

Тут даже без объяснения всё просто и понятно, изучаем 🧐

Алиса рассказывает 🖐🏻
Awesome Browser Exploit
Поделитесь полезными архивами об эксплуатации браузеров.
Я только начинаю собирать то, что удалось найти, и в этой области я тоже только начинающий. Вклад приветствуется.
- Chrome v8
- IE
- JCS
- Firefox
- Misc

https://github.com/Escapingbug/awesome-browser-exploit

@dnevnik_infosec
📓 Хакинг. Искусство эксплойта.

🙍🏻‍♂️ Автор: Эриксон Д.

💬 Автор книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP.

Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

👁 Скачать
📓 Инструментарий хакера.

🙍🏻‍♂️ Автор: С. А. Бабин

💬 Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете.

В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.

👁 Скачать
Forwarded from Ralf Hacker Channel (Ralf Hacker)
ESTABLISHING_THE_TIGER_RAT_AND_TIGER_DOWNLOADER_MALWARE_FAMILIES.pdf
8.7 MB
Хороший отчет, в котором описаны TigerRAT и TigerDownloader

#report #apt #malware
SubDomainizer
Это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах, Github и внешних javascript, присутствующих в заданном URL. Этот инструмент также находит S3 buckets, cloudfront URL и многое другое из этих JS файлов, что может быть интересно, например, S3 bucket открыт для чтения/записи, или захват поддомена и аналогичный случай для cloudfront. Он также сканирует заданную папку, содержащую ваши файлы.

https://github.com/nsonaniya2010/SubDomainizer

@dnevnik_infosec
​Free-programming-books
Это Список бесплатных учебных ресурсов на многих языках.
Он стал одним из самых популярных репозиториев GitHub, с 210 000+ звезд, 6800+ коммитов, 1900+ участниками и более чем 45 000+ форками

https://github.com/EbookFoundation/free-programming-books

@dnevnik_infosec
Forwarded from Codeby
Где хранятся IP адреса в Android

Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.

📌 Читать статью: https://codeby.net/threads/gde-xranjatsja-ip-adresa-v-android.73103/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#network #android
Forwarded from Codeby
Фильтрация мусора и Content Security Policy (CSP) отчеты

Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr.

📌 Читать статью: https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#csp #xss
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [netstalkers]
Шутки про то, что антивирусы сами ведут себя как малвари, больше не актуальны.

Norton antivirus вместе с собой устанавливает на комп скрытый крипто-майнер. Причём в своих промо-материалах, компания обещает пресекать все попытки использования вычислительной мощности твоей машины для скрытого майнинга.

Интересно, если компании-гиганты когда-нибудь захотят встроить нечего подобное в свои продукты, это вообще кто-то заметит? Да да, я смотрю на тебя, гугл хром
Forwarded from S.E.Reborn
🛡Сравнение различных EDR. Большинство проседает по exe и dll.

https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
https://www.mdpi.com/2624-800X/1/3/21/htm

🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.

#EDR #Red_Team
Годная подборка материала по ИБ и хакингу
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md

@dnevnik_infosec
Основы Linux для Pentester
👍2
Forwarded from НеКасперский
Итоги первого в этом году patch tuesday от microsoft.

Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.

Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.

В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.

Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky